COMPUTERWOCHE Newsletter online ansehen! | |
Enterprise Architecture Management (EAM) spielt in der digitalen Transformation eine entscheidende Rolle. Das zeigte sich auf der EAM-Konferenz des CBA Labs in Berlin, wo Enterprise-Architekten aus verschiedenen Branchen ihre Arbeit prsentierten. |
| |
An der KI-Nutzung fhrt in vielen Bereichen kein Weg mehr vorbei, auch die Cyber-Security bildet keine Ausnahme. Aber ein falscher oder unreflektierter KI-Einsatz birgt sogar Gefahren. |
| |
| WERBUNG | | | | | | | Wenn Speichertechnologie intelligent wird | | | | Wie muss die Speichertechnologie „mitwachsen“, wenn die Anforderungen an Leistung, Verfügbarkeit, Skalierbarkeit, Agilität und Verwaltbarkeit rapide zunehmen? Und wie wird Storage eigentlich „intelligent“? Darüber diskutieren Experten im COMPUTERWOCHE Live Webinar mit HPE. Jetzt kostenlos anmelden |
|
| | | | |
| | | | |
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. |
| |
Erfahren Sie, welche Chancen und Risiken Anonymisierung und Pseudonymisierung von Daten im Kontext des Datenschutzes mit sich bringen. Zudem erklrt der Beitrag, was unter synthetische Daten zu verstehen ist. |
| |
Passwort-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstrkten Trend zu Single-Sign-On. Doch hlt die Authentifizierungsmethode auch, was sie bezglich Sicherheit und Bedienkomfort verspricht? |
| |
Interaktionen mit Chatbots sind in unserem Alltag oft nicht wahrnehmbar. Im Kundenservice spielen sie branchenbergreifend eine immer wichtigere Rolle. |
| |
| WERBUNG | | | | | | | Die neue Freiheit in der IT-Skalierung | | | | IT minutenschnell erweitern, Bestandssysteme einfach einbinden: Mit hyperkonvergenten Systemen ist das kein Problem. Wie aber knnen Sie darber hinaus auch flexibel skalieren und Altsysteme integrieren? Das erfahren Sie im Live-Webinar der COMPUTERWOCHE mit HPE. Jetzt anmelden |
|
| | | | |
| | | | |
Security Testing mittels Instrumentierung verspricht bessere Ergebnisse als gngige Scan-Verfahren bei DevSecOps. Erfahren Sie, was hinter der Methode steckt. |
| |
Die EU-Verordnung fhrt unter anderem neue Richtlinien und ein-heitliche Zertifizierungen fr Cybersecurity ein. Erfahren Sie die wichtigsten Details des neuen Cybersecurity Act. |
| |
Ein hufig unterschtztes Element der fr wirksames IAM ntigen Sicherheitskultur ist der Passwortmanager. |
| |
Anzeige Via Hyperkonvergenz lassen sich IT-Systeme minutenschnell erweitern. Dieses Live-Webinar zeigt, wie es funktioniert. |
| |
Ohne Neukunden knnen Service-Provider und Unternehmen in der Regel nicht wachsen - zuweilen sogar nicht berleben, weil ihre Kundenbasis automatisch schrumpft. Entsprechend professionell sollten Unternehmen und ihre Vertriebsmitarbeiter bei der Neukundenakquise agieren. |
| |
Anzeige Tglich steigen die Anforderungen an IT-Abteilungen, wenn es um das Management von Clients geht. Trotz Mobile Work und verteilten Teams sollen alle Gerte mglichst effizient und kostensparend verwaltet werden und das bei gleichzeitiger Gewhrleistung der Datensicherheit. Die Intel vPro Plattform kann dabei in vielfacher Hinsicht untersttzen. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de. 2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|