Neuer 5G-Router mit schnellem WLAN 6 von devolo
Der Internetanschluss fällt aus. Am Wohnort lässt der Festnetzausbau zu wünschen übrig. Der von zu Hause gewohnte WLAN-Komfort soll mit in den Urlaub reisen....
Zero Trust, umfassende Sicherheit und Schutz vor Datenabfluss direkt im Browser
Der Prisma Access Browser von Palo Alto Networks löst Sicherheitsprobleme hybrider Arbeitsumgebungen auf elegante, kosteneffiziente Art und schützt bei der Nutzung von Web-Applikationen wirksam...
IBM z17: Mainframe trifft Künstliche Intelligenz
KI braucht sichere und effiziente Rechenleistung - IBM liefert sie mit dem z17, dem ersten Mainframe einer neuen Ära. Vorgestellt am 8. April 2025,...
KI: Vergesst das Speichern nicht
Künstliche Intelligenz braucht Daten – viele Daten – um zu funktionieren. Neben deren Qualität ist der uneingeschränkte Zugriff darauf entscheidend. Dafür braucht es ein...
Entdecken Sie die Zukunft des Kochens an der Home Fair vom 27.-29. April 2025
Freuen Sie sich auf innovative Küchen- und Haushaltsgeräte von bamix®, Unold®, Gorenje und Beper.
Lassen Sie sich von der Neuheit bei bamix® begeistern, erleben Sie...
Neuer 5G-Router mit schnellem WLAN 6 von devolo
Der Internetanschluss fällt aus. Am Wohnort lässt der Festnetzausbau zu wünschen übrig. Der von zu Hause gewohnte WLAN-Komfort soll mit in den Urlaub reisen.
Es...
Umfassende Cybersecurity-Plattform auf Basis von Threat Intelligence
Die Unified Risk Platform von Group-IB greift auf über zwanzig Jahre Erfahrung mit Cybercrime-Ermittlung und Incident Response zurück. Die Informationen werden im weltweit grössten...
Digital Signage in der Zahnarztklinik
Auch in Zahnarztkliniken spielt Digital Signage zunehmend eine Rolle – sowohl für die Information als auch zur Unterhaltung der Patienten.
Eine Zahnarztklinik hatte den Wunsch,...
Die richtige Adresse für Privileged Access Management
PAM-Lösungen (Privileged Access Management) überwachen und steuern Zugriffe sowie unterstützen Compliance und Forensik mit lückenlosem Session Monitoring und Aufzeichnung aller Vorgänge. BOLL Engineering hat...
Eskalation der Cyber-Bedrohungen durch künstliche Intelligenz
Der Einsatz von generativer KI ist für viele Cyberkriminelle zur neuen Normalität geworden. KI wird für E-Mail-Imitationen, Deepfake, Social-Media-Bots und zur Umgehung der Erkennung...

































