Zeit | Aktuelle Nachrichten | ||
---|---|---|---|
12.02. | Menschen vereinsamen im Social Web | ||
11.02. | Backup- und Recovery-Trends 2025: Herausforderungen und Strategien | ||
11.02. | Schöne neue Arbeitswelt: Warum Flexibilität das Gebot der Stunde ist | ||
11.02. | Manuel Prinz ist neuer Chief Business Officer bei SAP Österreich | ||
11.02. | Kubernetes-Cluster auf jeder Infrastruktur managen | ||
11.02. | KI-Plattform von Cognizant startet mit Multi-Agent-Orchestration | ||
11.02. | Deutsche Telekom und Scytáles entwickeln Altersprüfung für EU Digital Identity Wallet | ||
11.02. | Erkenntnisse aus zehn Jahren Softwareentwicklung | ||
10.02. | Tablet-Markt erholt sich: Umsatz soll 2025 um 12,5 Prozent steigen | ||
10.02. | LLMJacking-Angriffe auch auf DeepSeek | ||
10.02. | IFS-Studie: Digitalisierung in der Fertigung stagniert | ||
10.02. | KI-gesteuerter Kunstguide für zeitgenössische Kunst | ||
10.02. | Hilfe, ich werde erpresst! | ||
10.02. | So gehen Sie richtig mit Social-Media-Bedrohungen um | ||
10.02. | Safer Internet Day 2025: Keine Likes für Lügen! | ||
10.02. | Die KI-Megatrends für 2025 | ||
07.02. | Check Point treibt KI-gestützte Cybersecurity voran | ||
07.02. | Threat Deception: Hacker aus der Reserve locken und Angriffe früh erkennen | ||
07.02. | Android abriegeln | ||
07.02. | GenAI löst Modernisierungswelle bei Applikationen und Infrastrukturen aus | ||
07.02. | Wichtige Sicherheitsaspekte beim WordPress Hosting | ||
06.02. | Prinz Eugen Kulturerbe jetzt als virtueller Schauraum zugänglich gemacht | ||
06.02. | AI-Act und NIS2: Neue Anforderungen an KI- und Cybersicherheit | ||
06.02. | Erfolgsmodell Open Source? Wie der offene Quellcode die IT-Branche revolutioniert | ||
06.02. | KI & Cybersecurity: Drei Sicherheitstrends für 2025 |