Hosting-Cloud-Infrastruktur
-
Checkliste: So machen Sie Ihre Passwörter noch sicherer
Wird man bei der Erstellung neuer Passwörter nachlässig, droht Gefahr. Dabei helfen diese Tipps für bessere Passwörter.
-
Linguistisch intelligente Autorenunterstützung im Requirements Engineering
Beim Formulieren von Anforderungen im Zuge des Requirements Engineering ist Sprachkontrolle unerlässlich.
-
Best Practices Softwarepiraterie
So schützen Technologieunternehmen ihre Produkte. Softwarenutzungsanalysen für umfassendes Compliance-Wissen.
-
So entwickeln sich Cloud-/SaaS-Anwendungen
Der weltweite Markt für Cloud- und SaaS-Anwendungen wird in einer Studie dargestellt. Woran Unternehmen arbeiten sollten, umfasst dieser Beitrag.
-
Ist Ihr Unternehmen bereit für das Customer Enablement Program (CEP)?
Mit dem CEP-Check finden Hersteller und Händler heraus, ob sie die Voraussetzungen erfüllen ein PIM-Projekt weitgehend selbstständig durchführen zu kö
-
4 Verfahren zur sicheren Identifikation im Netz
Vertrauen schaffen in der digitalen Welt mit einfachen und sicheren Methoden der Identitätsfeststellung.
-
Sicherheitslücken in Microsoft Exchange – Besteht eine Meldepflicht nach DSGVO?
Aufgrund der jüngst aufgedeckten Sicherheitslücke in Microsoft Exchange Servern hat das BSI eine Sicherheitswarnung ausgesprochen.
-
Die Auswirkungen von Marketing-Fraud
Oftmals werden betrügerische Bots für Marketing-Fraud eingesetzt. Nur wer die Methoden kennt, kann sich erfolgreich schützen.
-
5 Schritte der nahtlosen Cloud-Migration
Damit die Migration in die Cloud reibungslos verläuft, sollten Unternehmen sorgfältig planen und sich eine Strategie zurechtlegen.
-
App lässt Gesichtserkennungssoftwares keine Chance
Gesichtserkennungs-APIs von Amazon und Microsoft erkennen mit "LowKey" nur noch weniger als ein Prozent der Gesichter.
-
Mit einer DXP den Unternehmenserfolg steigern
Welchen Wert hat eine Digital Experience Platform und warum ist sie wichtig für Ihren Unternehmenserfolg?
-
Warum Sie Ihr CRM-System in der Cloud hosten sollten
Cloud oder On-Premises – ist das hier noch die Frage?
-
Was erwartet die IT-Security-Welt im nächsten Jahr?
Warum Cloud-Computing zur Priorität wird und Ransomware nach wie vor die größte Bedrohung ist
-
Adressvalidierung steigert die Rentabilität internationaler E-Commerce-Aktivitäten
Immer mehr Händler & Unternehmen wagen den Sprung in die Internationalität. Doch auch diese Chance birgt Tücken.
-
Die Blockchain wird das Marketing auf den Kopf stellen
In einer neuen Werbewelt wird die Blockchain und Kryptowährungen eine wichtige Rolle spielen. Gerade in Bezug auf persönliche Daten.
-
Consent Management TCF 2.0: Alles neu im August?
Cookieless future - Wer Daten sammeln will, braucht eine Einwilligung.
-
4 Tipps für die sichere Arbeit im Urlaub und unterwegs
Kommen Firmengeräte auch im Urlaub zum Einsatz, gilt es einiges zu beachten, um die Unternehmenssicherheit nicht zu gefährden.
-
Data Driven Optimization mit Open Source
Für Entscheider ergeben sich durch folgende Analysemethode mehr als nur neue Einsichten in die Funktionsweise bei der Bewertung durch Google.
-
„Industrie 4.0“ – Mehrheit der Unternehmen fordert neue Politik
Deutschland rüstet digital auf und kommt im Zeitalter der Industrie 4.0 an. Studien zeigen: Es gibt Grund für Optimismus, doch auch noch viel zu tun!
-
Home Office: Gefahren für die IT-Sicherheit
Risiken und Lösungswege im Home Office: von A wie „Arbeitsplatz“ bis Z wie „Zero-Day-Exploit".