KI- und Automatisierungsfunktionen für Autonomous Enterprise
Pegasystems stellt neue Features für Low-Code-Entwicklung vor.
Quelle: ZDNet.de – KI- und Automatisierungsfunktionen für Autonomous Enterprise
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Pegasystems stellt neue Features für Low-Code-Entwicklung vor.
Quelle: ZDNet.de – KI- und Automatisierungsfunktionen für Autonomous Enterprise
Mehrere AOKs waren von einer Sicherheitslücke in der Software „MOVEit Transfer“ zur Datenübertragung betroffen.
Quelle: ZDNet.de – Sicherer Datenaustausch mit betroffenen AOKs wieder möglich
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets.
Quelle: ZDNet.de – Kampagne zum Ausspielen von 60.000 manipulierten Android-Apps
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.
Quelle: ZDNet.de – CipherTrust Data Security Platform as-a-Service
Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.
Quelle: ZDNet.de – Zero-Day-Lücke bei Dateitransfer-Software MOVEit
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.
Quelle: ZDNet.de – Neue Magecart-Kampagne missbraucht legale Website-Domains
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.
Quelle: ZDNet.de – Internet-basierter Arbeitsplatz mit Sicherheit aus der Cloud
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.
Quelle: ZDNet.de – Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor.
Quelle: ZDNet.de – Aufbrechen von Daten-Silos durch Data Mesh: Ein Beispiel aus der produzierenden Industrie
Die Liste bietet einen detaillierten Überblick über die wichtigsten Plugins, ihre Funktionen und Anwendungsbereiche.
Quelle: ZDNet.de – ChatGPT: Die 128 besten Plugins auf einen Blick
VAMED Deutschland nutzt Open Telekom Cloud (OTC), um Krankenhäusern und Reha-Zentren zusätzliche Dienstleistungen anzubieten.
Quelle: ZDNet.de – Digitale Service für Kliniken und Reha-Zentren aus der Cloud
„ERGO VR Experience“ ermöglicht immersives Erleben von Versicherungsprodukten.
Quelle: ZDNet.de – Versicherungs-App mit virtueller Live-Beratung
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch.
Quelle: ZDNet.de – Vice Society mit eigener Ransomware unterwegs
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.
Quelle: ZDNet.de – Trojaner Pikabot treibt sein Unwesen
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.
Quelle: ZDNet.de – IT-Security ohne SaaS ist wie Harakiri
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf.
Quelle: ZDNet.de – 5G: Network-Slices für Cloud-basierte Anwendungen
Red Hat Service Interconnect reduziert Komplexität und erhöht die Geschwindigkeit von Entwicklern.
Quelle: ZDNet.de – Open Source: Cloud-agnostische Lösung für App-Konnektivität
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen.
Quelle: ZDNet.de – Webex im Auto
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
Quelle: ZDNet.de – Lösung gegen QR-Code-Phishing
Repräsentative Studie zeigt: Angestellte verbringen wöchentlich fast einen ganzen Tag allein mit Informationssuche.
Quelle: ZDNet.de – Schlechte Dokumentation verursacht Produktivitätsprobleme
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de