Das ABC des Mobile Device Management
Von A wie „Android“ bis Z wie „Zeal“… […]
Von A wie „Android“ bis Z wie „Zeal“… […]
In Hollywood ist nichts schicker als Analytics. […]
Mobility und mobile Arbeitsplätze ermöglichen es Unternehmen, immer individueller zu werden. […]
Embedded BI ist die Integration von Berichten, Dashboards und Analysesichten in einer einzigen Anwendung. […]
Das Cyber Crime Competence Center (C4) im Bundeskriminalamt warnt vor Erpressern, die mittels Androhung von DDoS-Angriffen Bitcoins erpressen wollen. […]
Innenministerin Johanna Mikl-Leitner und Hannes Ametsreiter, Generaldirektor A1 und Telekom Austria Group, präsentierten am Freitag in Wien eine Studie zum Thema „IT-Security bei heimischen Unternehmen“. […]
Nachher ist man immer schlauer: Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden zu minimieren. Dies ist das Ergebnis einer aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC. […]
Der zweitägige Event informiert zum 3. Mal über neueste Trends und Praxisbeispiele im Umfeld der Stuttgarter Fachmesse IT & Business. […]
In einem von der EU unterstützten Projekt wird derzeit an der Vereinfachung der Verwaltung von Cloud-Daten gearbeitet. Dies könnte dazu beitragen, dass Banken, Telekommunikationsunternehmen und weitere potenzielle Kunden Big Data-Anwendungen innerhalb von Stunden anstatt Monaten bereitstellen können. […]
Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist der Rechner oder das Smartphone infiziert. Leider sind auch beruflich genutzte Netzwerke wie LinkedIn oder XING vor solchen Angriffsversuchen nicht gefeit. Hier tummeln sich freilich eher die professionellen Spione und Erpresser, die mit Hilfe beruflicher Kontakte so gefährlich werden wie echte Insider. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen