• April 13, 2020 13 Apr.'20

    Die Herausforderung der Voreingenommenheit in der KI

    Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt?  Weiterlesen

  • April 13, 2020 13 Apr.'20

    IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben

    IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda.  Weiterlesen

  • April 13, 2020 13 Apr.'20

    Diese fünf Fakten zu Storage Class Memory sollten Sie kennen

    Unternehmen, die die Storage-Class-Memory-Technologie einsetzen wollen, sollten die Vorteile, Anwendungen und verfügbare Produkte in den Entscheidungsprozess einfließen lassen.  Weiterlesen

  • April 12, 2020 12 Apr.'20

    SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.  Weiterlesen

  • April 12, 2020 12 Apr.'20

    Windows Enhanced Metafile (EMF)

    Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.  Weiterlesen

  • April 12, 2020 12 Apr.'20

    Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.  Weiterlesen

  • April 11, 2020 11 Apr.'20

    Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.  Weiterlesen

ComputerWeekly.de
Close