Mehr als 1,5 Milliarden Euro haben Unternehmen in Deutschland mit mobilen Anwendungen für Smartphones und Tablets umgesetzt. Das bedeutet eine Verdreifachung des Jahresumsatzes seit 2013.
Unternehmen, die Mobile und Desktop in einen Topf werfen, begehen laut Daniel Rieber einen groben Fehler. Im Interview macht der Springer-Autor deutlich, warum sich niemand der Innovationskraft des Smartphones entziehen kann.
Kollisionen vermeiden ist eine Frage der richtigen Spieltaktik. Was bei Fußgängern erfolgreich gelang, könnte auch dem autonomen Fahren helfen. Mathematiker der Uni Würzburg haben dazu eine Formel entwickelt.
Europas Jugend stellt Politik und Institutionen ein mieses Zeugnis aus und beklagt soziale Ungleichheit. Dennoch ist die Mehrheit optimistisch. Auf Marketingtricks fällt die Generation Y aber kaum herein.
Eine Untersuchung von Kernbanksystemen in Banken belegt: In vielen Fällen lahmt das IT-Herz der Kreditinstitute. An einer Operation am offenen Herzen führt kaum ein Weg vorbei, meinen Sascha Herrmann und Uwe Heinke von PPI in ihrem Gastbeitrag.
Über Apples Auto-Pläne wird viel spekuliert. Was ist dran am iCar? Apple selbst und eine aktuelle Studie geben Einblick in die Pläne des Tech-Konzerns.
Damit Roboterlösungen auch für Produktionen mit niedrigen Stückzahlen wirtschaftlich werden, entwickelten Forscher jetzt neue Softwarekomponenten, die auch in kleinen und mittleren Unternehmen eine flexible und effiziente Automatisierung versprechen.
With the increased need for data confidentiality in various applications of our daily life, homomorphic encryption (HE) has emerged as a promising cryptographic topic. HE enables to perform computations directly on encrypted data (ciphertexts) …
The growth in the use of social media platforms such as Facebook and Twitter over the past decade has significantly facilitated and improved the way people communicate with each other. However, the information that is available and shared online …
Public Key Infrastrukturen sind ein wesentliches Element des digitalen Identitätsmanagements und kommen in unterschiedlichsten Anwendungsszenarien zum Einsatz. Dieser Artikel stellt die grundlegenden Mechanismen und Prinzipien vor und geht …
The main challenge in concurrent programming is to establish proper synchronization between threads executed in parallel. Usually it is done with the help of synchronization primitives provided by a programming language or libraries, for example …
Recent developments in Internet protocols and services aim to provide enhanced security and privacy for users’ traffic. Apple’s iCloud Private Relay is a premier example of this trend, introducing a well-provisioned, multi-hop architecture to …
Mobile Device Management, or MDM, is a device management software that comes built into tvOS, macOS, iPadOS, and iOS. MDM allows an administrator to control and secure devices by establishing policies and monitoring the adherence of a device to …
FIDO authentication has many advantages over password-based authentication, since it relies on proof of possession of a security key. It eliminates the need to remember long passwords and, in particular, is resistant to phishing attacks. Beyond …
Just like the previous chapter, this one is also aimed at budding IT professionals and Mac admins. Individual users on their personal devices could certainly benefit from some of the sections included in this chapter, but it will largely be …
Die wichtigsten HR-Trends, falsche Gehaltsbescheidenheit und Viessmanns smarter Wärmepumpen-Deal - das sind die Top-Artikel im Fachgebiet Management + Führung im Mai. Auch im Ranking enthalten: Die beliebtesten Magazinbeiträge und Bücher.