Gesamtlänge aller Episoden: 4 hours 13 minutes
Quishing ist eine heimtückische Methode, um im Internet an sensible Daten zu gelangen. Auf dieses Weise sind Datenmissbrauch, Identitätzsdiebstahl und Erpressung Tür und Tor geöffnet.
Worum es sich genau bei dieser Methode des Cyberangriffs handelt und wie ihr euch dafür schützen könnt, erfahrt ihr in unseren Quickbites.
Heiß auf mehr IT-News? Dann schaut doch mal in unseren Blog oder abonniert den TenMedia-Newsletter...
Hinter dem Begriff Schatten-IT verbirgt sich keine Verschwörung oder eine geheimnisvolle Technik. Allerdings ist Schatten-IT einer der größten Risikofaktoren in Unternehmen, vom kleinen Start-up bis zum Megakonzern. Was es genau mit diesem Begriff auf sich hat, erfahrt ihr in unserem neuen Podcast-Beitrag.
#it #problem #software #business #cybersecurity
--- Send in a voice message: https://podcasters.spotify.com/pod/show/tenmedia/message
Am 7. Juni 1965 wurde in den USA der erste Doktortitel in Informatik überhaupt vergeben. Das Besondere daran war: Die Titelträger waren ein Mann und – obwohl wissenschaftliches Arbeiten an Universitäten damals vorwiegend Männern vorbehalten war – eine Frau. Diese Frau war Mary Kenneth Keller. Sie war nicht nur Physikerin, sondern tatsächlich eine Nonne.
Mehr zu dieser beeindruckenden Informatikerin erfahrt ihr in unserem neuesten Podcast-Beitrag...
ChatGPT entwickelt sich rasant. Die Technik dahinter ist faszinierend, kann jedoch auch ihre Tücken haben. Jetzt plant ein deutsches Unternehmen, die KI ins Kinderzimmer zu bringen. Und das schon für Kinder im Vorschulalter. Was dahinter steckt, erfahrt ihr nach einem Klick auf den Play-Button.
Heiß auf mehr IT-News? Dann schaut doch mal in unseren Blog oder abonniert den TenMedia-Newsletter...
Der Begriff USB-Kondom klingt für den einen oder die andere vielleicht nach einem besonders ausgefallenen Sex-Toy. Dem ist jedoch nicht so, obwohl auch diese Art von Kondom der Sicherheit dient.
Was genau USB-Kondome sind und wie sie verwendet werden, erfahrt ihr hier exklusiv bei den Weiche-Ware-Quickbites!
Heiß auf mehr IT-News? Dann schaut doch mal in unseren Blog oder abonniert den TenMedia-Newsletter...
Das drahtlose lokale Netzwerk W-LAN ist aus unserenHaushalten und Büros nicht mehr wegzudenken. Eine der wichtigsten Erfindungen, die zur Entwicklung des WLANs beigetragen hat, ist die Frequenzsprungtechnik. Diese wurde von der Hollywoodschauspielerin Hedy Lamarr mitentwickelt. Der Name Hedy Lamarr ist dir kein Begriff? Dann hör doch mal rein!
#wlan #media #technology #innovation #funfacts
--- Send in a voice message: https://podcasters.spotify.com/pod/show/tenmedia/message
Code for Equity ist eine immer beliebtere Option für Entwickler und Startups gleichermaßen. Im Vergleich zu anderen Geschäftsmodellen bietet es Startups den Vorteil, dass sie ohne Kosten wertvolle Entwickler-Ressourcen gewinnen können. Für Entwickler ist es eine Möglichkeit, Geschäftsanteile am Unternehmen zu erhalten. Tatsächlich verdanken viele bekannte Unternehmen Code for Equity ihren Erfolg. Im Folgenden präsentieren wir euch drei populäre Beispiele...
Umfassende IT-Wartung umfasst auch das Hosting von Anwendungen und Websites. Je nach Profession des IT-Dienstleisters und Anforderungen der Stakeholder können Maintenance Services weit über die Betreuung von Software und Hardware hinausgehen. Leistungen wie Software-Monitoring, Datenbankenmanagement, API-Entwicklung, Server-Monitoring oder IT Security Management erhalten die digitale Infrastruktur, sind aber auch ein großer Kostenpunkt...
Nicht jedes Unternehmen kommt bei der Abwicklung von Geschäftsprozessen mit Standard-Software aus. Manchmal wird eine individuelle ERP-Software oder eine neue Lösung für ein Shopsystem benötigt. Gute Individualsoftware spart Ressourcen, kostet jedoch oft erstmal eine gute Stange Geld. Für Startups mit wenig Kapital kann Code for Equity eine Alternative zu herkömmlichen Finanzierungsmodellen darstellen. Wir haben das Thema einmal näher beleuchtet.....
DDoS-Angriffe sind eine der häufigsten Bedrohungen des digitalen Zeitalters. Sie können verheerende Auswirkungen auf die digitalen Netzwerke von Organisationen haben. Unternehmen müssen daher in der Lage sein, jederzeit einen DDoS-Angriff abwehren zu können. In unserem neuen Podcast-Beitrag erläutern wir, wie sich Firmen vor DDoS-Attacken schützen können.
#cybersecurity #ddos #cybersicherheit #digitalisierung #it
--- Send in a voice message: https://podcasters.spotify...