Computerwelt Logo

Das muss ein Chief Information Security Officer können

Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.

Das muss ein Chief Information Security Officer können

Werbung

Surface Modern Work Workshops

Surface Modern Work Workshops

Das Bild von Digitalisierung und neuer Technologie für Unternehmen hat sich stark gewandelt. Vor der Pandemie standen der Aufbau einer digitalisierten Unternehmensstruktur und -kultur sowie der Kosten-Nutzen Aspekt im Vordergrund. [...]

AWS erweitert Standort Wien um eine „Local Zone“

AWS erweitert Standort Wien um eine „Local Zone“

Amazon Web Services (AWs) hat die Eröffnung einer Local Zone in Wien angekündigt. Diese ergänzt den bisherigen Edge-Standort in Wien und ermöglicht Latenzen im einstelligen Millisekundenbereich. Insgesamt werden 2022 weltweit 32 neue Local Zones in 26 Ländern aufgebaut. [...]

Gartner „Top Strategic Technology Trends 2022“: Von Data Fabric bis Generative AI

Gartner „Top Strategic Technology Trends 2022“: Von Data Fabric bis Generative AI

Das Beratungshaus Gartner hat die Technologien gekürt, die in diesem Jahr strategisch wichtig werden. [...]

IT-Profis verlangen nach Corporate Volunteering

IT-Profis verlangen nach Corporate Volunteering

Viele IT-Fachleute möchten sich ehrenamtlich engagieren – werden aber von ihren Arbeitgebern nicht unterstützt. Zu diesem Ergebnis kommt eine Studie, die CIO, IDC und WHU unter IT-Spezialisten in Deutschland durchgeführt haben. [...]

Cloud Data Warehouses: Die 13 besten Analytics-Datenbanken

Cloud Data Warehouses: Die 13 besten Analytics-Datenbanken

Moderne Data Warehouses können strukturierte und unstrukturierte Daten simultan durchforsten und erschließen Unternehmen weitere Vorteile. Wir zeigen Ihnen die besten Lösungen. [...]

Security bis Fachkräftemangel: 5 Knackpunkte für CIOs in 2022

Security bis Fachkräftemangel: 5 Knackpunkte für CIOs in 2022

Die Hackett Group nennt fünf Themen, die IT-Entscheider im neuen Jahr als besonders geschäftskritisch einstufen. Die Analysten geben CIOs drei Ratschläge. [...]

Werbung

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

Im Jahr 2019 wurden weltweit rund 550 Milliarden Rechnungen erstellt – davon allerdings erst rund zehn Prozent komplett papierlos, wie aus der Billentis-Studie hervorgeht. [...]

Knowhow Meldungen der Woche

Amazon Echo: So spielen Sie Ihre eigene Musik ab

Verwenden Sie Alexa-Sprachbefehle, um Ihre persönliche Musiksammlung zu genießen.

Amazon Echo: So spielen Sie Ihre eigene Musik ab

Checkliste: Phishing erkennen – so geht's

Phishing ist eine beliebte und fiese Angriffsmethode. Mit falschen E-Mails und Webseiten wird versucht, an Login- und Bankdaten zu kommen. Glücklicherweise lassen sich solche Angriffe erkennen und abwehren. Dabei helfen Ihnen die folgenden Tipps.

Checkliste: Phishing erkennen – so geht's

Hybrid Work: Technik und Führungsstil müssen passen

Hybrides Arbeiten geht nur, wenn die Technik reibungslos funktioniert und die Menschlichkeit nicht auf der Strecke bleibt, so das Ergebnis eines aktuellen, virtuellen CW-Roundtables.

Hybrid Work: Technik und Führungsstil müssen passen

Microsoft Teams: Ein Deep-Dive-Einblick

Microsoft Teams ist eine Chat-basierte Arbeitsplattform, mit der Microsoft seine Dienste an einem Ort gebündelt darstellt. Dieser Artikel bietet dazu ausführliche Informationen für Anwender und Administratoren.

Microsoft Teams: Ein Deep-Dive-Einblick

Die vier Eckpfeiler des No-Code Lock-in (und wie man sie umgeht)

Wenn ein Unternehmen in zunehmendem Maße No-Code-Software-Tools einsetzt, kann man davon ausgehen, dass es sich auf mehreren Ebenen unverhältnismäßig stark auf sein praktisches, aber abstraktes Software-Toolset verlässt - und damit die Gefahr des Lock-in erhöht.

Die vier Eckpfeiler des No-Code Lock-in (und wie man sie umgeht)
Aktuelle Jobs:

Alle Jobs
facebook twitter linkedin email