Microsoft wirbt stark für den Einsatz seiner Dienste im Gesundheitswesen. Die Cloud-Infrastruktur Azure sei dabei sehr sicher, verspricht das Unternehmen.
Das Pixel 9 soll, wie Apples iPhones, im Notfall eine Satellitenkommunikation aufbauen, über die Hilfe gerufen werden kann. (Google Pixel, Smartphone)
Die "Fallout"-Serie bei Prime Video befeuert auch die Spielerzahlen bei Bethesdas Rollenspielen. Gerade "Fallout 76" profitiert mit einem neuen Spielerrekord.
Kalifornien will Internetkonzerne für deren Nutzung von Journalismus zur Kasse bitten. Nun erhöhe Google den Druck dagegen und entfernt teilweise die Links.
Tesla soll sich auf eine umfangreiche Entlassungsrunde vorbereiten. 20 Prozent der Belegschaft sollen Berichten zufolge gehen müssen. (Tesla, Elektroauto)
Anwendungen tut es gut, wenn man sie in kleinen Inkrementen entwickelt und testet. Die Basis dafür ist CI/CD. Wir geben Ihnen eine Einführung mit GitLab CI.
Ein Expertenrat für Klimafragen legt am 15. April seine Bewertung der deutschen Treibhausgasemissionen vor. Politische Akteure bringen sich zuvor in Stellung.
Betroffen sind lediglich Nutzer des kostenlosen Free-Tarifs von Proton. Diese verlieren dabei dauerhaft Zugriff auf ihre Daten und E-Mail-Adressen. (Protonmail, E-Mail)
Für einige Stunden gab es in Apples App Store den Game-Boy-Emulator iGBA. Die entsprechende Freigabe hat Apple kurze Zeit später widerrufen. (Apple App Store, Apple)
Die VMware-Konkurrenten Citrix Xenserver und Hypervisor haben Schwachstellen, die Angreifern die Übernahme der Systeme erlauben.
Cloud-native Anwendungsentwicklung – der schnelle Praxiseinstieg am Beispiel von Docker und der produktionsreifen Orchestrierung mit Kubernetes (10% Rabatt)
Zum Jahresanfang läuft es für Samsung traditionell besser als für Apple, in diesem Jahr ist der Abstand aber wieder gewachsen. Dahinter tut sich etwas.
Die ukrainischen Streitkräfte haben mit der Ram X eine Kamikaze-Drohne zur Bekämpfung der gegnerischen Flugabwehr entwickelt. (Militär, Politik)
Von Apple iPhone 15 Pro Max bis Xiaomi 14 Ultra: Spitzen-Smartphones haben immer aufwendigere Kameras. Unser Vergleich zeigt, welches die besten Bilder liefert.
Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht. (Golem Karrierewelt, Server-Applikationen)
Lamptron mit suspekten AIDA64-Keys + Sachsen mit KI-Beirat + Digitale Automatische Kupplungen für die Bahn + Netflix mit höheren Preisen + Sci-Hub gesperrt
Ein Netzwerkspeicher alias NAS (Network Attached Storage) ist die Alternative für alle, die ihre Daten keinem Cloudanbieter anvertrauen mögen.
Für das Scheitern von IT-Projekten gibt es verschiedene Ursachen. Oft werden Interims-Projektmanager als "Ersthelfer" eingesetzt, um die Kuh vom Eis zu holen. Lesen Sie, wie die Troubleshooter vorgehen.
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.
Nachdem sie zuerst nicht erwünscht waren, dürfen sich auch nun Regierungschefs in dem sozialen Netzwerk anmelden. Eine Verifikation gibt es jedoch nicht.
Ähnlich wie Microsoft mit der Hololens schickt sich nun auch Apple an, die Vorteile seiner MR-Brille Vision Pro im Business-Umfeld zu propagieren.
Prompts sorgen nicht immer dafür, dass generative KI-Systeme tun, was sie sollen. Lesen Sie, woran das liegt.
Was erwartet das Business heute von der IT? Darüber diskutierte der neue T-Systems-CEO und Telekom-Vorstandsmitglied Ferri Abolhassan mit Computerwoche-Redakteur Jürgen Hill.
Der neue Investitionsreport der DSAG zeigt: Die IT- und SAP-Budgets steigen zwar weiter – allerdings bei weniger Unternehmen als 2023.
Laut Bitkom achten drei von vier Deutschen auf die Kompatibilität ihres PKW mit dem Smartphone. Markenüberlegungen liegen deutlich dahinter.
Mit Predictive Maintenance, Echtzeitdaten und Computer Vision Gefahrenlagen in Fabrikhallen frühzeitig erkennen.
Video-Türklingeln zum Nachrüsten sind günstig, zuverlässig und leicht zu bedienen. TechStage zeigt die besten Produkte inklusive einer Variante für den Türspion.
Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet sich indes auf Platz zwei.
Mit CPU-Kühlern und anderem Zubehör bundelt Lamptron die Software AIDA64. Die Keys dafür sind laut dem Entwickler aber nicht rechtmäßig erworben.