Computerworld Newsletter - Top-News aus der IT-Branche
Probleme mit der Darstellung? Klicken Sie hier. | | | |
Forschungsarbeit | |
Erste Schritte auf dem Weg zum Quanten-Machine-Learning | |
Die Quantencomputer der Zukunft sollen nicht nur superschnell rechnen, sondern auch zuverlässig. Noch ist das eine grosse Herausforderung. Nun haben Informatiker unter dem Lead der ETH Zürich erste Schritte in Richtung zuverlässiges Quanten-Maschinenlernen gemacht. | |
> weiterlesen |
|
|
| |
|
| |
Anzeige | |
Compliance-Sicherheit im Fokus | |
Collaboration-Tools-Datenschutz | |
Der Datenmanagement- und Backup-Spezialist Veritas Technologies hat in seinem „Hidden Threat of Business Collaboration Report“ weltweit 12.500 Büroangestellte zu ihrem Umgang mit Messaging-Tools bei der Arbeit befragt. Zoom, Slack und Co. sind allgegenwärtig im Home-Office. Doch es lauern dort auch datenschutzrechtliche Fallstricke. Die TIM Storage Solutions AG erklärt, wie diese zu vermeiden sind. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
| |
Anzeige | |
Webinar zur Google Cloud VMware Engine | |
So gelingt die Cloud-Migration | |
In der Cloud profitieren Unternehmen von einem hohen Sicherheitsniveau und datenbasierten Lösungen. Mit Google Cloud VMware Engine können Sie Ihre bestehenden VMware Workloads nahtlos in die Cloud migrieren. Erfahren Sie mehr zu den verschiedenen Vorteilen der Google Cloud-Lösung im interaktiven Webinar am 24. Juni von 11:00-12:00 Uhr. Die Session findet auf Englisch statt und richtet sich an technische Entscheider:innen, Architekt:innen sowie Infrastruktur-Führungskräfte. | |
Jetzt anmelden |
|
|
| |
|
|
|
Anzeige | |
CrowdStrike-Whitepaper | |
Dauergefahr Ransomware | |
Ransomware ist die schnellst wachsende Bedrohung für die Cybersicherheit. Die Schäden durch erpresserische Lösegeldforderungen sollen bis 2021 weltweit auf 20 Milliarden Dollar ansteigen – gegenüber „nur“ 345 Millionen Dollar im Jahr 2015. Dieses Whitepaper erklärt die Hintergründe zur Ransomware-Entwicklung, zeigt neue Trends bei erpresserischen Lösegeldforderungen auf und gibt Empfehlungen dazu, wie Sie Ihre Organisation vor solchen Angriffen schützen können. | Hier geht es zum Download |
|
|
| |
|
|
| |
|
|
|
|
|