Mit dem Data Governance Act der EU wird ein Rahmen zur Förderung von Datenvermittlungsdiensten geschaffen, die eine sichere Umgebung bieten sollen, in der Unternehmen oder Einzelpersonen Daten austauschen können. Dadurch sollen Wirtsch ...

Mit dem Data Governance Act der EU wird ein Rahmen zur Förderung von Datenvermittlungsdiensten geschaffen, die eine sichere Umgebung bieten sollen, in der Unternehmen oder Einzelpersonen Daten austauschen können. Dadurch sollen Wirtsch ...
GitLab 14.3 verwendet die neue, proprietäre Static Application Security Testing Engine (SAST) mit besseren Sicherheitsfeatures.
Der Geheimdienst kauft eine HPC-Lösung auf Basis von HPE GreenLake. Das System soll bereits im kommenden Jahr den Betrieb aufnehmen.
Eine Mehrheit der Unternehmen in Deutschland hält Blockchain für eine wichtige Zukunftstechnologie, aber nur eine Minderheit hat sich generell mit dem Thema und den Einsatzmöglichkeiten im eigenen Unternehmen beschäftigt, so eine Bitko ...
In diesem Podcast von unserem Kollegen David Howell, Redakteur bei Silicon UK, konzentrieren wir uns auf den kürzlich veröffentlichten Bericht 'The Speed of Change: How Fast Are you' von OutSytems. Um einen Experteneinblick zu erhalten ...
Ein Thema, dem sich Unternehmen gerade während der Corona-Pandemie immer häufiger stellen müssen, ist die digitale Transformation. Ein wichtiger Aspekt dabei ist die Implementierung von Cloud-Computing. Schließlich verspricht die Cloud ...
Varianten-Management hilft Unternehmen bei der Entwicklung neuartiger Produkte.
Die Aufgaben der IT-Abteilung werden immer zahlreicher und komplexer. Da können selbst erfahrene Administratoren den Überblick verlieren. Dabei ist eine genaue Kenntnis der eigenen Services und Leistungen unabdingbar, um Engpässe schne ...
Unternehmen müssen sich besonders in Zeiten der Digitalisierung verstärkt mit Content Management auseinandersetzen. Viele arbeiten noch mit starren und veralteten Lösungen, um Herr über die wachsende Datenflut zu werden. Dabei werden n ...
Im Konsumentenverhalten zeigen sich regionale Unterschiede und altersabhängige Vorlieben. Menschen unterschiedlichster Altersgruppen sind jedoch einig, dass Warteschleifen und falsche Informationen nerven.
GitHub findet die Bugs bei der Suche nach wiederverwendetem Code in Open-Source-Repositories auf Basis von JavaScript und Ruby. Fehlermeldungen werden jedoch meist schnell bearbeitet.
Dreimal mehr Datendurchsatz im WLAN-Modul und mehr Prozessorleistung zeichnen das neue Modell aus. Rein äußerlich unterscheidet sich Raspberry Pi 3 Model B+ jedoch kaum von den Vorgängermodellen.
Die Entwicklerkonferenz dauert fünf Tage. Veranstaltungsort ist erneut das McEnery Convention Center im kalifornischen San Jose. Der Ticketpreis liegt bei 1599 Dollar. Apple verlost die Eintrittskarten unter allen Entwicklern, die sich ...
Ein großer Teil mittelständischer Betriebe in Deutschland verlässt sich bei Digitalisierungsinitiativen auf externe Beratung. Auch werden insgesamt mehr Projekte angestoßen, wie eine Studie des Bitkom zeigt.
Oracle übergibt zwar den Code an die Community, behält jedoch die Markenrechte an Java, auch Verweise müssen künftig mit dem neuen Namen versehen werden.
Der Markt ist unübersichtlich, praktische Erfahrungen in den Unternehmen sind kaum vorhanden: IoT-Projekte starten oft hektisch und enden öfter im Chaos als dass sie gelingen. Jan Rodig, CEO des IoT-Dienstleisters tresmo berichtet aus ...
Digitale Transformation im klassischen Mittelstand bedeutet, wie Rainer Downar in seinem aktuellen silicon.de-Blog erklärt, bestehende Geschäftsprozesse mit digitaler Technik zu verbessern und neue digitale Geschäftsabläufe einführen.
Enge Integration von eigener IT mit der Cloud kann nur mit einem geeigneten Netzwerk gelingen, glaubt Holger Nicolayb von Interxion.
Der Grad zwischen Überwachung und Monitoring ist nicht so schmal, wie man vielleicht annehmen möchte. Thomas Ehrlich von Varonis, erklärt, welche Unterschiede es gibt.
Hacker können Schadcode einschleusen und ausführen. Electron wird unter anderem für die Entwicklung von Apps wie Skype, Slack und Signal verwendet.
Ein geöffneter Port für die Aktivierung von Lizenzen wird auch nach Entfernen des Tokens nicht mehr geschlossen. Dadurch können Hacker remote mit höchsten Systemrechten beliebigen Code ausführen.
Die Cross-Plattform-Version ist gegenüber der Windows-Version funktional begrenzt. Vor allem auf Workflows und Snap-ins muss man bei dem .NET Core-basierten Tool verzichten.
"Für immer und ewig Scheiße verkaufen?" Der Linux-Entwickler findet wie gewohnt deutliche Worte für das Sicherheitsleck, das vermutlich in Abermillionen Prozessoren in PCs und Servern zu finden ist.
Das gute, alte Ladenmodell ist beliebt und nicht wegzudenken – muss sich jedoch modernen Verbraucheranforderungen anpassen. Volker Steinle vom Zahlungsdienstleister Adyen wagt im Gastbeitrag für silicon.de fünf Prognosen, was dabei 201 ...
Bestandsaufnahme: Wie weit sind Unternehmen bei der Industrialisierung der Software-Entwicklung? Dieser Frage stellt sich Sven Mulder, Geschäftsführer und Vice President Central Europe, Southern East (SEE) und Russland bei CA Technolog ...
Eine wesentliche Neuerung der EU-Datenschutzgrundverordnung sind dabei strengen Melde- und Dokumentationspflichten. Sie machen den Einsatz moderner Endpunktschutzlösungen inklusive Echtzeit-Forensik mehr denn je erforderlich.
Compliance und Sicherheit sind für die IT im öffentlichen Sektor Kernthemen. Ob Software zum Auszählen von Wahlzetteln, elektronische Steuererklärung oder digitales Vergabeverfahren – beim e-Governement, müssen Anwendungen strenge Vorg ...
Der australische Software-Anbieter wird vor allem von Projektmanagern in der Baubranche bei Großbaustellen wie der Erweiterung des Panamakanals eingesetzt.
Rund 75 Prozent aller Arbeiten beim Formel-1-Team von Red Bull finden in der virtuellen Welt statt. Insbesondere die Schnittstellen zwischen virtueller Welt und Realität müssen funktionieren, sagt Matt Cadieux, CIO Red Bull Racing Team ...