heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis...
Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis...
Supermicro: Verwaltungsrätin findet keine Fehler, empfiehlt aber neue Manager Ein-Frau-Kommittee mit 50 Anwälten Nach Skandal entfernte Mitarbeiter wieder da Aktie...
Sabotage und Reparatur von Unterseekabeln: Herausforderungen und Lösungsansätze Unterseekabel sind die Lebensadern der digitalen Kommunikation, doch ihre Verletzlichkeit wird zunehmend...
WhatsApp: Neue Funktionen und Herausforderungen für iPhone-Nutzer Besitzer dreier älterer iPhone-Generationen stehen vor der Entscheidung, bis Mai 2025 auf ein...
Revolutionäre Ansätze für die Cybersicherheit in der EU Der EU-Ministerrat hat das Cybersolidaritätsgesetz verabschiedet, das die Einrichtung von Sicherheitseinsatzzentren in...
Matter-Integration und Siri-Befehle: Was Nutzer erwartet Die von vielen Nutzern ersehnte Einbindung von Staubsaugerrobotern in die Apple Home-App wird vorerst...
Die perfekte Verbindung von Technologie und Kulinarik IT und Küche mag auf den ersten Blick wie eine ungewöhnliche Kombination erscheinen,...
Praxisnahe Einblicke und rechtliche Rahmenbedingungen in der IT-Sicherheit Das Buch "IT-Sicherheit" von Michael Lang und Hans Löhr, inzwischen in der...
Kreative Potenziale entfesseln: Praktische Anwendungsmöglichkeiten von KI Manche mögen den Begriff "KI" bereits überhört haben, doch die Vielfalt künstlicher Intelligenz...
Die Auswirkungen auf internationale Chiphersteller Die scheidende US-Regierung plant, umfangreiche Sanktionen gegen Chinas Chipindustrie zu verhängen, einschließlich Exportbeschränkungen für 140...
Kritische Schwachstellen und potenzielle Angriffsvektoren Angreifer haben die Möglichkeit, an vier Sicherheitslücken in der IBM Security Verify Access Appliance anzusetzen....
Die Herausforderungen und Pläne hinter Gelsingers Rücktritt Chiphersteller Intel überraschte die Öffentlichkeit mit der Ankündigung, dass CEO Pat Gelsinger nach...
Die vielschichtigen Gründe hinter dem Schweigen von ChatGPT Fragt man ChatGPT nach David Mayer, stößt man auf eine unerklärliche Barriere....
Neue Generation, neue Herausforderungen: FaceTime-Kameras in der Kritik Die in iMac, Studio Display, MacBook Pro und MacBook Air integrierte Webcam,...
Die Zukunft der IT-Verwaltung: Effizienter, zentraler und zeitsparender Ein neues Managementtool namens "365 Multi-Tenant Manager" bietet IT-Dienstleistern die Möglichkeit, die...
Expertenwissen aufbauen: Keycloak als sicheren Identity Provider nutzen Keycloak ist eine führende quelloffene Lösung für das OpenID Connect-Protokoll, mit der...
Die Rolle von Ethikprofessoren in der Entwicklung moralischer KI Die gemeinnützige Organisation OpenAI unterstützt ein Forschungsprojekt an der Duke Universität,...
Phishing-Opfer locken: QR-Codes und Microsoft-Log-in-Daten im Fokus E-Mails mit bösartigen Anhängen sind nach wie vor ein beliebtes Mittel für Cyberangriffe....
Die Strategie von TSMC für die SoC-Produktion in den USA TSMC überrascht mit Plänen, bereits ab 2028 fortschrittliche 2-nm-SoCs in...
Die unschlagbare Zeiteffizienz von WordPress-Vorlagen Eine der größten Vorteile von WordPress-Vorlagen ist die immense Zeitersparnis. Während individuelles Webdesign Wochen oder...