Computerwelt Logo

IDaaS erläutert: Wie es sich von IAM unterscheidet

Cloud-basierte "identity as a service" bietet zwar reduzierte Kosten, höhere skalierbarkeit und andere Vorteile, birgt aber auch einige Risiken in sich.

IDaaS erläutert: Wie es sich von IAM unterscheidet

Werbung

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Was Gen Z und Millennials sich von Arbeitgebern erwarten

Was Gen Z und Millennials sich von Arbeitgebern erwarten

Laut drei Umfragen verschiedener Unternehmen wünschen sich junge Arbeitnehmer nicht nur eine bessere Bezahlung, sondern auch bisher weniger verbreitete Leistungen wie psychische Betreuung und eine Vier-Tage-Woche. Und sie wollen für ein Unternehmen arbeiten, das sich um persönliche und globale ethische Belange kümmert. [...]

SASE oder SSE? Achten Sie auf Ihre Unternehmensbedürfnissen

SASE oder SSE? Achten Sie auf Ihre Unternehmensbedürfnissen

Nicht jeder Anbieter kann ein vollständiges SASE anbieten, und das ist auch in Ordnung. Nicht jedes Unternehmen möchte, braucht oder kann dies überhaupt implementieren. [...]

Verpassen Sie nicht den Einstieg in Cloud-Native Computing

Verpassen Sie nicht den Einstieg in Cloud-Native Computing

Cloud-native Anwendungsentwicklung ist keine Zukunftsmusik. Sie ist bereits jetzt eine geschäftliche Notwendigkeit. [...]

Keylogger: Wie Angreifer Benutzereingaben aufzeichnen

Keylogger: Wie Angreifer Benutzereingaben aufzeichnen

Obwohl Keylogger manchmal legal eingesetzt werden können, werden sie in der Regel dazu verwendet, Ihre Daten zu illegalen Zwecken auszukundschaften. [...]

Die Quantenbedrohung – Quantencomputer und Kryptographie

Die Quantenbedrohung – Quantencomputer und Kryptographie

Niemand weiß, wann das sein wird, aber die Quantenmaschinen für die Krypto-Verschlüsselung werden kommen. Hier erfahren Sie, wie Forscher die Quantenmechanik nutzen, um in der asymmetrischen Kryptografie lange Ganzzahlen zu knacken. [...]

Werbung

Surface Modern Work Workshops

Surface Modern Work Workshops

Das Bild von Digitalisierung und neuer Technologie für Unternehmen hat sich stark gewandelt. Vor der Pandemie standen der Aufbau einer digitalisierten Unternehmensstruktur und -kultur sowie der Kosten-Nutzen Aspekt im Vordergrund. [...]

Whitepaper der Woche:

Studie: Die führenden Public-Cloud-Provider

Studie: Die führenden Public-Cloud-Provider

Der Markt für Public Cloud Services setzt seinen Wachstumstrend unbegrenzt fort. Die Beschleunigung der digitalen Transformation und die Corona-Pandemie haben diesem Wachstum einen weiteren Schub verliehen. Wer aber sind die führenden Public-Cloud-Dienstleister in Deutschland? Welche [...]

US CLOUD Act: Das sollten Sie beachten

US CLOUD Act: Das sollten Sie beachten

Dieses Whitepaper zeigt Unternehmen und der öffentlichen Hand auf, wie sich die aktuelle Rechtslage beim Transfer von Daten in die USA im Lichte des US CLOUD Act gestaltet. [...]

Kampf gegen Ransomware: Cyberthreats Report 2022

Kampf gegen Ransomware: Cyberthreats Report 2022

Der aktuelle Acronis Cyberthreats Report 2022 bietet einen detaillierten Überblick über Sicherheitstrends und -bedrohungen weltweit. Im Mittelpunkt steht dabei der Kampf gegen Ransomware. [...]

Einheitliches NPM für den Finanzdienstleistungsbetrieb nach Covid

Einheitliches NPM für den Finanzdienstleistungsbetrieb nach Covid

Dieses Whitepaper beschreibt, warum Transparenz in verteilten Netzwerken nach Covid ausschlaggebend ist. [...]

Vereinheitlichte Infrastruktur und schnellere Geschäftsabläufe

Vereinheitlichte Infrastruktur und schnellere Geschäftsabläufe

In diesem Whitepaper werden, unter anderem, Möglichkeiten erläutert mittels agiler Methodik die Infrastruktur-Overheads niedrig zu halten. [...]

facebook twitter linkedin email 
Email Marketing Powered by MailPoet