Zeige Beiträge
|
|
Seiten: [1] 2 3 ... 57
|
|
2
|
News / Welt-Ticker / heise+ | Euro-Apps: Diese bewährten iPhone-Anwendungen aus der EU sollten Sie kennen
|
am: 09.04.2026, 18:18:54
|
 | | In Europa entwickelte iPhone-Apps versprechen heimischen Datenschutz und bieten oft mehr als die von Apple vorinstallierten Exemplare. Ein Überblick der Besten.
Quelle: http://www.heise.de
| |  |
Stichworte: Apps, Browser, E-Mail, EU, Erinnerungen, Europa, Kommunikation, Mobiles, iOS, iPhone Stichworte: Apps Browser E-Mail EU Erinnerungen Europa Kommunikation Mobiles iOS iPhone
|
|
|
|
|
15
|
News / Welt-Ticker / Klöckner: Bei Digitalisierung von Estland lernen
|
am: 09.04.2026, 14:18:51
|
 | | Julia Klöckner zu Gast in "E-Estonia": Die Bundestagspräsidentin schwärmt von der Digitalisierung in Estland ' und sieht klare Ansatzpunkte für Deutschland
Quelle: http://www.heise.de
| |  |
Stichworte: Bundestag, CDU, Cybersecurity, Digitalisierung, Verwaltung, Wirtschaft, eGovernment Stichworte: Bundestag CDU Cybersecurity Digitalisierung Verwaltung Wirtschaft eGovernment
|
|
|
|
|
16
|
News / Welt-Ticker / KI-Agenten: Wo Vertrauen wichtiger ist als Geschwindigkeit
|
am: 09.04.2026, 14:18:51
|
 | | KI-Agenten sollen den Softwaremarkt revolutionieren. Doch in regulierten Branchen wie Finanzen und Recht setzt man weiterhin auf menschliches Vertrauen.
Quelle: http://www.heise.de
| |  |
Stichworte: Anthropic, Automatisierung, Claude, Künstliche Intelligenz, OpenAI, Recht, Wirtschaft Stichworte: Anthropic Automatisierung Claude Künstliche Intelligenz OpenAI Recht Wirtschaft
|
|
|
|
|
19
|
News / Welt-Ticker / Keycloak 26.6 bringt Zero-Downtime-Updates und Workflows
|
am: 09.04.2026, 14:18:50
|
 | | Das Open-Source-IAM-System Keycloak 26.6 befördert fünf Features in den produktiven Status ' darunter Federated Client Authentication und Zero-Downtime-Updates.
Quelle: http://www.heise.de
| |  |
Stichworte: IT, Identity Management, Java, Keycloak, Kubernetes, Open Source, Security Stichworte: IT Identity Management Java Keycloak Kubernetes Open Source Security
|
|
|
|
|
|