Firma

connect professional

© Adaptiva

Vulnerability-Management

Peer-to-Peer-Architektur beschleunigt Schwachstellen-Management

Klassische Lösungen für das Schwachstellen-Management fokussieren sich auf die Detektion und sind durch ihren Bandbreitenbedarf langsamer. Mit einer Lösung auf Basis einer Peer-to-Peer-Architektur könnte man alle Endpunkte automatisiert überwachen,…

© Pixabay

Identity und Access Management

Notwendigkeit und Herausforderung für den Mittelstand

Die Menge an schützenswerten Daten nimmt stetig zu. Um ihre Sicherheit zu gewährleisten,…

© John F. Martin for Cadillac

Elektromobilität

GM kündigt E-Modelle für alle Marken an

General Motors will verstärkt in die Entwicklung von elektrischen und autonomen Fahrzeugen…

© Elnur Amikishiyev-123rf

Digitalisierung und Klimawandel

Wie gelingt "nachhaltige" Digitalisierung?

Der Alltag wird digital - und das ist in vielen Bereichen schlecht für das Klima. Die…

© ELO Digital Office GmbH

ELO Digital Office

Verjüngte Leitungsteams für die DACH-Region

ELO Digital Office hat seit Jahresbeginn wichtige Positionen neu besetzt. Diese Verjüngung…

© Brian Jackson / Fotolia

funkschau Kommentar

Sind 30 Stunden genug?

Microsoft testet kurzzeitig das Experiment 30-Stunden-Woche – mit positiven Ergebnissen.…

© Torbz /fotolia.com

Customer Experience

Wenn Realität und Kundenwunsch kollidieren

Unternehmen tun sich schwer, ihre Customer-Experience-Strategien am Feedback ihrer Kunden…

© RAJESH RAJENDRAN NAIR - 123RF

Studie

Sind Rechenzentren bereit für künftige Anforderungen?

Luft nach oben im Datacenter – das scheint die Quintessenz einer Umfrage von Forbes…

© WEKA Fachmedien

Interview zum Cyber Security Fairevent

Taktgeber für eine frische Cybersicherheits-Betrachtung

Weg vom herkömmlichen, starren Messekonzept – das ist die Devise des neuen…

© Bild: funkschau, Model: Sergey Nivens | 123rf

Zwei-Faktor-Authentifizierung

Einfach ist nicht gleich sicher

Zwei-Faktor-Authentifizierung verschafft E-Banking-Portalen, Online-Shops und…