T-SYSTEMS MULTIMEDIA SOLUTIONS

25 Jahre Digital Business.
Was bedeutet das eigentlich?
Und was macht man als Digitaldienstleister so den ganzen Tag?
In diesem Blog gewähren die Mitarbeiter & Partner der #tsmms Einblicke und Ausblicke.

Frau hält ihre EC-Karte in der Hand und schaut auf das Handy

Die selbstbestimmte Identität – Durch Selbstverwaltung gegen den gläsernen Menschen

Sei es beim Wohnsitz ummelden, Baugenehmigung einholen oder einfach nur online einkaufen. Jedes Mal müssen wir uns identifizieren. Dabei geben wir oft Daten an, die gar nicht offenbart werden müssen. Eine Lösung für dieses Problem bietet die selbstbestimmte Identität. Insbesondere für Behörden werden SSI mit der Umsetzung des Online-Zugangsgesetz (OZG) bis Ende 2022 hilfreich sein.

> mehr erfahren
Digital Ethics im Unternehmen

Digital Ethics: Nachhaltig digitale Verantwortung übernehmen

Die Digitalisierung dringt immer mehr in alle Lebensbereiche vor. Dabei sind die Konsequenzen unseres Handelns zunehmend schwieriger vorherzusagen. Dabei soll das Konzept der digitalen Ethik helfen. Was das genau ist, warum das Thema so relevant ist und wie Unternehmen davon profitieren, soll in diesem Beitrag beantwortet werden. Was versteht man unter „Digital Ethics“? Digital Ethics […]

> mehr erfahren

Von der Idee zur Automatisierungslösung: aktuelle Trends

Über alle Branchen hinweg entwickeln sich Automatisierungslösungen zum führenden Wachstumstreiber. Der Einsatz intelligenter Automatisierung verspricht einen steigenden Output bei geringeren Kosten und zahlt positiv auf die Effizienz sowie die Qualität ein. Kein Wunder also, dass Unternehmen auch in Zukunft verstärkt auf Automatisierungstechnik und KI setzen werden. Welche wichtigsten Trends erwarten uns in den kommenden Jahren?

> mehr erfahren

„Credentials as a Service“ – Der Weg in Richtung Selbstbestimmung

Hira Siddiqui hat mit ihrer Abschlussarbeit an der TU Dresden im Studiengang „Distributed Systems Engineering“ einen echten Durchbruch erzielt und wurde dafür mit dem begehrten Frauen-MINT-Award der Telekom 2021 ausgezeichnet. MINT steht dabei für Mathematik, Informatik, Naturwissenschaft und Technik – Bereiche, in denen Frauen bisher nur verhalten sichtbar waren. Ein Umstand, der dringend nach einer […]

> mehr erfahren

Risikomanagement in Unternehmen – Schnell und automatisiert das Richtige tun

Wie krisensicher schätzen Sie Ihr Unternehmen ein? Beispielsweise, wenn es morgen einem Cyber-Vorfall ausgesetzt wäre und der Betrieb inklusive der Lieferketten unterbrochen würde? Gerade weil Notfälle vergleichsweise selten auftreten, sollten sich Unternehmen nicht in Sicherheit wiegen. Ein Notfall kann aus dem Nichts kommen und das komplette Unternehmen lahmlegen. Die beste Vorsorge ist ein zielgerichtetes Business Continuity Management, das im Krisenfall den Überblick über notwendige Maßnahmen schafft und alle Verantwortlichkeiten klar regelt.

> mehr erfahren
Drei Mythen über Clouds aufgedeckt

Cloud Plattformen: Drei große Mythen auf dem Prüfstand

Mythen rund um Cloud Plattformen sind so populär wie nie. Lassen Sie uns gemeinsam anhand eines digitalen Projekts der ARD drei große Cloud Mythen auf den Prüfstand stellen! In einer Zusammenarbeit mit der T-Systems MMS wollte die ARD ihr Portfolio stark verändern und auf Cloud Technologie umstellen. Die ARD verfügte zu Projektbeginn über 100 Angebote, Apps und Destinationen, also eine riesige, unübersichtliche Anzahl an unterschiedlichen Produkten, die es zu reduzieren und zu optimieren galt.

> mehr erfahren

Was Sie über die Synergien zwischen DevOps und Cloud wissen sollten

Schnelle Entwicklungen und Umsetzungen, die Minimierung von Risiken, eine Reduktion von Kosten und eine Verbesserung der Qualität – das verspricht der Einsatz von DevOps-Prinzipien. Aber funktioniert das auch ohne die Einführung von Cloud-Technologien? In diesem Artikel erfahren Sie, was Ihnen eine abgestimmte DevOps- und Cloud-Einführung bieten kann.

> mehr erfahren

„Linux Performance“ – Tools für Webentwickler

Welche Probleme begegnen uns bei der Arbeit mit Linux Systemen und wie kann präventiv oder auch behebend dagegen vorgegangen werden? Am 30. September 2020 veranstaltete die Software Engineering Community (SECO) der T-Systems MMS den virtuellen Vortrag zu „Linux Performance“ und klärte darüber auf.

> mehr erfahren
Hacker im Home Office - wie Sie sich schützen können

Hacker im Homeoffice

Es war einmal … Corona einmal anders betrachtet. Cyber-Angriffe sind 2020 nach Betriebsunterbrechungen das höchste Geschäftsrisiko in Deutschland, wie eine Statistik der Allianz Global Corporate Speciality zeigt. Gerade durch die Verlagerung der Arbeit ins Homeoffice erweitert sich die potentielle Angriffsoberfläche für Ihr Unternehmen.

> mehr erfahren

Wir reden nicht nur über DevOps, wir MACHEN es! – Teil 3

Wenn Entwicklung und Betrieb an einem Projekt zusammenarbeiten, spricht man von DevOps. Das erfordert auf beiden Seiten starkes Umdenken, damit gemeinsam möglichst effizient gearbeitet werden kann. Im Interview berichten Lytuskan und Tobias, wie aus eigentlich zwei getrennten Arbeitseinheiten eine geworden ist und welche Herausforderungen aber auch Chancen sich durch die Kooperation ergeben haben.

> mehr erfahren
Illustrative Grafik Security Awareness Trainings

Die 10 wichtigsten Erfolgsfaktoren für effektive Security-Awareness-Trainings

123456, 123456789, 12345678 – Hätten Sie gedacht, dass dies die Top 3 der meistgenutzten Passwörter des vergangenen Jahres waren? Solche Passwörter sowie andere vermeidbare Sicherheitslücken eröffnen große Angriffsflächen für Cyberkriminalität. Hacker benötigen keine Sekunde, um diese Passwörter zu knacken und sich Zugriff zu sensiblen Unternehmensinformationen zu verschaffen.

> mehr erfahren