WordPress ist die Nummer Eins für Webseiten-Software, scheint aber im Fokus von Hackern zu stehen.
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.
Es gibt Unternehmen, die sehr stark auf die Kostenreduktion fokussieren und weniger auf guten Kundenservice, sagt Matthias Riveiro von PwC…
Eine Bewertung des tatsächlichen Mehrwerts ist entscheidend, um für das eigene Unternehmen die Essenz aus dem KI-Hype zu ziehen, sagt…
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
In der Regel kühlen Rechenzentrumsbetreiber ihre Serverfarmen mit Luft. Es geht aber auch mit pharmazeutischem Öl.
Das Start-up Code Intelligence hat eine Lösung entwickelt, die Entwicklern noch während des Codings Schwachstellen aufzeigt.
Worum geht es wirklich beim Thema Customer Experience? Um Kundenzufriedenheit oder Prozessoptimierung? Ein Interview mit Holger von Seherr-Thoss von moveXM.
Prozessorchestrierung fügt Automatisierungsinseln zu einem Ende-zu-Ende-Prozess zusammen, sagt Bernd Rücker von Camunda im Interview.
KI in der Buchhaltung. Dafür mussten Unternehmen nicht auf ChatGPT warten, sagt Candis-CEO Christian Ritosek im Interview.
Eine Studie von CBInsights zeigt, dass 2022 mehr Investitionen als je zuvor in Start-ups aus dem Bereich der generativen KI…
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.
Supersinguläre Isogenie-Kryptografie (SIK) ist ein Ansatz zur Post-Quantum-Kryptografie und Antwort auf die Bedrohung durch quantenbasierte Computer.
Chat GPT rät: "Notfallpläne sollten vorbereitet sein und die Mitarbeiter sollten geschult werden, um auf einen Angriff richtig reagieren zu…
Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview
SAP-Berechtigungskonzepte sind unverzichtbar für die unternehmensweite Compliance, sagt Andreas Knab von SIVIS im Interview.
IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im…
Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.