5 Hacks zum Schutz vor Identitätsdiebstahl
16.05.2022 | Gastautor*in
Dr. Ivan Gudymenko, Fachlead Confidential Computing / SSI bei der Telekom MMS
Der Identitätsdiebstahl ist allgegenwärtig. Mit gefälschten E-Mails oder Schadprogrammen wie Trojanern sammeln Cyber-Kriminelle personenbezogene Daten von Mitarbeitenden und verursachen bei den betroffenen Unternehmen leicht ...
» mehr erfahren «
Step by Step Polygon Staking Guide
16.06.2023 | Gastautor*in
Polygon, formerly known as Matic Network, is a scalable and interoperable blockchain platform developed as a Layer 2 solution for the Ethereum blockchain. The goal of the project is to create a solution that allows ...
» mehr erfahren «
Von einer Ansible-Rolle zur Collection - der Weg ist das Ziel
09.06.2021 | Sebastian Gumprich
Ihr habt eure ersten Ansible-Playbooks und Rollen geschrieben und seid bereits ziemlich gut darin. Jetzt möchtet ihr den nächsten Schritt gehen und eine Ansible-Collection veröffentlichen. Doch was ist eine Collection eigentlich? Was haben Rollen damit ...
» mehr erfahren «
Dorrheeme is am scheensten - Von der Malzfabrik zum Zuhause der Digitalisierung - Standort Dresden
03.02.2021 | Kristin Renger
Wo arbeitet eigentlich die Telekom MMS? Unsere Kolleginnen und Kollegen sind in ganz Deutschland verteilt, um hautnah bei unseren Kunden vor Ort zu sein. Neben unserem Hauptsitz in Dresden haben wir sechs weitere Standorte und ...
» mehr erfahren «