Beliebteste Artikel

Industry 4.0
Ausbau des deutschen Abonnementmarktes durch Kollaboration

Abonnenten von Streaming-Angeboten sind zunehmen frustriert über die Inflexibilität, die Redundanz und die hohen Kosten dieser Angebote. Die entstandene Abonnementmüdigkeit ist ein unnötiges Hindernis für die weitere Ausschöpfung des Marktpotenzials. Durch eine Kollaboration von Telekommunikationsunternehmen, Service-Provider und Content-Provider für die Schaffung von Super-Bundlings lassen sich die Hindernisse überwinden.

Cyber Security
Dark Endpoints: Ansatzpunkte zur Risikovermeidung
Dark Endpoints wie nicht genehmigte Portable Apps, stellen ein großes Sicherheitsrisiko dar. Denn sie sind nur schwer zu erfassen. Viele Mitarbeitende nutzen jedoch der IT-Abteilung unbekannte Apps und Dienste. Dies ...
Cloud
Der Reiseführer für die Multi-Cloud-Journey
Kleine und mittelständische Unternehmen (KMU) hatten lange Zeit kaum Möglichkeiten, rechenintensive Technologien zu nutzen oder komplexe IT-Infrastrukturen aufzubauen – das hat sich durch die Nutzung von Cloud Computing verändert. Hohe ...
Melden Sie sich für unseren Newsletter an.
Die Digitale Welt auf Social Media
Die Digitale Welt auf Social Media
Essensautomaten
Mitarbeiterverpflegung: KI reduziert Lebensmittelabfälle

Rund 17 Prozent der Lebensmittelabfälle in Deutschland entstehen in der Außer-Haus-Versorgung – das entspricht insgesamt rund 1,9 Millionen Tonnen. Darunter fallen z. B. Kantinen und Mensen oder die Verpflegung in Hotels. Oft werden dort mehr Lebensmittel zubereitet, als am Ende tatsächlich gekauft und verzehrt werden. Intelligente Versorgungslösungen können dabei helfen, das Nachfrageverhalten an Verkaufsstellen zu antizipieren – und so dazu beitragen, Lebensmittelverschwendung zu reduzieren.

Design Thinking
Generative Models as a Catalyst for Rapid Digital Prototyping
Rapid prototyping is essential for validating new ideas and marketing campaigns. However, many professionals are currently not able to create digital prototypes without designers and developers. Rapid digital prototyping using ...
Cyber Security
Die Schnittstelle von Ethik und Cyber-Sicherheit: Ein menschenzentrierter Ansatz für KI-basierte Systeme
Dieser Artikel beschäftigt sich mit der Rolle der Künstlichen Intelligenz (KI) in der Cyber-Sicherheit und wie ethische Überlegungen in die Gestaltung und Implementierung von KI-basierten Cyber-Sicherheitssystemen integriert werden können. Dabei ...
Quantum Computing
Wann der Cloud-Exit Sinn ergibt

Für rund zwei Dekaden galt die Cloud als das Nonplusultra – dynamisch, einfach zu pflegen, kostengünstig wegen der bedarfsgerechten Nutzung. Was in der Theorie gut klingt, funktioniert in der Praxis jedoch nicht immer. Dafür gibt es Gründe, und je nachdem gibt es auch passende Alternativen.

Quantum Computing
Paris 2024: Steigende Cyberbedrohungen bei den Olympischen Spielen
Großveranstaltungen, wie die aktuell in Paris stattfindenden Olympischen Spiele ziehen erhebliche Cyberbedrohungen an. Bei den Olympischen Spielen in Tokio 2021 wurden 450 Millionen Cyberangriffe verzeichnet, was eine Steigerung um das ...
Quantum Computing
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance   Am 13. März 2024 hat das Europäische Parlament mit der Verabschiedung des Gesetzes über künstliche Intelligenz (KI-Gesetz) einen wichtigen Meilenstein gesetzt ...
Werden Sie Teil der Digitalen Welt.

Publizieren Sie Ihre Artikel und Forschungsergebnisse oder erreichen Sie neue Zielgruppen durch unser Werbeangebot.

Cyber Security
Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.

