Beiträge

Beliebte Artikel

Alle Beiträge

Neu

Blogposts

Fachbeiträge

Interviews

Kolumnen

Vom Visuellen zum Vokalen: Auf diese Merkmale kommt es bei Sprachgestaltungssystemen an

Die Programmierung von Sprachschnittstellen funktioniert prinzipiell ähnlich zu der grafischer Benutzeroberflächen. Während ein visuelles Gestaltungssystem allerdings eher intuitive Hauptmerkmale hat – Farbe, Größe, Abstand oder Proportion –, sind die Merkmale eines dialogischen Gestaltungssystems (z.B. einer Voice-Anwendung) weniger offensichtlich: Dazu gehören einerseits verbale Merkmale wie die Wahl der Vokabeln, Paravokale und -linguistik und andererseits nonverbale Merkmale wie Phonologie und Prosodie, die u.a. die Tonhöhe, Lautstärke, und Geschwindigkeit beschreiben. Dan Fitzpatrick und Maria Müller erklären, wie sich z.B. Markenbotschaften mithilfe von ganzheitlichem Voice Branding und Speech Synthesis Markup Language (SSML) kommunizieren und transportieren lassen und welche technischen Herausforderungen damit einhergehen.

Daniel Fitzpatrick

Manager bei Frank Reply und Practice Lead Voice Machine Interfaces bei Reply SE bei Frank Reply

Endpoint Protection und Antivirensoftware: Was ist der Unterschied?

Der Einsatz herkömmlicher Antivirenprogramme erscheint heute nicht mehr zeitgemäß. Begriffe wie „NGAV“ („Next-Generation Antivirus“), „EPP“ („Endpoint Protection Platform“) und „EDR“ („Endpoint Detection and Response“) gewinnen immer mehr an Bedeutung. Doch Was sind die Unterschiede zwischen all diesen Erkennungstechnologien? Sind Antivirenprogramme heute noch erforderlich? Die Antworten auf diese Fragen finden Sie in diesem Artikel.

Stephane Prevost

Product Marketing Manager bei Stormshield

Digitale Funktionen in Gesundheitswesen finanzieren

Akteure im Gesundheitswesen stehen unter Druck, die Einführung digitaler und KI-gesteuerter Technologien zu beschleunigen, um Patientenversorgung, Behandlungsergebnisse und Betriebskosten positiv zu beeinflussen. Um die Dimension der Herausforderung zu verdeutlichen, betrachtet die neue Insight Studie „Digitale Transformation im Gesundheitswesen“ von SFS die Märkte und prognostizierten Wachstumsraten für eine Reihe wichtiger medizinischer Technologien. Angesichts der absehbaren Marktentwicklung und des dringenden Investitionsbedarfs kommt die Studie zu dem Schluss, dass intelligente Finanzierungslösungen weltweit entscheidend zur Weiterentwicklung und Digitalisierung von Gesundheitssystemen beitragen werden.

Klaus Meyer

Leiter des Commercial-Finance-Geschäfts von Siemens Financial Services in Deutschland und Vorsitzender der Geschäftsführung der Siemens Finance & Leasing GmbH bei Siemens Financial Services

Mit der richtigen Backup-Strategie gegen Ransomware-Angriffe

Mit einer guten Backup-Strategie lassen sich die eigenen Daten schützen und die unternehmensweiten Auswirkungen einer erfolgreichen Ransomware-Attacke lindern, denn die Frage lautet nicht, ob ein solcher Angriff geschieht, sondern wann.

Andreas Dumont

Freier Journalist bei Redaktionsbüro Andreas Dumont

Digitale Etikette: Welchen Mehrwert sie für Menschen, Unternehmen und die Gesellschaft hat

Im Laufe der Jahrhunderte haben Menschen gelernt, sich auf bestimmte Weise zu verhalten, um auf ein vorhersehbares Muster in ihrer Lebenswelt zu reagieren. Denn unsere biologische Uhr ist rhythmisch und darauf ausgelegt, nach diesen vorhersehbaren Aktionen zu funktionieren.

