Promotion

Die Expertenrunde (v. l. n. r.): Wolfgang Zuser (Antares/iQSol), Markus Hirsch (Fortinet), Frederic Hadjari (IT-Cluster Business Upper Austria) und Mario Friedl (MIT-Security) (c) timeline/Rudi Handl
Printausgabe

Permanenter Prozess

Cloud-Security ist kein Ziel, das man erreichen kann, sondern ein Prozess. Eine der Erkenntnisse der Expertenrunde war, dass der Start in eine sicherere Zukunft ressourcenschonender ist, als oft gedacht. Und: Externe Unterstützung ist im Zeitalter des Fachkräftemangels und des schnell wachsenden Knowhows alternativlos. […]

von links nach rechts: Nikolaus Marek (IBM Technology Austria), Andreas Schütz (TaylorWessing), Lukas Keller (Tietoevry Austria), Lara Spendier (Avanade), Klaus Lorbeer (IT WELT) und Thomas Steirer (Nagarro) (c) Rudi Handl / timeline
Printausgabe

Besser digitalisieren mit KI

Ohne Einsatz von künstlicher Intelligenz in der IT eines Unternehmen ist es kaum mehr möglich, in einem sehr kompetitiven Geschäftsumfeld zu bestehen. Was bei der Umsetzung zu beachten ist – auch aus rechtlicher Sicht – und welche KI-Lösungen es bereits gibt, diskutierten Experten und eine Expertin im Round Table von ITWelt.at. […]

(von links nach rechts) Moderator Wolfgang Franz (ITWelt.at), Matthias Goetz (IBM), Alexander Penev (ByteSource), Alexander Bruckner (T-Systems Austria), Alexander Krauter (proALPHA) und Heidrun Walker (Nutanix) (c) timeline / Rudi Handl
Printausgabe

Cloud Journey deluxe

Nach der Digitalisierungsbeschleunigung während der Pandemie gilt es, den Status quo in Sachen Cloud-Reise
zu bestimmen und Baustellen aufzulösen. Über Treiber und Bremser sowie die Frage, ob die Cloud ein Allheilmittel der digitalen Transformation ist. Der ITWelt.at Roundtable gab spannende Antworten. […]

Printausgabe

Ganzheitliche Security

Das Thema IT-Security ist ein Dauerbrenner. Eine ganzheitliche Herangehensweise schafft den bestmöglichen Schutz. Im Round Table diskutieren die Experten und die Expertin wie dieser Ansatz am besten umgesetzt werden kann und worauf große Unternehmen wie auch mittelständische Unternehmen in Sachen Schutz vor Cyberattacken achten müssen. […]