Kommentare der Redaktion und Gastkommentare
Diese Fehleinschätzungen kursieren rund um NIS2
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. […]
Kommentare der Redaktion und Gastkommentare
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. […]
SoftSelect ERP-Software Studie 2024: Neue Entwicklungen im Bereich der Künstlichen Intelligenz bieten vielversprechende Potenziale, um den aktuellen Herausforderungen zu begegnen. […]
Viele Führungskräfte verstehen Veränderungen im Unternehmen als kontinuierlichen Verbesserungsprozess. Warum aber auch IT-Projekte eng mit Change-Management verbunden sind, erklärt insideAx-Geschäftsführer Mario Lehner in seinem Gastbeitrag für IT WELT.at […]
Die moderne Arbeitswelt wird von einer Flut an Software-as-a-Service (SaaS)-Lösungen überschwemmt, die eigentlich Aufgaben vereinfachen sollen, aber oft das Gegenteil bewirken. […]
Green IT bringt die Ziele Budgeteinsparung, Ressourcenschonung und Digitalisierung in Einklang. CHG-MERIDIAN setzt dazu auf das Prinzip “Nutzen statt Besitzen”. Ein Kommentar zu nachhaltiger Nutzung und Beschaffung von IT-Hardware von Matthias Wagner, CEO von CHG-MERIDIAN. […]
Im heutigen digitalen Arbeitsalltag haben elektronische Unterschriften die handschriftliche Signatur weitgehend abgelöst. Auch bei rechtlich bedeutsamen Erklärungen wie der Unterzeichnung von Verträgen oder dem Unterschreiben von behördlichen Dokumenten wird zunehmend auf eine Unterfertigung mit Tastatur und Maus statt Stift gesetzt. […]
In einer zunehmend digitalisierten Welt, in der nahezu jedes Unternehmen auf den Zug der Online-Werbung aufspringt, stellt sich die Frage, ob dieser Trend auch im Recruiting der Königsweg ist. […]
Application Security Posture Management (ASPM) ist ein systematischer Ansatz zur Verwaltung und Überwachung der Anwendungssicherheit. Er umfasst das Identifizieren, Bewerten und Beheben von Risiken während des gesamten Software-Lebenszyklus. Durch die Integration von Sicherheitspraktiken in Entwicklungs- und Betriebsprozesse wird die Anfälligkeit von Anwendungen gegenüber Bedrohungen reduziert. […]
71 Prozent der Arbeitnehmer nutzen bereits KI-Tools, bevor ihre Vorgesetzten davon wissen. Doch eine individuelle, fragmentierte Herangehensweise an die Einführung generativer KI in bestehende Prozesse trägt dazu bei, das Unternehmen zu splitten. […]
Wie der Google Cloud Cybersecurity Forecast 2024 zeigte, werden generative KI und Large Language Models (LLMs) zunehmend bei verschiedenen Cyberangriffen wie Phishing, SMS und anderen Social-Engineering-Angriffen eingesetzt, um Texte authentischer erscheinen zu lassen und KI-gestützte Cyberangriffe in Zukunft weiter zunehmen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen