Wichtige IT-Abkürzungen

2FA = 2-Faktoren-Authentifizierung 5G = 5. Generation des Telekommunikations- und Mobilstandards AA = Advanced Analytics (KI-Vorstufe) AAAI = Association for the Advancement of Artificial Intelligence AAD = azure active directory (Microsoft) AAL = active assisted living (früher: ambient assisted living) ABAC = Attribute-based Access Control ABM = Agent-based Modeling (bei Multiagentensystemen) ABP = Autonomous Business…

Details

Business Abkuerzungen

Immer wieder kommt es vor, dass man bei Präsentationen oder im Small Talk mit Abkürzungen konfrontiert wird, die man nicht kennt oder deren Bedeutung einem entfallen ist.Um hier Abhilfe zu schaffen, dient die folgende, völlig unvollständige und rein subjektive und nur grob gruppierte Übersicht. Wenn nicht anders bezeichnet, stammen die Erklärungen von Wikipedia, manchmal auch…

Details

Chia-Mining

Was unterscheidet die neue Blockchain von anderen? Wir haben die Antwort! Chia ist eine von Chia Network entwickelte Blockchain- und intelligente Transaktionsplattform. Sie basiert auf einen neuen Nakamoto-Konsensus-Algorithmus. Nicht verwendeter Speicherplatz wird besser genutzt als je zuvor. Proofs für Raum und Zeit wird durch energieintensive Proofs für Arbeit ersetzt. Chia benutzt zudem eine eigene Programmiersprache…

Details

Lösungen für effizientes Arbeiten im Homeoffice

Passgenau, zuverlässig und schnell: Wir bieten Ihnen für Ihr Unternehmen Lösungen für effizientes Arbeiten im Homeoffice, damit Ihre Organisationsstrukturen vor dem heimischen PC die gleichen hohen Standards erfüllen wie im Büro selbst. Denn: Was sich in anderen europäischen Ländern, beispielsweise in den Niederlanden, längst an Erkenntnis in den Führungsetagen von Unternehmen etabliert hat, manifestiert sich…

Details

Crypto-Mining

Das Thema Kryptowährung gewinnt immer mehr an Aufmerksamkeit. Doch was hat es damit auf sich? Als Kryptowährungen bezeichnet man unterschiedliche digitale Währungen. Mit der Einführung von digitalen Währungen begann eine neue Ära des Zahlungsverkehrs. Unabhängig von Banken und dem Staat kann man sein Vermögen verwalten. Auch die Dawico Deutschland GmbH bietet die Möglichkeit, übers „minen“…

Details

Technische Medizin – IT-gesteuerte Assistenten

  Bei einer Operation sorgen präzises Arbeiten und eine ruhige Hand für die Sicherheit des Patienten. Automatisierte Medizin hilft, dies noch weiter zu optimieren. Klingen Roboter doch sehr nach Science-Fiction, halten sie bereits seit längerer Zeit Einzug in den Operationssälen. Für minimalinvasive Eingriffe genutzt, leisten sie in den unterschiedlichsten Bereichen wertvolle Unterstützung.   Roboter als…

Details

Medizinische IT – Online-Behandlungen

Richtet man den Blick in die Zukunft, kann man mit Gewissheit feststellen, dass Medizin und technischer Fortschritt zwei eng miteinander verschränkte Bereiche sind, die im Zusammenspiel ein modernes Gesundheitswesen ermöglichen. Eine neue Herausforderung stellen heute Online-Behandlungen dar, insbesondere deren Sicherheit. Wie sich dieses Themenfeld gestaltet und welcher Bezug zur IT-Sicherheit hergestellt wird, erfahren Sie in…

Details

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware?

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware? Die Berichte aus Fachzeitschriften häufen sich: Sogenannte Verschlüsselungstrojaner – auch Ransomware oder Erpressungstrojaner genannt − treiben ihr Unwesen im Netz. Sie bringen ganze Buchhaltungsabteilungen zum Erliegen. Wer nicht aufpasst, fängt sich selbst entsprechende Schadsoftware ein, verliert wichtige Daten und soll obendrein ein Lösegeld für die Entschlüsselung zahlen. Klingt…

Details

IT-Grundschutz: Ein Überblick für Unternehmen

Der Begriff IT-Grundschutz klingt erst einmal nicht nach besonderer Sicherheit. Bei Grundschutz könnten viele Laien beispielsweise an die kostenlosen Versionen von Antiviren-Software denken. Diese bieten auch einen gewissen Grundschutz. Höhere Sicherheit und mehr Funktionen kosten dort aber. Ist dies beim Grundschutz für IT auch so? Unser Blog-Beitrag beschäftigt sich mit dem Thema IT-Grundschutz und beantwortet…

Details

DIN SPEC 27099: Sichere Verwahrung hoch schutzbedürftiger Daten

Mit der DIN SPEC 27099:2016-07 lassen sich Betriebsgeheimnisse von Unternehmen und sensible Daten sicher verwahren. Die wichtigsten Informationen haben wir zusammengestellt und beantworten Ihnen die wesentlichen Fragen. Datensicherheit wird immer wichtiger Datensicherheit ist für Unternehmen zu einem zentralen Thema geworden. Wenn Personen Daten rauben, entstehen enorme Schäden. Eine Studie des BITKOM aus dem Jahr 2015 zeigt, dass…

Details

Netzwerküberwachung: Zuverlässiges Monitoring ist unerlässlich

Heutzutage führt jede Netzwerkstörung zu wirtschaftlichen Nachteilen. Die digitale Transformation und die Digitalisierung der Wirtschaft erhöhen den Anteil digitaler Arbeitsprozesse und digitaler Komponenten der Wertschöpfungskette maßgeblich. Jeder Netzwerkausfall und jede Beeinträchtigung von Netzwerk-Diensten hat unmittelbar Auswirkung auf die Produktivität und dementsprechend auf die wirtschaftlichen Kennzahlen von Unternehmen. Neben einer hochwertigen Netzwerk-Struktur und Qualitäts-Komponenten sorgt die…

Details