Das Gründen Ihres eigenen kleinen Unternehmens kann eine der aufregendsten Sachen sein, die Sie überhaupt tun werden. Die Fesseln des Hamsterrades abzuschütteln, aus der langen täglichen Pendelfahrt auszusteigen und zu entscheiden, wann Sie arbeiten werden – im Gegensatz zu 9 zu 5 für den Rest deines Lebens, spricht alles für diesen Prozess, wenn Sie erfolgreich […]
BEDFORD, Mass., 9. Dezember 2019 – EnterpriseDB, das Enterprise Postgres-Unternehmen, gab heute bekannt, dass es von der Gartner Inc. eine Platzierung im Challengers Quadrant des Magic Quadrant for Operational Database Management Systems erhalten hat. (Gartner „Magic Quadrant for Operational Database Management Systems” von Merv Adrian, Donald Feinberg, Henry Cook, veröffentlicht am 25. November 2019). Dies […]
centron erhält das Gütesiegel der Trusted Cloud Plattform für vertrauenswürdige Cloud Services zum wiederholten Mal. Mit dem Trusted Cloud Gütesiegel erkennen Unternehmen auf einen Blick, ob sich ein Anbieter an geltende Qualitätsstandards und Sicherheitsrichtlinien hält. So müssen u.a. folgende Qualitätsmerkmale erfüllt sein, um das begehrte Trusted Cloud Gütesiegel zu erhalten: – Sicherheitszertifikate (hier ISO 27001) […]
Die Madrid-Domains besaßen noch die ärgerliche Bestimmung, daß der Domaininhaber aus Madrid kommen muß. Die Registrierungsstelle hat diese Bestimmung nun aufgegeben. Die Launch Phase der Madrid-Domains geht bis zum 10.Dezember 2019. In der .madrid Launch Phase können sich folgende Interessenten bewerben: Marken-Inhaber, die Ihre Marken bei Trademark Clearinghouse angemeldet haben. Lokale Marken und Bezeichnungen, die […]
ICANM Registrar Secura bietet die Registrierung von Domains mit anonymen Whois-Daten an. Dieser Service ist vollständig legal und legitim. Der Partner ist ein von ICANN anerkannter Whois Privacy Provider. Was sind die Vorteile von WHOIS Privacy? Wir listen hier nur einige Beispiele auf: – Die whois-Daten sind anonym- – Der Dienst liefert die notwendigen Daten […]
appmotion wird zu Beginn des kommenden Jahres eine Betriebsstätte in Husum eröffnen. Die Dependance nimmt zum 1. Februar ihre Arbeit unweit des Hafens auf. Die damit zweite Betriebsstätte des Hamburger Studios für digitale Innovation ist der Ausgangspunkt für den weiteren Ausbau seiner Technologiekompetenz. „Die Gründung des Braunschweiger Standorts in 2018 war eine strategische Entscheidung in […]
Die adesso SE engagiert sich mit seinem System Mobile Retter für die Verbesserung des Rettungswesens in Deutschland. Die technische Infrastruktur besteht aus der Plattform für die Rettungsleitstellen und der gleichnamigen Smartphone-App für die medizinischen Ersthelfer, die als „Mobile Retter“ registriert sind. Die Anwendung wird vom IT-Dienstleister adesso beziehungsweise seiner Tochter medgineering GmbH zur Verfügung gestellt […]
Noida, Indien und New York, USA – 4. Dezember 2019 – HCL Technologies (HCL), ein weltweit führendes Technologieunternehmen, hat die allgemeine Verfügbarkeit der neuesten Version von Domino, der sicheren Enterprise Rapid-Application-Development-Plattform, bekannt gegeben. Die Version v11 ist ein wichtiger Meilenstein für die Modernisierung und Erneuerung des Domino-Ökosystems. Sie aktualisiert über 10 Millionen App-Instanzen in Unternehmen, […]
Hotels, Restaurants und andere Unternehmen der Tourismusbranche sehen sich verstärkt Angriffen von Hackern ausgesetzt. Das ist nicht weiter verwunderlich, immerhin haben insbesondere Hotels mit zahlreichen sensiblen Daten zu tun. Vollständige Namen, Adressen, Zahlungsinformationen und Kontaktdaten der Kunden werden bei der Buchung erhoben und im System des Hotels hinterlegt. In manchen Fällen kommen zusätzlich Allergien, Ernährungsgewohnheiten […]
Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche Intelligenz)-gestützte Applikationen. KI-basierende Sicherheitssysteme nutzen unter anderem lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle. Zentrale Vorteile des KI-Einsatzes sind das Durchforsten großer Datenmengen und die Suche nach Angriffsmustern oder Anomalien. Auf dieser Basis können […]