Über unsMediaKontaktImpressum

Chatbot zähmen leicht gemacht

Die Qualität von Sprachassistenten und Chatbots wird immer besser. Wie können solche Assistenten entwickelt werden und welche technischen Aspekte sind zu… >> Weiterlesen

Cloud-Security: Grundlagen

IaaS, PaaS oder SaaS? Wo fängt man an, wenn man sich für einen Cloud-Service oder Cloud-Provider entscheiden will? Und welche Punkte sollte man bei der Auswahl… >> Weiterlesen

Text-Analytics – Potenzial und Anwendungsfälle

Dieser Artikel zeigt, wie wir mit Text Analytics Texte verfassen oder verbessern, Informationen schneller finden, Qualität analysieren und steuern und Texte… >> Weiterlesen

Sicherheit digitaler Unterschriften

Bei digitalen Unterschriften ist es sehr wichtig, dass man genau weiß, was man unterschreibt. Der Artikel zeigt grundlegende Probleme bei der Erstellung… >> Weiterlesen

Die Cloudmigration war nur der erste Schritt

Die Deutsche Bahn verzichtet auf eigene IT-Infrastruktur und will zukünftig alle IT-Anwendungen bei externen Cloud-Providern hosten. Robert Arnhold über Gründe,… >> Weiterlesen

IT-Sicherheit in Krankenhäusern

Cyberangriffe auf Krankenhäuser sind besonders erschreckend, weil die Auswirkungen konkret und leicht fassbar sind. Wie können Klinikbetreiber sich und ihre… >> Weiterlesen

Datensicherheit in remoten Entwicklungsteams

Um ein akzeptables Maß an Datenschutz sicherzustellen, sollten Sie ein paar Ratschläge befolgen. Besonders nützlich für sind diese für Unternehmen, deren Teams… >> Weiterlesen

Testen im Zeitalter von KI

Die erfolgreiche Absicherung eines spezifischen KI-basierten Systems verlangt ein hohes Maß an Interdisziplinarität, denn Kompetenzen aus Safety Engineering,… >> Weiterlesen

Datenbank-Hochverfügbarkeit: Oracle und PostgreSQL im Vergleich

Oracle hat eine umfangreiche Auswahl an etablierten Features. Doch wie praxistauglich ist die Alternative PostgreSQL diesbezüglich aufgestellt ist und wo sind… >> Weiterlesen

KI-Security: Chance oder Risiko?

Die Beziehungen zwischen Mensch, KI und Maschine kann verschieden Bedrohungsmodelle ergeben. Alle, die KI erforschen oder nutzen wollen bzw. müssen, sollten… >> Weiterlesen