RED Medical Systems hat eine Cloud-basierte Software entwickelt, damit Ärzte mehr Zeit für das Wesentliche haben.

RED Medical Systems hat eine Cloud-basierte Software entwickelt, damit Ärzte mehr Zeit für das Wesentliche haben.
Gartner: Generative künstliche Intelligenz wird voraussichtlich innerhalb von zwei bis fünf Jahren transformativen Nutzen erzielen.
Entwurf des AI Act muss mit Blick auf die Klassifizierung von Hochrisiko-KI-Systemen nachgebessert werden, sagt Johannes Kröhnert vom TÜV-Verband.
Microsoft wird seiner Schlüsselrolle als Hyperscaler nicht gerecht, meint Holger Dyroff von ownCloud.
Wie Unternehmen Cloud-Umgebungen nutzen und dabei alle geltenden Richtlinien erfüllen, erklärt Tobias Deml von Oracle.
Von der Workload bis zur Cloud: Die Erkennung von Bedrohungen setzt eine umfassende Kenntnis des Kontexts und End-to-End-Sichtbarkeit voraus.
abat im saarländischen St. Ingbert ist Teil der mehr als 800 Mitarbeiter zählenden abat Gruppe mit weiteren nationalen und internationalen Standorten. Das Unternehmen steht für digitale Hochverfügbarkeitslösungen im Bereich der komplex ...
Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner.
Die Konzentration auf einen einzelnen Cloud-Provider birgt enorme Risiken, warnt Thomas King von DE-CIX.
Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft?
Wir sprechen mit Ramiro Manso, Head of Generative AI bei Keepler Data Tech, über die Möglichkeiten der generativen KI, ihre potenziellen Auswirkungen auf Unternehmen und die ethischen Herausforderungen, die sie mit sich bringt.
Benchmarking Report von KnowBe4 zeigt: Europäische Organisationen müssen Cyberabwehr erhöhen.
Reinhard Nissl ist zum Personalleiter von Microsoft Deutschland berufen worden.
Videokonferenzlösung bietet Level 3 Compliance und damit höchste Stufe des SCOPE Europe Verhaltenskodex für die Cloud.
Viele Arbeitnehmer gehen von einer Entdeckung innerhalb einer Woche aus. Cyberkriminelle agieren aber oft mehrere Wochen in einem Unternehmensnetzwerk.
Große Kluft zwischen Wahrnehmung und Realität der Cyber-Sicherheit / 93 Prozent der Befragten erwarten Anstieg von Angriffen auf Cloud-Sicherheit
Es gibt mehrere Gründe, warum Unternehmen nach einer Migration in die Public Cloud mit hohen Kosten konfrontiert sein können, warnt Jerome Evans von firstcolo.
Wie die Schenck Process ihre ERP-Systeme mit Modern Middleware modernisierte, beschreibt Gastautor Mark Sturzenegger von Boom.
Chris Vaughan von Tanium zum EU-KI-Gesetz, das Schutz vor böswilligem Einsatz von KI-Technologie schaffen soll.
Die Cloud-Technologie bietet Flexibilität, Kosteneinsparungen und einfache Zugänglichkeit. Zudem gewährleistet sie Datensicherheit und ermöglicht eine nahtlose Zusammenarbeit in Echtzeit.
Die Nennung der Prozessorgeneration im offiziellen Markennamen entfällt. Stattdessen stuft Intel seine Prozessoren in zwei Leistungsklassen ein: Core und Core Ultra.
Vorgehen kann schwere Folgeschäden auslösen, da Daten ohne Kontrolle von anderen Nutzern abgerufen werden können.
Einheitliche Steuerung von Zehntausenden Lieferantenverträgen in der Cloud.
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.
Großbnk hat Oracle-Datenbanken in Cloud-Computing-Umgebung verlagert und senkt nach eigenen Angaben den Energieverbrauch um die Hälfte.
Lösung könnte die Karten im Markt der Cloud-Dienste neu mischen und Europa ein Stück unabhängiger machen.
Insbesondere mittelständische Unternehmen nutzen Cloud-Native-Konzepte nur selten in ihrer vollen Bandbreite, sagt Gastautor Nils Klute von EuroCloud Deutschland.
Industrie 4.0 verspricht Kosteneinsparungen bei mehr Nachhaltigkeit. Snowflake und Scania machen vor, wie das in der Praxis funktioniert.
In 5 Jahren will die Mehrheit der deutschen Unternehmen den Großteil ihrer IT-Anwendungen aus der Cloud beziehen.
Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.