Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.
Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.
Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.
Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von…
Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Wie Unternehmen trotz Datenchaos und Datensilos den Überblick bewahren, erklärt Gastautor Gerald Martinetz von Mindbreeze.
Bankenverbund spart mit Testautomatisierung Zeit und Kosten und sichert die Software-Qualität, sagt Johannes Kloster von innobis.
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…
Das Thema „Digitaler Produktpass“ (DPP) brodelt, ist komplex und wird bis spätestens 2030 zur Pflicht, sagt Thomas Weis von objective…
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?