5 Hacks zum Schutz vor Identitätsdiebstahl
16.05.2022 | Gastautor*in
Dr. Ivan Gudymenko, Fachlead Confidential Computing / SSI bei der Telekom MMS
Der Identitätsdiebstahl ist allgegenwärtig. Mit gefälschten E-Mails oder Schadprogrammen wie Trojanern sammeln Cyber-Kriminelle personenbezogene Daten von Mitarbeitenden und verursachen bei den betroffenen Unternehmen leicht ...
» mehr erfahren «
Step by Step Polygon Staking Guide
16.06.2023 | Gastautor*in
Polygon, formerly known as Matic Network, is a scalable and interoperable blockchain platform developed as a Layer 2 solution for the Ethereum blockchain. The goal of the project is to create a solution that allows ...
» mehr erfahren «
Mobile Device Cloud - Qualitätssicherung durch die Wolke
14.10.2019 | Julia Kunert
Die Qualität mobiler Apps stetig zu verbessern, das ist eine Aufgabe des Testings. Bei der Bewältigung dieser Herausforderung hilft nun die Mobile Device Cloud.
Der Trend im Bereich mobile Anwendungen entwickelt sich von Quantität immer mehr ...
» mehr erfahren «
Drohnen – automatisierte Services überall
16.11.2018 | Blog-Team
Die heute aufkommenden Technologien und daraus entstehende Innovationen fokussieren auf eine zunehmende Digitalisierung, Vernetzung und Automatisierung (Quelle: digital-worx):
Alles was digitalisiert werden kann, wird digitalisiert.
Alles, was vernetzt werden kann, wird vernetzt werden.
Alles, was automatisiert werden kann, wird ...
» mehr erfahren «