Erst durch die unternehmensweite Skalierung bietet KI einen maximalen Mehrwert, sagt Gastautorin Alex Rumble von HTEC.
Im Rahmen des Projekts QuKomIn des DLR in Oberpfaffenhofen wird Prior1 das Kommunikationsnetz für Quantenkommunikation im ...
Wie Audi Informationen und Supportleistungen gemeinsam mit Microsoft Azure einen KI-Assistent für HR-Anfragen entwickelt hat. Um die Entwicklung des Chatbots zu beschleunigen, nutzte Audi mehrere ...
Für Aufträge einer Bundes- oder Landesbehörde gelten besondere Sicherheitsvorkehrungen. Wer die gesetzlichen Anforderungen nicht erfüllt, muss Strafen befürchten. Wenn vertrauliche Informationen ...
Zwei Investoren zahlen 104 Dollar in bar je Citrix-Aktie. Der Kurs des Papiers sinkt nach Bekanntgabe der Akquisition auf 101,94 Dollar. Der neue Eigentümer plant einen Zusammenschluss mit Tibco ...
Fingerabdrücke, Gesichtsscans oder Iris-Erkennung zur digitalen Identitätsprüfung könnten künftig einen höheren Stellenwert als traditionelle finanzielle Vermögenswerte haben. Diese Entwicklung wirft ...
Risk-Assessment-Methode QuBA-libre bewertet die Cybersicherheit von Produkten schnell und einfach. Das fragenbogenbasierte Assessment ermöglicht es, den Risikostatus von Produkten mit einheitlichem ...
Damit der ÖPNV eine attraktive Alternative zum eigenen Auto werden kann, müssen sich verschiedenste Verkehrsmittel problemlos kombinieren lassen. Hier sollte der Wechsel zwischen ÖPNV, ...
Warum die Preiserhöhungen eine Kostenwelle auslösen, erläutert Andreas E. Thyen von LizenzDirekt. Die jüngste Ankündigung von Microsoft schlägt hohe Wellen: Ab April 2025 steigen die Preise für ...
Der IT-Dienstleister migriert das bestehende ERP-System SAP R/3 der amedes-Gruppe auf RISE with SAP S/4HANA Cloud Private Edition. Verantwortlichen von amedes nach Abschluss eines Vorprojekts. Die ...
Mit genKI gerät die Ära von Software as a Service ins Wanken. Die Alternative sind KI-Eigenlösungen basierend auf LLMs und Graphdatenbanken, glaubt Heiko Schönfelder von Neo4j. Seit mehr als einem ...
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann ein potenzielles Einfallstor für Cyberangriffe sein. Hardware-Angriffe auf Prozessoren, ...