COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
IT-Management
06. April 2020
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Wege aus dem Automation-Desaster
Automatisierungstechnik
Wege aus dem Automation-Desaster
Wenn Ihre Automatisierungs-Offensive fehlerbehaftet ist, kann das zu Problemen in Dauerschleife führen. So vermeiden Sie Automation-Katastrophen.

 

zum Artikel
3 Vorgehensmodelle für Low-Code-Projekte
IT-Projekte richtig managen
3 Vorgehensmodelle für Low-Code-Projekte
Low-Code- und andere Rapid-Development-Technologien ermöglichen eine direkte Zusammenarbeit von Softwareentwicklern und Anwendern. In der Praxis bieten sich drei unterschiedliche Vorgehensmodelle für Low-Code-Projekte an.

 

zum Artikel
WERBUNG
Sicher durch den digitalen Wandel – mit dem COMPUTERWOCHE Testabo
Die COMPUTERWOCHE versorgt Sie mit Informationen zu IT-Produkten, IT-Strategien und IT-Branchentrends die Sie brauchen, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt testen
Was Sie über die elektronische Signatur wissen müssen
FAQ Digitale Unterschrift
Was Sie über die elektronische Signatur wissen müssen
Hier lesen Sie, welche Anforderungen eine elektronische Signatur erfüllen muss, welche Formen es gibt und wie elektronische Signaturen zum Einsatz kommen.

 

zum Artikel
So migrierte Oxfam in die Azure-Cloud
CTO Nick Mitrovic im Gespräch
So migrierte Oxfam in die Azure-Cloud
Eine zerklüftete IT-Infrastruktur und jede Menge Performance-Schwierigkeiten auf den digitalen Plattformen: Die NGO Oxfam rettete sich mit einem Sprung in die Public Cloud. CTO Nick Mitrovic erzählt.

 

zum Artikel
Beck et al., direkt gruppe und binary fusionieren
Investor Waterland kauft ein
Beck et al., direkt gruppe und binary fusionieren
Die IT-Dienstleister Beck et al., direkt gruppe und binary werden mehrheitlich von Waterland Private Equity übernommen. Das Trio soll die Basis eines neuen Anbieters für Managed-Enterprise-Cloud-Infrastrukturen bilden.

 

zum Artikel
Zwei-Faktor-Authentifizierung mit Tücken
Account gehackt trotz 2FA?
Zwei-Faktor-Authentifizierung mit Tücken
Immer mehr Unternehmen setzen auf Zwei-Faktor-Authentifizierung. Doch 2FA ist nicht gleich 2FA - und schützt deswegen auch nicht per se vor Hackerangriffen.

 

zum Artikel
So wird Ihr KI-Projekt ein Erfolg
Diese Fragen sollten Sie vorher klären
So wird Ihr KI-Projekt ein Erfolg
Solange Sie die Technologie richtig einsetzen, kann Künstliche Intelligenz für scheinbar unendlich viele Anwendungsszenarien genutzt werden. Doch damit Sie eine Lösung finden, die zu Ihrem Unternehmen und Ihrem Bedarf passt, müssen Sie eine Reihe wichtiger Entscheidungen treffen.

 

zum Artikel
Zero Trust verstehen und umsetzen
Authentifizierung neu gedacht
Zero Trust verstehen und umsetzen
Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können.

 

zum Artikel
Business Continuity trotz Home Office
Live-Webcast
Business Continuity trotz Home Office
Anzeige Corona zwingt viele Unternehmen, plötzlich Home Office-Arbeitsplätze bereitzustellen. Wie das gelingt, zeigt ein Live-Webcast der Computerwoche am 22. April.

 

zum Artikel
So hilft die Shift-Left-Methode nicht nur dem IT-Support
Gegen IT-Frust
So hilft die Shift-Left-Methode nicht nur dem IT-Support
IT-Störungen nerven. Da wird jeder zustimmen, der an einem digitalen Arbeitsplatz tätig ist. Doch was tun, wenn Anwendungen nicht mehr starten, Druckaufträge im Nirgendwo verschwinden oder die WLAN-Verbindung schlapp macht?

