Dawico Systems IT

Chia-Mining

Was unterscheidet die neue Blockchain von anderen? Wir haben die Antwort! Chia ist eine von Chia Network entwickelte Blockchain- und intelligente Transaktionsplattform. Sie basiert auf einen neuen Nakamoto-Konsensus-Algorithmus. Nicht verwendeter Speicherplatz wird besser genutzt als je zuvor. Proofs für Raum und Zeit wird durch energieintensive Proofs für Arbeit ersetzt. Chia benutzt zudem eine eigene Programmiersprache…

Lösungen für effizientes Arbeiten im Homeoffice

Passgenau, zuverlässig und schnell: Wir bieten Ihnen für Ihr Unternehmen Lösungen für effizientes Arbeiten im Homeoffice, damit Ihre Organisationsstrukturen vor dem heimischen PC die gleichen hohen Standards erfüllen wie im Büro selbst. Denn: Was sich in anderen europäischen Ländern, beispielsweise in den Niederlanden, längst an Erkenntnis in den Führungsetagen von Unternehmen etabliert hat, manifestiert sich…

Crypto-Mining

Das Thema Kryptowährung gewinnt immer mehr an Aufmerksamkeit. Doch was hat es damit auf sich? Als Kryptowährungen bezeichnet man unterschiedliche digitale Währungen. Mit der Einführung von digitalen Währungen begann eine neue Ära des Zahlungsverkehrs. Unabhängig von Banken und dem Staat kann man sein Vermögen verwalten. Auch die Dawico Deutschland GmbH bietet die Möglichkeit, übers „minen“…

Technische Medizin – IT-gesteuerte Assistenten

  Bei einer Operation sorgen präzises Arbeiten und eine ruhige Hand für die Sicherheit des Patienten. Automatisierte Medizin hilft, dies noch weiter zu optimieren. Klingen Roboter doch sehr nach Science-Fiction, halten sie bereits seit längerer Zeit Einzug in den Operationssälen. Für minimalinvasive Eingriffe genutzt, leisten sie in den unterschiedlichsten Bereichen wertvolle Unterstützung.   Roboter als…

Medizinische IT – Online-Behandlungen

Richtet man den Blick in die Zukunft, kann man mit Gewissheit feststellen, dass Medizin und technischer Fortschritt zwei eng miteinander verschränkte Bereiche sind, die im Zusammenspiel ein modernes Gesundheitswesen ermöglichen. Eine neue Herausforderung stellen heute Online-Behandlungen dar, insbesondere deren Sicherheit. Wie sich dieses Themenfeld gestaltet und welcher Bezug zur IT-Sicherheit hergestellt wird, erfahren Sie in…

Sicherheit und Schutz für IT: Verschlüsselungstrojaner

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware?

Verschlüsselungstrojaner: Was tun gegen Computerviren und Erpressersoftware? Die Berichte aus Fachzeitschriften häufen sich: Sogenannte Verschlüsselungstrojaner – auch Ransomware oder Erpressungstrojaner genannt − treiben ihr Unwesen im Netz. Sie bringen ganze Buchhaltungsabteilungen zum Erliegen. Wer nicht aufpasst, fängt sich selbst entsprechende Schadsoftware ein, verliert wichtige Daten und soll obendrein ein Lösegeld für die Entschlüsselung zahlen. Klingt…

Grundschutz in der IT

IT-Grundschutz: Ein Überblick für Unternehmen

Der Begriff IT-Grundschutz klingt erst einmal nicht nach besonderer Sicherheit. Bei Grundschutz könnten viele Laien beispielsweise an die kostenlosen Versionen von Antiviren-Software denken. Diese bieten auch einen gewissen Grundschutz. Höhere Sicherheit und mehr Funktionen kosten dort aber. Ist dies beim Grundschutz für IT auch so? Unser Blog-Beitrag beschäftigt sich mit dem Thema IT-Grundschutz und beantwortet…

Schaubild: Optimale Netzwerküberwachung

Netzwerküberwachung: Zuverlässiges Monitoring ist unerlässlich

Heutzutage führt jede Netzwerkstörung zu wirtschaftlichen Nachteilen. Die digitale Transformation und die Digitalisierung der Wirtschaft erhöhen den Anteil digitaler Arbeitsprozesse und digitaler Komponenten der Wertschöpfungskette maßgeblich. Jeder Netzwerkausfall und jede Beeinträchtigung von Netzwerk-Diensten hat unmittelbar Auswirkung auf die Produktivität und dementsprechend auf die wirtschaftlichen Kennzahlen von Unternehmen. Neben einer hochwertigen Netzwerk-Struktur und Qualitäts-Komponenten sorgt die…

Schaubild zu Umstellung ISDN auf VoIP

Umstellung von ISDN auf VoIP: Telefonie der Zukunft

Heutzutage gilt Voice over IP als echte Alternative zur herkömmlichen Telefonie und verdrängt die klassische Festnetz- oder ISDN-Technologie immer mehr. Das herkömmliche Festnetz wird es in der heutigen Form in Deutschland bald nicht mehr geben. Der Großteil der Provider schafft die altgediente Technik in den kommenden Jahren sogar komplett ab. So stellt beispielsweise die Telekom bis 2018…

IT-Abkürzungen

Wichtige IT-Abkürzungen

2FA = 2-Faktoren-Authentifizierung 5G = 5. Generation des Telekommunikations- und Mobilstandards AA = Advanced Analytics (KI-Vorstufe) AAAI = Association for the Advancement of Artificial Intelligence AAD = azure active directory (Microsoft) AAL = active assisted living (früher: ambient assisted living) ABAC = Attribute-based Access Control ABM = Agent-based Modeling (bei Multiagentensystemen) ABP = Autonomous Business…