Suche
preisvergleich_weiss

Recherche in 2.565.326 Produkten

  1. iX 2/2022: Perfekte Videomeetings

    Die neue iX testet Hard- und Software für hybride Videomeetings. Außerdem im Heft: ARM-Server aus der Cloud · Zero Trust mit AD · Machine Learning auf Apple M1 · Neues Tutorial zu Concurrency mit Swift

  2. Googles Algorithmen stufen Ziffern als Copyright-Verletzung ein

    Email: Your file violates Google Drive's Terms of Service<br />
Your file ‘500-nonewline.txt’ contains content that violates Google<br />
Drive's Copyright Infringement policy and hence, some features related to this file may have been restricted.<br />
<br />
Thanks for helping Google keep the web safe.<br />
*Restricted file*<br />
500-nonewline.txt<br />
A review cannot be requested for this restriction.<br />
Google LLC 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.<br />
You have received this email because one of your files violates Google<br />
Drive's Terms of Service.&quot;

    In simplen Nummern erkennt Google Drive Urheberrechtsverletzungen. Sogar eine Textdatei mit lediglich der Ziffer 1 wurde gesperrt. Fehlermeldung unmöglich.

    620 Kommentare

  3. Brute-Force-Angriff: "Mittlere fünfstellige" Zahl von thalia.de-Konten gehackt

    Märchen, Bücher, Buch

    Beim Online-Buchhändler Thalia wurden User-Konten zum Angriffsziel - teilweise mit Erfolg. Die Betroffenen wurden per E-Mail informiert, auffällige Bestellung habe es aber keine gegeben.

    134 Kommentare

  4. TensorFlow-Benchmarks auf MacBooks mit M1 Pro und M1 Max

    Erst mit den ARM-M1-Prozessoren wird Apple-Hardware für KI-Entwickler attraktiv. Benchmarks für neuronale Netze mit TensorFlow zeigen, was die Hardware kann.

  1. Ausgabe 02/2022 Perfekte Videomeetings

    Spätestens seit Corona gehören Videomeetings zum Berufsalltag. Mit Videobars, die eine Kamera und ein Mikrofonarray integrieren, lassen sich Konferenzräume einfach, flexibel und günstig für hybride Konferenzen aufrüsten. Für ein professionelles Meeting muss allerdings auch die Konferenzsoftware mitspielen.

  1. Binärdateneditor: GNU poke 2.0 greift auf laufende Prozesse zu

    Verschlüsselung, Binär, Daten, Kryptographie

    Neben dem Zugriff über eine Prozess-ID bietet die zweite Hauptversion des interaktiven Editors eine Unterteilung von I/O-Bereichen.

  2. Rancher Desktop 1.0.0 ist da: Mehr Flexibilität für Kubernetes-Anwendungen

    SUSE macht mit seinem freien Rancher Desktop dem Docker Desktop Konkurrenz. Einfacher soll vor allem das Testen mit unterschiedlichen Kubernetes-Versionen sein.

  3. 6

    Linux-Kernel und Open-Source-Lizenz: Netfilter-Klagen nur noch mit Mehrheit

    Aufmacherbild McHardy Netfilter juristischer Vergleich

    Über Jahre verklagte der Netfilter-Mitentwickler Patrick McHardy Firmen wegen Lizenzverletzungen. Ein Vergleich hat dem Treiben jetzt ein Ende gesetzt.

  4. 12

    Arbeitsmarktstudie: Weiterbildung gegen den IT-Fachkräftemangel

    Professional,Development,Programmer,Cooperating,Meeting,And,Brainstorming,And,Programming,Website

    Wie steht es um den Fachkräftemangel in der IT-Branche? Laut einer internationalen Studie ist es unerlässlich, dass Unternehmen in ihre Mitarbeiter investieren.

  5. heise-Angebot iX-Workshop: Moderne Kryptographie verstehen und anwenden

    iX-Workshop Moderne Kryptographie

    Moderne Kryptographie-Verfahren – wie funktionieren sie und was leisten sie? Und wie setzt man sie erfolgreich ein? Frühbucherrabatt noch bis 15. Februar.

  6. Leitfaden für die Cloud-Transformation im Unternehmen

    Der Weg in die Cloud sollte gut geplant werden. Eine Cloud Transformation Roadmap unterstützt Unternehmen beim Planen und Realisieren ihrer Cloud-Infrastruktur.

  7. Erfolgreich migrieren von Oracle zu EnterpriseDB

    ##PHxVALUE_ALT_TEXT##

    Der EnterpriseDB PostgreSQL Advanced Server ist eine preiswerte Oracle-Alternative. Damit eine Migration klappt, sollten Systemverwalter einige Dinge beachten.

  8. 1

    Informationsfreiheit Hamburg: Starkes Transparenzrecht, schwache Auskunftspraxis

    Die Zahl der Beschwerden ist beim Hamburgischen Informationsfreiheitsbeauftragten in den vergangenen beiden Jahren deutlich gestiegen, er klagte auch mehrfach.

  1. 2

    EU-Kommission genehmigt Kustomer-Übernahme durch Meta

    Meta-Logo an Grundstückseinfahrt

    Meta darf Chatbot-Anbieter Kustomer übernehmen. Für zehn Jahre erhalten andere CRM-Anbieter Zugang zu Kommunikationskanälen bei Facebook & Co.

  2. 26

    Funktürme: Telekom spricht mit Vodafone und Orange über Fusion

    Auf dem Telco-Sektor zeichnet sich eine Fusion ab: Die Telekom spricht offenbar mit Vodafone und Orange sowie weiteren Interessenten über ihre Funkturmtöchter.

  3. 5

    Texas Instruments: Mit Analogschaltung zum Rekordjahr

    Eigentliche Billigchips wie Power-Management-ICs verkaufen sich während der Chipkrise wie geschnitten Brot. Das spiegelt sich in TIs Geschäftszahlen wider.

  4. 1

    Security as Code: GitOps-Spezialist Weaveworks übernimmt Magalix

    Security as Code: GitOps-Spezialist Weaveworks übernimmt Magalix

    Die Verschmelzung der Weave-GitOps-Plattform mit der Magalix Policy und Compliance Engine soll eine vertrauenswürdigere Anwendungsbereitstellung ermöglichen.

  5. 26

    Schlechte Videokonferenztechnik frustriert Nutzer, aber das muss nicht sein

    An den täglichen Meetings haben viele Teilnehmer derzeit keine Freude. Doch planen Unternehmen ihre Technik richtig, winken auch Vorteile.

  6. 12

    Emotet-Botnet verstärkt Aktivitäten

    Aufmacherbild Emotet verstärkt Aktivitäten

    Seit gestern Abend beobachten Sicherheitsforscher eine starke Zunahme an Spam mit Malware-Anhängen aus Emotet-Botnetzen.

  7. 8

    Kurz erklärt: Wie M12-Steckverbinder mit Schnellverriegelung funktionieren

    In Industrienetzen sind Schraubverriegelungen beliebt, doch der Bedarf an einfacher nutzbaren Kupplungen steigt. Warum sich hier M12 anbietet, erklärt die iX.