Beliebteste Artikel

Industry 4.0
Ausbau des deutschen Abonnementmarktes durch Kollaboration

Abonnenten von Streaming-Angeboten sind zunehmen frustriert über die Inflexibilität, die Redundanz und die hohen Kosten dieser Angebote. Die entstandene Abonnementmüdigkeit ist ein unnötiges Hindernis für die weitere Ausschöpfung des Marktpotenzials. Durch eine Kollaboration von Telekommunikationsunternehmen, Service-Provider und Content-Provider für die Schaffung von Super-Bundlings lassen sich die Hindernisse überwinden.

Cyber Security
Dark Endpoints: Ansatzpunkte zur Risikovermeidung
Dark Endpoints wie nicht genehmigte Portable Apps, stellen ein großes Sicherheitsrisiko dar. Denn sie sind nur schwer zu erfassen. Viele Mitarbeitende nutzen jedoch der IT-Abteilung unbekannte Apps und Dienste. Dies ...
Cloud
Der Reiseführer für die Multi-Cloud-Journey
Kleine und mittelständische Unternehmen (KMU) hatten lange Zeit kaum Möglichkeiten, rechenintensive Technologien zu nutzen oder komplexe IT-Infrastrukturen aufzubauen – das hat sich durch die Nutzung von Cloud Computing verändert. Hohe ...
Melden Sie sich für unseren Newsletter an.
Die Digitale Welt auf Social Media
Die Digitale Welt auf Social Media
Essensautomaten
Mitarbeiterverpflegung: KI reduziert Lebensmittelabfälle

Rund 17 Prozent der Lebensmittelabfälle in Deutschland entstehen in der Außer-Haus-Versorgung – das entspricht insgesamt rund 1,9 Millionen Tonnen. Darunter fallen z. B. Kantinen und Mensen oder die Verpflegung in Hotels. Oft werden dort mehr Lebensmittel zubereitet, als am Ende tatsächlich gekauft und verzehrt werden. Intelligente Versorgungslösungen können dabei helfen, das Nachfrageverhalten an Verkaufsstellen zu antizipieren – und so dazu beitragen, Lebensmittelverschwendung zu reduzieren.

Design Thinking
Generative Models as a Catalyst for Rapid Digital Prototyping
Rapid prototyping is essential for validating new ideas and marketing campaigns. However, many professionals are currently not able to create digital prototypes without designers and developers. Rapid digital prototyping using ...
Cyber Security
Die Schnittstelle von Ethik und Cyber-Sicherheit: Ein menschenzentrierter Ansatz für KI-basierte Systeme
Dieser Artikel beschäftigt sich mit der Rolle der Künstlichen Intelligenz (KI) in der Cyber-Sicherheit und wie ethische Überlegungen in die Gestaltung und Implementierung von KI-basierten Cyber-Sicherheitssystemen integriert werden können. Dabei ...
Quantum Computing
Wann der Cloud-Exit Sinn ergibt

Für rund zwei Dekaden galt die Cloud als das Nonplusultra – dynamisch, einfach zu pflegen, kostengünstig wegen der bedarfsgerechten Nutzung. Was in der Theorie gut klingt, funktioniert in der Praxis jedoch nicht immer. Dafür gibt es Gründe, und je nachdem gibt es auch passende Alternativen.

Quantum Computing
Paris 2024: Steigende Cyberbedrohungen bei den Olympischen Spielen
Großveranstaltungen, wie die aktuell in Paris stattfindenden Olympischen Spiele ziehen erhebliche Cyberbedrohungen an. Bei den Olympischen Spielen in Tokio 2021 wurden 450 Millionen Cyberangriffe verzeichnet, was eine Steigerung um das ...
Quantum Computing
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance   Am 13. März 2024 hat das Europäische Parlament mit der Verabschiedung des Gesetzes über künstliche Intelligenz (KI-Gesetz) einen wichtigen Meilenstein gesetzt ...
Werden Sie Teil der Digitalen Welt.

Publizieren Sie Ihre Artikel und Forschungsergebnisse oder erreichen Sie neue Zielgruppen durch unser Werbeangebot.

Cyber Security
NIS2 – Die große Unsicherheit

30.000 bis 40.000 Unternehmen in Deutschland und weitere 3.000 bis 4.000 Unternehmen in Österreich sind Expertenschätzungen zufolge von der NIS2 betroffen. Und auch wenn der deutsche Referentenentwurf von „nur“ 14.500 Unternehmen ausgeht, ist die Anzahl der Betroffenen enorm hoch. Zumal die meisten von ihnen (noch) gar nicht wissen, dass sie ab Oktober den Anforderungen eines neuen Cybersicherheitsgesetzes erfüllen müssen.

