COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
IT-Management
01. Juni 2020
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Hört digitale Transformation jemals auf?
Change Management
Hört digitale Transformation jemals auf?
Die digitale Reise ist gepflastert mit Timelines und Launch Dates – das übergeordnete Ziel ist jedoch weitaus weniger greifbar: Eine Organisationsform zu erreichen, die jederzeit flexibel auf Veränderungen reagieren kann.

 

zum Artikel
Sind Ihre Cookie-Richtlinien rechtssicher?
Planet49 BGH-Urteil
Sind Ihre Cookie-Richtlinien rechtssicher?
Website-Betreiber sollten ihre Cookie-Richtlinien überprüfen. Grund ist ein aktueller Urteilsspruch des BGH, der für strengere Vorgaben sorgt.

 

zum Artikel
Wenn die IT ein Startup gebiert
Innovationsmanagement
Wenn die IT ein Startup gebiert
Die IT-Abteilung eines internationalen Versicherungskonzerns hat zuerst eine Innovation hervorgebracht – und anschließend ein Startup.

 

zum Artikel
Die richtige Projektmanagement-Methode finden
Projektmanagement
Die richtige Projektmanagement-Methode finden
Ob IT-Projekt, Marketing-Kampagne oder umfassende Change-Initiative: Die Wahl der passenden Methode ist im Projektmanagement erfolgsentscheidend. Lesen Sie, was Unternehmen dabei beachten sollten.

 

zum Artikel
Was Unternehmen beachten müssen
FAQ Risikomanagement
Was Unternehmen beachten müssen
Lesen Sie, wie Unternehmen mittels Risikomanagement Risiken aufspüren, analysieren und einschätzen können.

 

zum Artikel
5 Tipps für sichere DevOps
DevSecOps
5 Tipps für sichere DevOps
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht länger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert.

 

zum Artikel
In die Cloud ohne Vendor-Lock-in
Live-Webcast
In die Cloud ohne Vendor-Lock-in
Anzeige Nutzen Unternehmen die Cloud, drohen Kontrollverlust und Vendor-Lock-in. Wie CIOs das vermeiden, zeigt ein Live-Webcast der Computerwoche am 2. Juni.

 

zum Artikel
Mehr Datenverfügbarkeit in vier Schritten
Webcast
Mehr Datenverfügbarkeit in vier Schritten
Anzeige CIOs können in vier Schritten ein Backup- und Disaster-Recovery-Szenario in der Cloud aufbauen. Wie das geht, zeigt ein Webcast der Computerwoche.

 

zum Artikel
Neue Sicherheitslücke in Android entdeckt
StrandHogg 2.0
Neue Sicherheitslücke in Android entdeckt
Über die StrandHogg-2.0-Schwachstelle kann sich Malware unter Android als legitime Software ausgeben. Android-10-Nutzer sind allerdings vor ihr sicher.

 

zum Artikel
Wie Bare Metal Server die Cloud optimieren
Live-Webcast
Wie Bare Metal Server die Cloud optimieren
Anzeige Bare Metal Server stehen für mehr Leistung und Sicherheit in der Cloud. Diese These vertritt ein Live-Webcast der Computerwoche am 10. Juni – und er zeigt auch, wie schnell solche Server aufgesetzt werden können.

 

zum Artikel
Der Passwort-Cracker für Ihr Unternehmen
Hashcat Tutorial
Der Passwort-Cracker für Ihr Unternehmen
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie.

 

zum Artikel
Social-Engineering-Angriffe erkennen und verhindern
Security Awareness
Social-Engineering-Angriffe erkennen und verhindern
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können.

 

zum Artikel
So bringen CIOs Struktur in die Cloud
Webcast
So bringen CIOs Struktur in die Cloud
Anzeige Wurde eine Cloud-Lösung Ad hoc ausgerollt, muss sie nachträglich in eine Struktur gebracht werden. Wie das geht, zeigt ein Webcast der Computerwoche.

 

zum Artikel
So hebt Big Data den Datenschatz
Webcast
So hebt Big Data den Datenschatz
Anzeige Wer Big Data effizient nutzen will, braucht die richtigen Speicher- und Analyseplattformen. Was dabei zu beachten ist, erklärt ein Webcast der Computerwoche.