Cyber Security
Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit
Einführung der NIS-2-Richtlinie: Die entscheidende Rolle der Domain-Sicherheit   Die EU möchte die Cybersicherheit in Europa erhöhen. Deshalb muss die NIS-2-Richtlinie der EU in deutsches Recht überführt werden. Die zweite ...
Cyber Security
Mobile Threat – neue Dimensionen der Gefahr
Mobile Threat Defense (MTD) wird zunehmend zur Pflichtdisziplin im Bereich der Cybersicherheit, da mobile Geräte immer mehr in den Mittelpunkt unseres täglichen Lebens und der Geschäftswelt rücken. Denn mit dieser ...
Digitale Transformation
Ist KI die Antwort auf ineffizientes Meeting-Management?

Die Art und Weise, wie Meetings organisiert und durchgeführt werden, hat sich in den letzten Jahren erheblich verändert, insbesondere durch den Einsatz von Künstlicher Intelligenz (KI). Unternehmen setzen zunehmend auf KI-gestützte Tools, um ihre Meeting-Kultur und das Terminmanagement zu optimieren. Dieser Artikel beleuchtet verschiedene Aspekte, wie KI in der Meeting-Planung und -Durchführung eingesetzt werden kann und diskutiert dabei sowohl die Vorteile als auch die Herausforderungen.

Digitale Transformation
KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
Seit der industriellen Revolution befindet sich die Fertigungsbranche auf einem stetigen Weg der Automatisierung, wobei jede Welle eine höhere Produktivität und Effizienz mit sich bringt. Nun zeichnet sich ein neuer ...
Digitale Transformation
Hürden beseitigen und operativen Innovationen den Weg in Unternehmen ebnen
Organisatorische Silos, unzufriedene Mitarbeiter und Zeitmangel sind keine Seltenheit. Die richtige Strategie, Unternehmenskultur und Technologie machen den Unterschied. Innovationen sind wichtig für den Auf- und Ausbau eines Wettbewerbsvorteils auf dem ...
Blockchain
Rolle der MiCAR-Regulierung hinsichtlich Stablecoin-Emissionen in der EU

Mit dem Inkrafttreten der europäischen Verordnung über Märkte für Kryptowerte („Markets in Crypto-Assets Regulation“ oder kurz „MiCAR“) am 29. Juni 2023 wurden innovative regulatorische Rahmenbedingungen etabliert, die sowohl die Aufsichtsstrukturen für Emittenten und Dienstleister im Bereich der Kryptowerte als auch deren Marktzugangsbedingungen neu definieren. Diese Regelung führt ein neues Marktsegment ein, in dem ein neuartiger Typus von Finanzdienstleistern reguliert wird. Die MiCAR-Verordnung markiert somit einen bedeutenden Schritt in Richtung einer formalisierten und harmonisierten Regulierung des Kryptowährungsmarktes in der Europäischen Union, deren langfristige Auswirkungen und Implikationen für den Markt und dessen Teilnehmer erst noch vollständig erfasst werden müssen.

Blockchain
Blockchain und KI: Ein Blick auf Zukunftstechnologien
Künstliche Intelligenz (KI) gestaltet die Zukunft neu. Dies gilt besonders für die großen Sprachmodelle (Large Language Models, LLM) wie GPT. Doch sie sind nicht allein, weitere Technologien wie Blockchain ergänzen ...
Blockchain
The Lightning Network: The off-chain and second-layer solution for Bitcoin
Bitcoin, the world’s most prominent cryptocurrency, has a significant scalability drawback – its transaction speed with long processing times, high fees, and corresponding energy consumption (Bitpanda, 2023). This has prompted ...
Künstliche Intelligenz im Telekommunikationssektor Anwendungsbeispiele und aktuelle Perspektiven bei M-net     Die Implementierung von neuen Technologien hat die Telekommunikationsindustrie längst erreicht. M-net hat
Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential
Die Art und Weise, wie Meetings organisiert und durchgeführt werden, hat sich in den letzten Jahren erheblich verändert, insbesondere durch den Einsatz von Künstlicher
Für rund zwei Dekaden galt die Cloud als das Nonplusultra – dynamisch, einfach zu pflegen, kostengünstig wegen der bedarfsgerechten Nutzung. Was in der Theorie
In mittleren und kleinen Unternehmen hinkt der KI-Einsatz der Nutzung großer Unternehmen weit hinterher. Die Gründe dafür sowie Lösungsansätze erläutert der KI-/ML-Experte Naren Narendran,
Egal ob bei der Qualitätskontrolle von Güterwaggons, der Lokalisierung von Warenpaletten oder der Überwachung von ganzen Produktionsprozessen – die KI-gestützte industrielle Bildverarbeitung, auch Computer

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.