COMPUTERWOCHE Newsletter online ansehen! | |
Die digitale Reise ist gepflastert mit Timelines und Launch Dates â das übergeordnete Ziel ist jedoch weitaus weniger greifbar: Eine Organisationsform zu erreichen, die jederzeit flexibel auf Veränderungen reagieren kann. |
| |
Website-Betreiber sollten ihre Cookie-Richtlinien überprüfen. Grund ist ein aktueller Urteilsspruch des BGH, der für strengere Vorgaben sorgt. |
| |
Die IT-Abteilung eines internationalen Versicherungskonzerns hat zuerst eine Innovation hervorgebracht â und anschlieÃend ein Startup. |
| |
Ob IT-Projekt, Marketing-Kampagne oder umfassende Change-Initiative: Die Wahl der passenden Methode ist im Projektmanagement erfolgsentscheidend. Lesen Sie, was Unternehmen dabei beachten sollten. |
| |
Lesen Sie, wie Unternehmen mittels Risikomanagement Risiken aufspüren, analysieren und einschätzen können. |
| |
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht länger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert. |
| |
Anzeige Nutzen Unternehmen die Cloud, drohen Kontrollverlust und Vendor-Lock-in. Wie CIOs das vermeiden, zeigt ein Live-Webcast der Computerwoche am 2. Juni. |
| |
Anzeige CIOs können in vier Schritten ein Backup- und Disaster-Recovery-Szenario in der Cloud aufbauen. Wie das geht, zeigt ein Webcast der Computerwoche. |
| |
Ãber die StrandHogg-2.0-Schwachstelle kann sich Malware unter Android als legitime Software ausgeben. Android-10-Nutzer sind allerdings vor ihr sicher. |
| |
Anzeige Bare Metal Server stehen für mehr Leistung und Sicherheit in der Cloud. Diese These vertritt ein Live-Webcast der Computerwoche am 10. Juni â und er zeigt auch, wie schnell solche Server aufgesetzt werden können. |
| |
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie. |
| |
Phishing, Whaling, CEO-Fraud â die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. |
| |
Anzeige Wurde eine Cloud-Lösung Ad hoc ausgerollt, muss sie nachträglich in eine Struktur gebracht werden. Wie das geht, zeigt ein Webcast der Computerwoche. |
| |
Anzeige Wer Big Data effizient nutzen will, braucht die richtigen Speicher- und Analyseplattformen. Was dabei zu beachten ist, erklärt ein Webcast der Computerwoche. |
| |
Lesen Sie, wie auch groÃe Organisationen vom Trendthema Agilität profitieren können. |
| |
Immer wieder tauchen Apps im Google Play Store auf, die ihre Nutzer ausspionieren möchten. Im Artikel erfahren Sie, ob auch Ihr Smartphone betroffen ist und wie Sie dieses optimal davor schützen. |
| |
Anzeige Datenbezogene Angebote bieten Unternehmen die Chance, neue, zukunftsorientierte Geschäftsfelder zu erschlieÃen. Damit das funktioniert, müssen Firmen neue Geschäftsmodelle entwickeln und ihre Datenbestände konsolidieren â eine zeit- und kostenintensive Aufgabe. Finanzielle Hilfestellung geben dabei Förderbanken wie die KfW. |
| |
Durch vermeidbare Fehler begünstigte Datenschutz-Debakel haben diese Unternehmen mehr als nur eine Stange Geld gekostet. |
| |
Anzeige Nur wenn Applikationen schlank und flexibel sind, ziehen Unternehmen den vollen Nutzen aus der Cloud. Diese sieben Schritte zeigen, wie CIOs bei der Anwendungsmodernisierung richtig vorgehen. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier: Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de. © 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|