COMPUTERWOCHE Newsletter online ansehen! | |
Alte Mainframe-Anwendungen mit ihren monolithischen Architekturen sind oft noch das Rückgrat, über das die meisten Transaktionen abgewickelt werden. In einem Umfeld, das auf agile Entwicklung, Microservices und Cloud-Deployments setzt, stehen sie der Digitalisierung im Weg. |
| |
Angesichts der allgemeinen IT-Bedrohungslage sollten Unternehmen alles daran setzen, ihre Applikationen abzusichern. Wir sagen Ihnen, was Sie zum Thema Application Security wissen müssen. |
| |
Wir zeigen, wie agiles Projektmanagement in der Praxis funktioniert und wie Unternehmen und Entwickler von diesem profitieren können. |
| |
IT-Security-Teams können die Angriffs-Strategien der Hacker für die Verteidigung nutzen. Erfahren Sie, was Deception-Technologien sind und wie man sie einsetzt. |
| |
Ihre Meinung zählt! Zum dritten Mal suchen die COMPUTERWOCHE und ihre Schwesterpublikation ChannelPartner die besten Cloud- und Managed Service Provider. |
| |
Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen. |
| |
Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können. |
| |
Anzeige Alltägliche Arbeiten, die zwar wichtig sind, aber den Mitarbeiter nicht voranbringen. Unzusammenhängende Systeme und Abläufe, die eher einem Wollknäuel gleichen als einer Struktur. All das sorgt für Unzufriedenheit bei den Mitarbeitern â und lässt sich verbessern. |
| |
Workflows nur innerhalb von Abteilungsgrenzen zu digitalisieren, bietet nicht den groÃen Produktivitätshebel, wie eine Kundenveranstaltung des Softwarehauses Cherwell zeigt. Es muss darum gehen, dass Business-Anwender selbst unkompliziert abteilungsübergreifende Prozesse abbilden können. |
| |
Die agile Transfomation bildet eine wichtige Voraussetzung für eine erfolgreiche Digitalisierung. Doch Agilität heiÃt nicht grenzenlose Freiheit und Chaos. Agilität will gut orchestriert sein. |
| |
Anzeige Digitalisierung und Künstliche Intelligenz stellen neue Herausforderungen an das Rechenzentrum. Wie sich IT-Chefs darauf vorbereiten, zeigt ein Live-Webcast der Computerwoche am 17. Dezember. |
| |
Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern. |
| |
Auch kriminelle Hacker beschäftigen sich mit Betriebskosten und Return on Investment. Eine aktuelle Studie zeigt, wie billig illegale Hacks im Darknet zu haben sind. |
| |
Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier: Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de. © 2019 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|