 

zum Artikel
Leitfaden zur Implementierung von KI-Anwendungen
Whitepaper
Leitfaden zur Implementierung von KI-Anwendungen
Anzeige Bei der Einführung von KI-Projekten stochern viele Unternehmen im Nebel. Um die Entwicklung eigener KI-Projekte loszutreten, braucht es jedoch eine adäquate Denkweise und ein strategisches Vorgehen - Schritt für Schritt.

 

zum Artikel
So profitiert Ihr Unternehmen von einer Gap-Analyse
Gap-Analyse (Lückenanalyse)
So profitiert Ihr Unternehmen von einer Gap-Analyse
Hier lesen Sie, was sich hinter dem Begriff Gap-Analyse verbirgt, wie eine solche Analyse abläuft und wie Unternehmen von Gap-Analyen profitieren können.

 

zum Artikel
Datenschutz in der COVID-19-Krise
Corona-App, DSGVO und Co.
Datenschutz in der COVID-19-Krise
Die Diskussion um die Corona-App verdeutlicht die rechtlichen Herausforderungen der COVID-19-Krise. Wir beantworten die wichtigsten Fragen zum Datenschutz in Zusammenhang mit SARS-CoV-2.

 

zum Artikel
HP Workpath: Weniger Aufwand – Mehrwert für den Kunden
Drucker als Workflow-Zentrum
HP Workpath: Weniger Aufwand – Mehrwert für den Kunden
Anzeige Mit Cloud-basierten Systemen, die sich über Apps direkt anbinden lassen, eröffnet sich ein Geschäft rund um ein neues Ökosystem.

 

zum Artikel
Wir suchen die besten Systemhäuser 2020
Bewerten und iPad mini 4 gewinnen
Wir suchen die besten Systemhäuser 2020
Ihre Meinung zählt: Wie zufrieden sind Sie mit den Leistungen Ihrer IT-Dienstleister und Systemhauspartner? Bewerten Sie Ihren IT-Partner und nehmen Sie an der Verlosung eines iPad mini 4.

 

zum Artikel
HP: Höchste Auszeichnung für Sicherheitslösungen beim Drucken
Sicherheit beim Drucken
HP: Höchste Auszeichnung für Sicherheitslösungen beim Drucken
Anzeige HPs langjährige Anstrengungen in Sachen Sicherheit beim Drucken wurden erneut ausgezeichnet. Die Analysten von IDC loben die HP-Systeme und positionieren das Unternehmen ganz weit oben.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
OEDIV KG
(Senior) SAP Basis Administrator (m/w/d)
OEDIV KG
Compute & Virtualization Engineer (m/w/d)
OEDIV KG
Inhouse Consultant - SAP HCM (m/w/d)
OEDIV KG
Support Engineer - SAP Basis (m/w/d)
OEDIV KG
Systems Engineer - Managed Security Services (m/w/d)
OEDIV KG
1st Level Helpdesk / Support Engineer Help Desk (m/w/d)
OEDIV KG
Network Engineer (m/w/d)
OEDIV KG
Network Engineer - DevOps (m/w/d)
OEDIV KG
SAP Technology Consultant (m/w/d)
OEDIV KG
Systems Engineer - Managed Application Delivery Controller (m/w/d)
OEDIV KG
(Senior) SAP Technology Engineer (m/w/d)
Hochschule Furtwangen
Professur (W 2) für Wirtschaftsinformatik, Schwerpunkt ERP-Systeme
über Allgeier Experts Pro GmbH
Embedded Softwareentwickler (m/w/d)
BG-Phoenics GmbH
SAP-BI-Entwickler (m/w/d)
Dataport
Planungsingenieur Kommunikationsinfrastruktur (w/m/d)
ABB AG
Functional Analyst (m/w/d) Information Management - SAP FI Beratung
MicroNova AG
Leiter IT Consulting Automotive (m/w/d)
Universität Bielefeld
Mitarbeiter*innen (m/w/d) im Bereich der Java-Programmierung und Internetanwendungsentwicklung
Statistisches Bundesamt
Projektmanager/in - Scrum Master (m/w/d)
Leonhard Weiss GmbH & Co. KG
IT Service Desk Spezialist (m/w/d) im Bereich Informationstechnologie
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier:

Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.