COMPUTERWOCHE Newsletter online ansehen! | |
Die IT Infrastructure Library (ITIL) ist als Leitfaden fr das IT-Service-Management (ITSM) unersetzlich. ITIL 4 muss nun beweisen, dass das Framework auch den vernderten Anforderungen einer agilen, digitalisierten Welt standhalten kann. |
| |
Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persnlichkeiten. Schwchen bei der Netzwerksicherheit und Compliance spielen dabei eine zentrale Rolle. Wir sagen Ihnen, welche Sicherheitsrisiken Sie zwingend vermeiden sollten. |
| |
Attacken auf Endgerte nehmen zu, die erforderlichen Sicherheitsmanahmen werden nur teilweise umgesetzt. Doch es zeichnet sich eine nderung in der Endpoint Security ab: Security by Device. |
| |
Eine hohe Sicherheit gilt als die Basis fr den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich. |
| |
Wir zeigen, was man unter Compliance Management versteht und wie Unternehmen Regelverste mit Hilfe von Compliance Management wirksam unterbinden knnen. |
| |
Fr das Scheitern von IT-Projekten gibt es verschiedene Ursachen: eine schlechte Budget- und Zeitplanung etwa, berzogene Anforderungen oder eine fehlende Orientierung am Nutzer. Oft werden Interims-Projektmanager als "Ersthelfer" eingesetzt, um die Kuh vom Eis zu holen. Lesen Sie, wie die Troubleshooter vorgehen. |
| |
Der Wettbewerb um den Cybersecurity Leader Award richtet sich an Entscheider in Unternehmen und Behrden, die fr die Informationssicherheit verantwortlich sind. Sie sind CISO, VP, Direktor oder Leiter IT-Security, -RISK Management oder Compliance? Dann bewerben Sie sich jetzt! |
| |
Ab September wird die Zwei-Faktor-Authentifizierung (2FA) fr Banken und ihre Kunden alltglich. Alte Konzepte wie 2FA ber SMS oder WBC, um sensible Daten zu speichern, reichen jedoch nicht mehr aus. |
| |
Weil Verste gegen die Regeln des Datenschutzes mittlerweile mit immensen Summen bestraft wird, halten sich viele Unternehmen bei den Mglichkeiten von Data Analytics zurck. COMPUTERWOCHE hat fnf Experten eingeladen, um herauszufinden, ob und wie sich Data Analytics und Data Protection harmonisch miteinander verbinden lassen. |
| |
Anzeige Juristische und gesundheitliche Konsequenzen knnen den scheinbaren Preisvorteil von Tonerkartuschen-Imitaten aushebeln. Ein Webcast von Computerwoche und ChannelPartner klrt auf. |
| |
Ohne Zertifizierung und externe Prfung haben es Cloud-Dienste bei deutschen Unternehmen schwer. Intern verzichten jedoch viele Anwender auf ein Regelwerk. |
| |
Tun Sie sich und Ihrem Team etwas Gutes: Bewerben Sie sich fr den "CIO des Jahres 2019"! COMPUTERWOCHE und CIO-Magazin verleihen die hchste deutsche IT-Auszeichnung in diesem Jahr zum 17. Mal. Bewerbungsschluss ist der 29. Mai. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de. 2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|