Viele Firmen setzen bereits IAM-Lösungen für ihre Mitarbeiter ein. Lassen sich diese Systeme auch für das Management von ...
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen ...
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie...
Die Bereitstellung von mobilen Geräten kann schnell außer Kontrolle geraten. Dieser Artikel zeigt, wie Firmen die ersten Schritte...
Damit die Use Cases des Internet der Dinge funktionieren, müssen Daten möglichst in Echtzeit ausgewertet und in ...
Softwareanforderungen definieren, was von einem Projekt erwartet wird. Legt man keine Spezifikationen fest, ist das Risiko hoch, ...
IBM ist beweglicher geworden. Auf der IBM Think zeigte sich das Unternehmen flexibler und umfassender auf neue Marktgegebenheiten...
Wenn IT-Abteilungen vorhandene Workloads in die Azure-Cloud verlagern wollen oder müssen, ist es ratsam, die entsprechenden ...