Cyber Security
Software-Testing: Auf der Jagd nach Bugs und Features
Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht funktioniert, reicht die Bandbreite von ‚ärgerlich‘ ...
Cyber Security
Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen
Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung ...
Digitale Transformation
Ist KI die Antwort auf ineffizientes Meeting-Management?

Die Art und Weise, wie Meetings organisiert und durchgeführt werden, hat sich in den letzten Jahren erheblich verändert, insbesondere durch den Einsatz von Künstlicher Intelligenz (KI). Unternehmen setzen zunehmend auf KI-gestützte Tools, um ihre Meeting-Kultur und das Terminmanagement zu optimieren. Dieser Artikel beleuchtet verschiedene Aspekte, wie KI in der Meeting-Planung und -Durchführung eingesetzt werden kann und diskutiert dabei sowohl die Vorteile als auch die Herausforderungen.

Digitale Transformation
KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
Seit der industriellen Revolution befindet sich die Fertigungsbranche auf einem stetigen Weg der Automatisierung, wobei jede Welle eine höhere Produktivität und Effizienz mit sich bringt. Nun zeichnet sich ein neuer ...
Digitale Transformation
Hürden beseitigen und operativen Innovationen den Weg in Unternehmen ebnen
Organisatorische Silos, unzufriedene Mitarbeiter und Zeitmangel sind keine Seltenheit. Die richtige Strategie, Unternehmenskultur und Technologie machen den Unterschied. Innovationen sind wichtig für den Auf- und Ausbau eines Wettbewerbsvorteils auf dem ...
Blockchain
Rolle der MiCAR-Regulierung hinsichtlich Stablecoin-Emissionen in der EU

Mit dem Inkrafttreten der europäischen Verordnung über Märkte für Kryptowerte („Markets in Crypto-Assets Regulation“ oder kurz „MiCAR“) am 29. Juni 2023 wurden innovative regulatorische Rahmenbedingungen etabliert, die sowohl die Aufsichtsstrukturen für Emittenten und Dienstleister im Bereich der Kryptowerte als auch deren Marktzugangsbedingungen neu definieren. Diese Regelung führt ein neues Marktsegment ein, in dem ein neuartiger Typus von Finanzdienstleistern reguliert wird. Die MiCAR-Verordnung markiert somit einen bedeutenden Schritt in Richtung einer formalisierten und harmonisierten Regulierung des Kryptowährungsmarktes in der Europäischen Union, deren langfristige Auswirkungen und Implikationen für den Markt und dessen Teilnehmer erst noch vollständig erfasst werden müssen.

Blockchain
Blockchain und KI: Ein Blick auf Zukunftstechnologien
Künstliche Intelligenz (KI) gestaltet die Zukunft neu. Dies gilt besonders für die großen Sprachmodelle (Large Language Models, LLM) wie GPT. Doch sie sind nicht allein, weitere Technologien wie Blockchain ergänzen ...
Blockchain
The Lightning Network: The off-chain and second-layer solution for Bitcoin
Bitcoin, the world’s most prominent cryptocurrency, has a significant scalability drawback – its transaction speed with long processing times, high fees, and corresponding energy consumption (Bitpanda, 2023). This has prompted ...
Chaos an den Flughäfen, lahmgelegte Banken, verschobene Operationen – der Crowdstrike-Vorfall am 19. Juli und die weltweiten Folgen haben auf alarmierende Weise offengelegt, wie
30.000 bis 40.000 Unternehmen in Deutschland und weitere 3.000 bis 4.000 Unternehmen in Österreich sind Expertenschätzungen zufolge von der NIS2 betroffen. Und auch wenn
Software ist aus unserem Leben nicht mehr wegzudenken und steckt in nahezu allem, was einen Stecker oder einen Akku hat. Wenn mal etwas nicht
Künstliche Intelligenz im Telekommunikationssektor Anwendungsbeispiele und aktuelle Perspektiven bei M-net     Die Implementierung von neuen Technologien hat die Telekommunikationsindustrie längst erreicht. M-net hat
Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential
Die Art und Weise, wie Meetings organisiert und durchgeführt werden, hat sich in den letzten Jahren erheblich verändert, insbesondere durch den Einsatz von Künstlicher

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.