Überfüllte Läden zu Weihnachten – auch im Internet!
  • Published in

Weihnachtsgeschenke im Internet einzukaufen bietet eine Menge Vorteile. Niemand muss Schlange stehen, das Angebot ist riesig und das Auto können die Kunden auch Zuhause stehen lassen

Read More
Acronis: Kontrolle und Sicherheit für den mobilen Datenzugriff und -Austausch im Unternehmen

Acronis activEcho 3.0 und Acronis mobilEcho 5.0 bieten der IT die nötige Kontrolle über Sicherheit von privaten Endgeräten bei gleichzeitiger Steigerung der Produktivität

Read More
Studie zeigt: Outsourcing von Entwicklungsprojekten erfüllt selten die Erwartung

Rund die Hälfte der Unternehmen setzt auf Outsourcing, wenn es um Software-Entwicklungs- und Testing-Projekte geht. Allerdings werden bei 31 Prozent dieser Projekte weder angestrebte Service Level erreicht noch Zeitvorgaben eingehalten

Read More
Infortrend erhält Microsoft ESRP 2013-Zertifizierung für EonStor DS 3016

Storage-Arrays mit hoher Performance und Kapazität bieten komplette Datenservices und...

Read More
Telit präsentiert neue Automotive-M2M-Module GE910-QUAD AUTO und UE910-EU V2 AUTO

Telit Wireless Solutions, einer der führenden Anbieter von M2M-Lösungen, Produkten und...

Read More
Virtual desktops gain traction in housing

A survey sponsored by IGEL Technology has shown that virtual desktop and thin client solutions are...

Read More
F5 liefert umfassenden DDoS-Schutz

Neue Hardware-Beschleunigungs-Lösung schützt Unternehmensnetzwerk sowie Anwendungen und...

Read More
Abgelaufene Zertifikate auf eBay-Servern: Es kann jeden treffen

Die Krux mit den abgelaufenen SSL-Zertifikaten kennen viele Website-Betreiber aber auch...

Read More
Offline-Archivierung schafft Platz für neue Daten

Ständig wachsende Datenmengen stellen IT-Manager Tag für Tag vor neue Herausforderungen....

Read More
Cloud-Computing-Projektteam der EU unter Leitung von Red Hat präsentiert Prototyp einer neuen Middleware-Plattform

Nach dreijähriger intensiver Arbeit wurde ein Prototyp der Cloud-TM (Transactional Memory)...

Read More

Videos

Erin McLean, CMO at Cynomi, explains how MSPs can use embedded CISO intelligence to manage enterprise-wide cybersecurity programs. She discusses translating technical controls into business outcomes, engaging...
Martin Jakobsen, Founder and Director of Cybanetix, explains how his team takes a “paranoid” security approach, using AI, automation, and analyst training to proactively detect threats. He discusses why...
Softcat’s Dean Gardner (Technology Director) and Adam Harding (Head of OCTO) unpack the findings of the organisation's latest Business Tech Report. From agentic AI and ransomware resilience to sustainability...
DCW Asia 2025 - Part 3 of 3

Expert Opinions

By Haris Pylarinos, Founder and CEO of Hack The Box
By Manvinder Singh, VP of Product Management for AI at Redis.
The Opportunities & Engineering Challenges Of Quantum Computing Within A Data Centre Environment – Taking learnings from other industries By Matthew Martin, Managing Director, Quantum Design Oxford.
By Chris Ackerson, SVP of Product at AlphaSense.