Schlagwort-Archive: heise

Auf dem Weg zum autonomen Rechenzentrum

Was braucht es, damit sich ein Rechenzentrum selbst verwalten kann? Wie weit sind wir auf dem Weg zum autonomen Data Center schon vorangekommen, und wo gibt es noch Defizite? Welche Rolle spielen Big Data und KI für die Realisierung dieser Zukunftsvision? Und was haben die Unternehmen konkret davon, wenn sich ihr Rechenzentrum selbst verwaltet?

Antworten auf diese Fragen gebe ich im E-Book KI: Revolution im Rechenzentrum, das ich im Auftrag von Heise Business Services verfasst habe.

E-Book: Vorteile, Funktionsumfang und Integrationsszenarien von Multi-Faktor-Authentifizierung

Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Wie man sich mithilfe einer Multi-Faktor-Authentifizierung (MFA) zuverlässig dagegen schützen kann und wie Unternehmen MFA einfach in Ihre IT-Umgebung integrieren können, beschreibe ich in den Beiträgen dieses E-Books, die ich im Auftrag von heise Business Services erstellt habe. Der Download des E-Books ist registrierungspflichtig.

Neue Referenz: c’t Digitale Fotografie

Auf heise Foto habe ich ja schon einige Artikel veröffentlicht, so zuletzt ein Interview mit Cornelia Wilhelm. Nun ist auch in der Printausgabe des heise-Foto-Channels ein Artikel von mir erschienen. In Ausgabe 02/15 von c’t Digitale Fotografie lesen Sie mein Porträt des Fotografen Rüdiger Beckmann.

Das Heft ist im heise Shop erhältlich.

Moderation Webcast „Die 10 wichtigsten Trends in der IT-Sicherheit 2015“

Am 10.02.15 werde ich den Webcast „Die 10 wichtigsten Trends in der IT-Sicherheit 2015“ moderieren. In unserer Sendung erfahren Sie unter anderem:

  • Wie gefährlich die neue Generation von Exploits ist und mit welchen Angriffsarten Sie rechnen müssen
  • Welche Strategien Angreifer heute einsetzen, um Rechner unerkannt unter ihre Kontrolle zu bringen und in Netzwerke einzudringen
  • Welche Organisationen und Plattformen speziell im Fadenkreuz von Ransomware stehen
    Warum NFC-Funktionen (Near Field Communication) ein ideales Einfallstor für neue Exploits sind
  • Warum herkömmliche Sicherheitslösungen keinen Schutz mehr vor neuen, komplexen Bedrohungen bieten

Weitere Informationen und Anmeldung