Lax Gopisetty

Vice President, Global Practice Head for Microsoft Business Applications & Digital Workplace Services bei Infosys

NIS2: Wie PAM hilft, die Anforderungen an das Zugriffsmanagement zu erfüllen

In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier der Cyberkriminellen. Um die verschärfte IT-Gefährdungslage besser kontrollieren zu können, hat die EU mit NIS2 eine neue Direktive für die Netz- und Informationssicherheit erlassen, die die Vorgänger-Version ablöst und erweitert. Grundlage der europaweiten Richtlinie ist die Aufrechterhaltung einer hohen Cyberhygiene, die insbesondere auch ein effektive Identitäts- und Zugriffsmanagement verlangt.

Andreas Mueller

Regional Director DACH bei Delinea

Natural Language Processing macht mehr aus einer Suchmaschine

Künstliche Intelligenz ist schon längst im Alltag angekommen. Siri und Alexa verstehen uns – Verfahren des Natural Language Processing machen es möglich. Doch bei Enterprise-Search-Lösungen spielt die natürliche Spracherkennung ihre Stärken erst richtig aus.

Franz Kögl

Vorstand bei IntraFind

Komplexität am Arbeitsplatz : Neue Prozesse fördern die Effizienz

Unternehmen wollen wachsen und sich stetig weiterentwickeln. Zukunfts- und Wettbewerbsfähigkeit sind dabei treibende Faktoren. Doch besonders wenn Zeit, Energie und Ressourcen für Prozesse aufgewendet werden, die keinen Mehrwert schaffen, beginnt die Komplexität der Produktivität eines Unternehmens zu schaden. Dadurch entstehen für Firmen immer mehr Herausforderungen auf verschiedenen Ebenen.

Karim Jouini

CEO und Gründer bei Expensya

Jenseits der traditionellen Betrachtung: Der Faktor Mensch in der Informationssicherheit

IT-Sicherheitsvorfälle und Cyberattacken durch cyberkriminelle Strukturen nehmen kontinuierlich zu. Laut Auswertungen ist dabei der menschliche Faktor bei über 95% der Vorfälle beteiligt. Trotz zunehmend intelligenter technischer Abwehrmaßnahmen können verhaltensbedingte, kognitive, geistige und heterogene Motivationen, die zu menschlichem Versagen führen können, oft nicht vollständig und umfangreich berücksichtigt werden.

Erfan Koza

Forschungsleiter bei Clavis Institut für Informationssicherheit/ Cyber Campus NRW an der Hochschule Niederrhein

Smart Mobility: Mobilitätsstationen im ländlichen Raum

Aktuell wandelt sich die Mobilität in Deutschland, aber einige Herausforderungen sind noch zu bewältigen – Platzmangel, Stau und resultierende CO2-Emissionen. Daher wird oftmals mit alternativen Mobilitätsformen wie Sharing-, On-Demand- oder Mikromobilitätsangeboten experimentiert. In der Stadt scheint die Verkehrswende möglich, doch auf dem Land ist sie noch in weiter Ferne.

Alexander Suessemilch

Program Manager Mobility and Connected Services bei EDAG Group, Fulda

Potenzielle Insider-Bedrohungen: So schützen Sie sich vor Cyberangriffen

Häufige Vorfälle wie Datenschutzverletzungen, Malware, Ransomware, Diebstahl und Betrug sind oft das Ergebnis böswilliger oder unwissender Insider. Das Problem bei Insider-Bedrohungen ist, dass sie viel schwieriger zu erkennen sind und potenziell mehr Schaden anrichten können. Das Verständnis potenzieller Indikatoren für Insider-Bedrohungen verbessert das Cyber-Bewusstsein eines jeden Unternehmens. In diesem Sinne wird in diesem Artikel erläutert, warum Schutz so wichtig ist und wie IGA (Identity Governance and Administration) zur Eindämmung von Insider-Bedrohungen beitragen kann.

Nils Meyer

Senior Solution Consultant bei Omada

Stark nachgefragt: Talente für das F&A

Der „War of talents“ ist in vollem Gange und die Unternehmen tun sich schwer, qualifizierte Mitarbeiter zu finden. Das gilt auch für Finanzexperten, die dringender benötigt werden, denn je. Helfen kann der Einsatz moderner Technologien – nicht etwa beim Bewerbungsprozess, sondern vielmehr bei der Gestaltung des Aufgabengebietes. Es lohnt sich also, die Möglichkeiten der Digitalisierung zu nutzen, um motivierte Finanzspezialisten für sich zu gewinnen.

Ralph Weiss

GEO VP DACH bei BlackLine

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.