Wie die Digitalisierung die Rolle des CIOs verändert
Userlane erläutert den Einsatz von Plattformen für Digital Adoption und wie sich digitale Transformation auf die Rolle des CIOs auswirkt. […]
Userlane erläutert den Einsatz von Plattformen für Digital Adoption und wie sich digitale Transformation auf die Rolle des CIOs auswirkt. […]
Die IDG-Studie „Cloud Security 2021“ hat ergeben, dass 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die cloudbasierte Dienste nutzen, wirtschaftliche Schäden durch Hacker-Angriffe erlitten haben. Ebenso wie 51 Prozent der Unternehmen, die mehr als zehn Millionen jährlich in ihre IT-Infrastruktur investieren. […]
Die IT muss immer laufen, wir kennen diese Sätze. Gefühlt kein Bericht, der nicht vor den Bedrohungen aus der Cyberunterwelt warnt und zu mehr IT-Sicherheit rät. Doch, worauf soll man seinen Fokus legen in Daten- oder Speichersicherheit? Inwieweit überschneiden bzw. ergänzen sich diese beiden Themenkomplexe? […]
Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker. […]
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. […]
MLOps überträgt DevOps-Prinzipien aufs Machine Learning. Das fördert die Zusammenarbeit und beschleunigt Projekte. […]
Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, weist anlässlich des Cybersecurity Awareness Month auf die Notwendigkeit hin, dass jeder Einzelne der IT-Sicherheit Priorität einräumt, sowohl im Geschäfts- als auch im Privatleben, um das ständig wachsende Risiko von IT-Angriffen abzuwehren. […]
In einem Mail-Ordner haben Sie Mails zu einem bestimmten Thema versammelt. Die würden Sie nun gerne einer Kollegin weiterleiten. Für Outlook sehen wir drei mögliche Lösungen, für Thunderbird zwei. […]
Weil es schnell gehen muss, kein Verlass auf die Internetverbindung ist oder es sich um hochkritische Informationen handelt: Edge Computing kann in vielen Fällen die bessere Variante zur Datenverarbeitung sein. […]
Die Daten-Migration in die Cloud kann teuer, langwierig und frustrierend werden, wenn sie nicht richtig vorbereitet wird. APARAVI erklärt die wichtigsten Maßnahmen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen