Vienna-Tec breitet sich aus
Von 9. bis 12. Oktober 2012 findet in der Messe Wien die vierte Ausgabe der Vienna-Tec statt. […]
Von 9. bis 12. Oktober 2012 findet in der Messe Wien die vierte Ausgabe der Vienna-Tec statt. […]
T-Mobile prämiert Projekte für Umwelt- und Nachhaltigkeit. […]
IT-Projekte folgen klassischen Regeln. Sie brauchen präzise definierte Ziele, einen gut abgestimmten Projektauftrag und ein funktionierendes Team mit klar definierten Rollen. Die Qualität der Ergebnisse wird bestimmt durch den Einsatz effektiver Methoden in Planung und Steuerung. Alles alte Hüte, zu finden in jedem Projektmanagement-Lehrbuch der 70er-Jahre. Des vorigen Jahrhunderts, versteht sich. […]
Die Personalbedürfnisse von Unternehmen optimal abzudecken, erfordert heute den Einsatz moderner Technologien, um schnell und effektiv jene Bewerber herauszufiltern, die am geeignetsten für die zu besetzende Stelle sind. Eine zeitkritische Tätigkeit. […]
Offenbar werden viele Trainings-Gutscheine, die Microsoft zu gekauften Lizenzierungen dazuschenkt, nicht eingelöst. […]
Microsoft vergibt mit Softwarelizenzen auch kostenlose Trainings-Voucher. Viele davon werden jedoch nicht eingelöst. […]
Das Thema „Datensicherheit in virtualisierten Umgebungen“ spaltet die Fachkreise in zwei Lager: Einerseits sind virtualisierte Systeme, bei denen mehrere Server auf einer Hardware virtuell vereint werden, aus Platz- und Kostengründen stark verbreitet. Andererseits treten in virtualisierten Systemen aber zusätzliche Fehlerquellen auf, die Datenverlust potenziell begünstigen und eine Wiederherstellung erschweren. […]
Die totale Vernetzung über das Internet wird zur Falle, behauptet CIS-Geschäftsführer Erich Scheiber. Daher postuliert er, kritische Unternehmensbereiche von der Außenwelt vollkommen abzutrennen und so völlig sicher zu machen – Stichwort „Secure Networks“. […]
In Zeiten, in denen im Internet nur so mit persönlichen Daten um sich geschmissen wird, haben Hacker Hochkonjunktur. Es ist daher dringend notwendig, Menschen – und vor allem die Facebook-Generation – für den Umgang mit digitalen Informationen zu schulen. […]
Immer mehr Cyber-Attacken überwinden Signatur-basierende Schutzlösungen, behauptet der Advanced Threat Report von Fireeye für das erste Halbjahr 2012. Klar ist: Unternehmen müssen ihre IT-Sicherheitsarchitektur überdenken. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen