COMPUTERWOCHE Newsletter online ansehen! | |
Wer in seinem Unternehmen die Managementmethode Objectives and Key Results (OKR) einführt, verfolgt das Ziel, die gesamte Organisation durchgängig anhand messbarer Ziele zu steuern. |
| |
Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. |
| |
Sie wollen ein neues Werkzeug für den Service-Desk einführen? Dann haben Sie hoffentlich eine hohe Frustrationstoleranz. |
| |
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und auÃerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? |
| |
Zu teuer und zu kompliziert â das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. |
| |
Anzeige IT-Chefs müssen eine âLast Line of Defenceâ aufbauen. Was sie dafür brauchen, erklärt ein Live-Webcast der Computerwoche am 27. Februar. |
| |
Missverständnisse über Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus. |
| |
Anzeige Der Betrieb expandiert nach China â was das für CIOs heiÃt und welche Rolle die Alibaba-Cloud spielen kann, zeigt ein Webcast der Computerwoche. |
| |
Anzeige Wertschöpfung beginnt, sobald Unternehmen Daten als Wirtschaftsgut begreifen, vergleichbar mit Kapital oder Maschinen. CIOs sind gefordert, die richtigen Daten nach Volumen, Qualität und Nutzung bereitzustellen. Ramin Mirza, Head of Platform & Technologies bei SAP, stellt das unter das Motto â#GiveDataPurposeâ. |
| |
Das "Essenz"-Modell spannt einen einheitlichen Schirm über alle Software-Entwicklungsverfahren - von klassisch Wasserfall bis hin zu agil. Die Anwendung einiger einfacher Prinzipien schafft Transparenz und Ordnung. |
| |
Der Schutz von Daten(-flüssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschöpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren können. |
| |
Corporate Venture Building kann die Zukunftsfähigkeit von Mittelständlern sichern. Dabei werden innerhalb des Unternehmens Startups aufgebaut, die wegbrechendes Geschäft kompensieren können. |
| |
Anzeige Zum Gelingen der digitalen Transformation braucht es eine Unternehmenskultur der Transparenz und Offenheit, gekoppelt mit technischer Exzellenz und guten Workflows. Dann gehen die Mitarbeiter nicht nur mit an Bord. Sie bleiben auch dort. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier: Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de. © 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|