Ein Credential für Tür, Rechner und Cloud
Das Unternehmen HID führt mit „Converged Credentials“ eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
Das Unternehmen HID führt mit „Converged Credentials“ eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
Viele Unternehmen wollen Akku-Großspeicher aufbauen, doch der Netzausbau stockt. Das Wirtschaftsministerium setzt indes auf Gas als Notfalloption.
Eine Canva-Studie zeigt: Marketing-Profis erhöhen die KI-Budgets für 2026, obwohl Verbraucher die Inhalte oft ablehnen. (Studien, KI)
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
Der BlueBrixx-Chef Sven Bornemann hat der GameStar verraten, woher die Qualitätsschwankungen stammen und was das Klemmbausteinhersteller dagegen unternimmt.
Im Rahmen des unternehmensweiten Strategiewechsels und schlechter Geschäfte in den USA und China will Porsche sparen – rund 500 Mitarbeiter sind betroffen. (Porsche, Elektroauto)
Das Kölner Unternehmen DeepL steht vor einer Neuausrichtung und will künftig auf KI in fast allen Unternehmensbereichen setzen. (KI, Wirtschaft)
Mehr Tools, mehr Sensoren, mehr Daten, doch der Sicherheitsgewinn bleibt aus. Bis zu 70 Prozent der SOC-Zeit fließen in die Bearbeitung von Fehlalarmen, während echte Angriffe zu spät erkannt werden. Die Lösung liegt nicht in weiteren Tools, sondern in prozessbasierter Sicherheitsarchitektur, die jeder Warnung geschäftlichen Kontext gibt.
US-KI-Unternehmen werfen chinesischen Konkurrenten regelmäßig das Kopieren ihrer Modelle vor. Dabei machen sie es wohl nicht anders. (KI, Elon Musk)