Die Welt ist nicht genug
Unternehmen profitieren zunehmend von den Möglichkeiten von Augmented Reality. AR bettet zusätzliche digitale Inhalte in die reale Umgebung ein. Anders als bei Virtual Reality (VR) wird dabei die echte …
Unternehmen profitieren zunehmend von den Möglichkeiten von Augmented Reality. AR bettet zusätzliche digitale Inhalte in die reale Umgebung ein. Anders als bei Virtual Reality (VR) wird dabei die echte …
Wie bei vielen Softwareanbietern ist die Lizenzierung auch bei IBM kompliziert, verwirrend und kryptisch. Dennoch arrangieren sich viele Kunden damit, bis IBM eines Tages ein Audit durchführt. Doch dann …
„Es gibt keine Compliance-Risiken in der Cloud.“ Zumindest hat man Ihnen das gesagt. Und es ergibt Sinn. Schließlich verwenden Sie Ressourcen, die in der Umgebung Ihrer Anbieter gehostet werden. …
Netzwerksegmentierung kann kritische Anwendungen absichern, die Anfälligkeit von IoT-Geräten verringern und Bedrohungen in Netzwerken begrenzen. Netzwerksegmentierung bedeutet, das Unternehmensnetzwerk in mehrere Bereiche zu unterteilen, die nicht oder nur eingeschränkt …
Um ein vollwertiges virtuelles Android-Betriebssystem auf Ihrem PC einzurichten, sind eine besondere Version und ein paar Tricks notwendig. Auf 88 Prozent der Smartphones dieser Welt läuft Googles Mobilsystem. Doch …
Die Zahl der Bedrohungen nimmt seit vielen Jahren stetig zu. Noch in diesem Jahr könnte die Schallmauer von 1 Milliarde Malware-Samples fallen. Wer dennoch auf einen Virenschutz verzichtet, beweist …
SAP hat die Beschwerden seiner Kunden zur Kenntnis genommen und ein neues Lizenzmodell ins Leben gerufen: Digital Access, das „Dokumentenlizenzen“ für den indirekten Zugriff verwendet. Statt benannte Benutzer für …
In der heutigen zunehmend komplexen Unternehmenslandschaft sind APIs kaum mehr wegzudenken. Unternehmen setzten statt auf klassische monolithische Software immer mehr auf SaaS-Anwendungen mit spezialisierten Funktonen. Durch den verbreiteten Einsatz …
Die Überprüfung der Oracle-Softwarelizenzen kann eine ziemliche Tortur sein. Zwei Strategien helfen Ihnen dabei, Ihre Oracle-Audit-Abwehr zu stärken, indem Sie die Anzahl Ihrer Installationen ermitteln und so mit der …
Mit 5G stehen uns zwei große Herausforderungen bevor: Die Zahl der vernetzten Geräte wird um Zehnerpotenzen steigen, und Edge Computing in verteilten Netzen wird ein Umdenken in der Cybersicherheit …