 

zum Artikel
Agil auf allen Ebenen
Softwareentwicklung und Unternehmensorganisation
Agil auf allen Ebenen
Lesen Sie, wie auch große Organisationen vom Trendthema Agilität profitieren können.

 

zum Artikel
So erkennen Sie gefährliche Apps
Google Play Store
So erkennen Sie gefährliche Apps
Immer wieder tauchen Apps im Google Play Store auf, die ihre Nutzer ausspionieren möchten. Im Artikel erfahren Sie, ob auch Ihr Smartphone betroffen ist und wie Sie dieses optimal davor schützen.

 

zum Artikel
Wie sich Mittelständler mit Daten für die Zukunft rüsten
Data Economy
Wie sich Mittelständler mit Daten für die Zukunft rüsten
Anzeige Datenbezogene Angebote bieten Unternehmen die Chance, neue, zukunftsorientierte Geschäftsfelder zu erschließen. Damit das funktioniert, müssen Firmen neue Geschäftsmodelle entwickeln und ihre Datenbestände konsolidieren – eine zeit- und kostenintensive Aufgabe. Finanzielle Hilfestellung geben dabei Förderbanken wie die KfW.

 

zum Artikel
Die teuersten Datenschutz-Fails
Bußgeldkatalog
Die teuersten Datenschutz-Fails
Durch vermeidbare Fehler begünstigte Datenschutz-Debakel haben diese Unternehmen mehr als nur eine Stange Geld gekostet.

 

zum Artikel
7 strategische Schritte für CIOs
Anwendungsmodernisierung
7 strategische Schritte für CIOs
Anzeige Nur wenn Applikationen schlank und flexibel sind, ziehen Unternehmen den vollen Nutzen aus der Cloud. Diese sieben Schritte zeigen, wie CIOs bei der Anwendungsmodernisierung richtig vorgehen.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Schmidt + Clemens GmbH + Co. KG
IT-Security Engineer*
Bundeskriminalamt
Expertin / Experte für Server-, Speicher u. Netzwerkvirtualisierung (m/w/d)
SCHUFA Holding AG
Senior Datenbankadministrator (m/w/d) mit Schwerpunkt DB2
über duerenhoff GmbH
SAP SD / MM / PP Berater (m/w/x)
Heinrich-Heine-Universität
Projektmitarbeiter*in (m/w/d) mit Schwerpunkt Prozessmodellverantwortung
Allianz Private Krankenversicherungs-AG
Mathematiker, Statistiker, Aktuar (DAV) im Aktuariat (m/w/d)
Landeshauptstadt Stuttgart
Sachbearbeiter/-in (m/w/d) für die Verwaltungsabteilung als Digital Mover
TWINSOFT GmbH & Co. KG
Senior IT-Netzwerkadministrator / Senior Systemadministrator (w/m/d) Unix / Linux / Windows
AdS Consulting GmbH
Entwickler SAP Business One (m/w/d)
über ATLAS TITAN Paderborn GmbH
Softwareentwickler (m/w/d) Configuration Management
Bayerische Versorgungskammer
IT-Lizenzmanager (m/w/d)
CUNet GmbH
Systemadministrator Windows / Fachinformatiker mit Kundensupport (m/w/d)
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB
Leiter*in der Gruppe "Maschinelles Lernen"
SCHOTT AG
Head of Digital Acceleration*
DLR Deutsches Zentrum für Luft- und Raumfahrt e.V.
Physiker/in, Informatiker/in
ADLON Intelligent Solutions GmbH
Consultant Digital Workplace: Network/Security (m/w/i)
Analytik Jena AG
Entwicklungsingenieur Firmware/Elektronik (w/m/d)
CURRENTA GmbH & Co. OHG
Produktmanager ITK (m/w/d)
ENGAGEMENT GLOBAL gGmbH
IT-Systemadministratorin / IT-Systemadministrator
SCHUFA Holding AG
Senior Entwickler (m/w/d) Java Micro Services für das Privatkundenportal meineSCHUFA.de
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier:

Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.