Computerwelt Logo

Ein Leitfaden für Authentifizierungs-Technologien

In diesem Whitepaper lernen Sie die wichtigsten Authentifizierungsmethoden kennen. Sie erfahren, wie diese Methoden Angriffe abwehren und es wird gezeigt, welche Methode für welchen Einsatzzweck am besten geeignet ist.

Download
Ein Leitfaden für Authentifizierungs-Technologien
Werbung
Mit dem Hörgerät telefonieren geht das?

Mit dem Hörgerät telefonieren geht das?

Mit einem Hörgerät kannst du wie gewohnt telefonieren, wenn du weißt, wie du es anstellst. Im Alltag greifst du bestimmt sehr oft zum Telefon, um ein Gespräch zu führen. Das ist auch mit einem Hörverlust möglich. Es gibt ideale Hilfsmittel in Form von modernen Hörgeräten, die dich dabei unterstützen. [...]

Mit dem Cloud-Baukasten schnell zu Azure

Mit dem Cloud-Baukasten schnell zu Azure

Der Wechsel in die Cloud ist für jedes Unternehmen ein großer und riskanter Schritt - mit vielen Hindernissen und Fallstricken. [...]

Kostentransparenz bei Cloud-Services

Kostentransparenz bei Cloud-Services

Eine Checkliste hilft, die tatsächlichen Kosten für eine Cloud-Infrastruktur zu ermitteln und ein Exkurs stellt Eckpunkte für TCO On-Premises vs. Cloud dar. [...]

Die elektronische Signatur der Zukunft

Die elektronische Signatur der Zukunft

Dieser Bericht zeigt auf, wie mittelständische deutsche Unternehmen die Transformation zur elektronischen Signatur annehmen und vor welchen Herausforderungen sie stehen. [...]

Hybrid Cloud Management 2021

Hybrid Cloud Management 2021

Herausforderungen, Lösungen und Einsparpotentiale beim Einsatz hybrider Cloud-Infrastrukturen. [...]

Werbung
Reisen ohne Grenzen: Durch Datenmanagement die Wiedereröffnung erfolgreich gestalten

Reisen ohne Grenzen: Durch Datenmanagement die Wiedereröffnung erfolgreich gestalten

Von Attacken auf politische Organisationen bis hin zum Tourismus: Ransomware macht keinen Halt mehr. Die wichtigsten Schritte zum Schutz von Commvault [...]

facebook twitter linkedin email