Suche
parthier

parthier

DIGITAL X: Digitale Events als Chance erkennen

Die Deutsche Telekom zeigt, wie mit virtuellen Formaten Innovationen erlebbar gemacht werden können. Michael Looschen, Vice President B2B Marketing bei Telekom Deutschland erklärt, wie gerade virtuelle Events eine Chance für Digitalisierung und Vernetzung sind.

DDoS-Angriffe erfolgreich abwehren

Schutz vor DDoS-Attacken greift zu spät, wenn Abwehrmaßnahmen allein on-premise oder erst in der Unternehmensinfrastruktur beginnen. Gemeinsames Ziel von Netzbetreiber und Kunde muss es sein, volumetrische Großangriffe abzuwehren, bevor sie als Daten-Tsunami durchs Netz schwappen.

Grundstein für eine erfolgreiche Zukunft

Die Bewältigung der Corona-Krise birgt die Chance, zugleich die Weichen für künftige Erfolge zu stellen. Arne Petersen, Vorstand & Chief Commercial Officer der Brainloop AG, erklärt, welche Unternehmen gestärkt aus der Pandemie hervorgehen werden, was er von Kontrollgremien erwartet und warum es gerade jetzt auf Nachhaltigkeit und Modern Governance ankommt.  

Ich brauche keine Cloud. Ich brauche eine Lösung

Um die Cloud kommt am Ende kein Unternehmen mehr herum. Die Frage ist nicht, ob, sondern in welchem Umfang. Aber Sie haben recht: Nicht alles muss in die Cloud. Stattdessen kann man auch die eigene IT so elastisch, schlagkräftig und günstig aufstellen, dass sie von den angeschlossenen Cloud-Diensten mit bloßem Auge nicht zu unterscheiden ist.

IT-Tage 2020 Remote – 200 Sessions und Workshops

Vom 07. – 10. Dezember 2020 finden die IT-Tage erstmalig als Remote-Konferenz statt. Die Konferenz richtet sich an Software-Entwickler, -Architekten, Datenbank-Entwickler, -Architekten und Administratoren, DevOps, IT-Entscheider und Agile-Experten und -Praktiker. Jetzt ist das Programm mit 200 Sessions und Workshops erschienen.

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

3D Druck – eine Technik mit viel Potenzial

Die Technik des 3D Drucks kam Ende der 1980er auf. Den kommerziellen Bereich eroberten 3D Drucker jedoch erst in den 2000er-Jahren. Inzwischen ist die Technik ausgereift und kommt auf breiter Ebene in Industrie und Heimanwendung zum Einsatz. Im Laufe der Zeit stiegen außerdem die Einsatzmöglichkeiten.

Security Awareness Training: Mitarbeiter schützen und Sicherheitsrisiko minimieren

Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen sich heute gegen Menschen richten und nicht länger gegen die bereits gut gepatchte Infrastruktur der Firma, sind die Mitarbeiter nicht nur das wertvollste Kapital eines Unternehmens sondern auch das größte Sicherheitsrisiko - und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen.

Anzeige
Anzeige