Gewusst wie! Leitfaden Mobile Device Management
Warum brauchen Unternehmen so lange, um Mobilgeräte offiziell in ihre Organisation aufzunehmen? […]
Warum brauchen Unternehmen so lange, um Mobilgeräte offiziell in ihre Organisation aufzunehmen? […]
Mobile Enterprise Programme bringen Unternehmen und ihren Mitarbeitern, Partnern und Kunden einen erheblichen Mehrwert. […]
Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt. […]
Anfang Juni besuchten elf Firmenvertreter aus Oberösterreich das europäische Forschungszentrum von IBM. Vorort zeigte das Institut wie Daten in Zukunft die Wirtschaft beherrschen. Die Studienreise organisierte der Mechatronik- und IT-Cluster der Business Upper Austria – OÖ Wirtschaftsagentur GmbH in Kooperation mit IBM. […]
Brauchen Unternehmen heute Cloud Services? Ja oder Nein? […]
Bis zum 15. Juli 2015 läuft der weltweite Programmier-Wettbewerb IBM Bluemix Challenge on Coderpower. Teilnehmen können Entwickler, IT-Profis, Studenten und Lehrer, die mit Cloud-Plattform IBM Bluemix verschiedene Anwendungen entwerfen. Nach der Registrierung beim Veranstalter Coderpower können die Teilnehmer sofort loslegen und Punkte sammeln. Entwickelt wird auf der Cloud-Plattform IBM Bluemix, eine PaaS-Umgebung (Platform as a Service) innerhalb der Cloud Foundry Foundation. Zu gewinnen gibt es Smartwatches von Apple, Motorola oder Pebble. […]
Rund die Hälfte aller Cyberattacken auf Unternehmen kommt aus den eigenen Reihen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Unter den Angreifern finden sich oft ehemalige Angestellte, Dienstleister mit Systemzugriff oder arglose Mitarbeiter, die Opfer von Kriminellen werden. Rund ein Viertel der Attacken geht auf unbedachte Anwenderfehler zurück, etwa beim Klicken auf präparierte Links in Spam-E-Mails. Nicht umsonst ist der Anteil von mit Schadsoftware infiziertem Spam seit 2013 von einem auf aktuell vier Prozent angestiegen, wie aus dem zweiten neuen Report, dem neuen IBM X-Force Threat Intelligence Quarterly Report hervorgeht. Unterm Strich gehören „unbefugte Zugriffe“ damit heute zu den häufigsten Sicherheitsvorfällen. […]
Bis zum Jahr 2011 beschrieb der Begriff Industrie 4.0 in der Google-Suchchronik eine Nulllinie. […]
Ein Großteil der derzeit verwendeten, statistisch-basierten Betrugserkennung bringt erhebliche Herausforderungen für Unternehmen und Endanwender mit sich. […]
Die patentierte FASP-Transporttechnologie ist ein bahnbrechendes Übertragungsprotokoll. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen