COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
IT-Management
08. Juni 2020
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Was Sie über SCM wissen müssen
Supply Chain Management (SCM)
Was Sie über SCM wissen müssen
Lesen Sie, was Supply Chain Management ist und wie es von Unternehmen optimal umgesetzt werden kann.

 

zum Artikel
Produktiv auch wenn die Welt stillsteht
Business Continuity
Produktiv auch wenn die Welt stillsteht
Wie steht es in Krisenzeiten um ihre Business Continuity? Haben Sie einen Plan für die Kontinuität ihres täglichen Geschäfts erarbeitet?

 

zum Artikel
Wenn IT-Sicherheit zum Schocker wird
Security Theater
Wenn IT-Sicherheit zum Schocker wird
Security-Maßnahmen, die weder Systeme noch Daten schützen, sind überflüssig. Dennoch kommen sie häufig zum Einsatz. Auch in Ihrem Unternehmen?

 

zum Artikel
Deutsche Unternehmen werden ausgespäht
Technologie-Sektor im Visier
Deutsche Unternehmen werden ausgespäht
2019 nutzten Cyberangreifer vermehrt Spionage-Software und Botnets. Dabei suchten sie sich vornehmlich deutsche Unternehmen aus der Tech-Branche als Opfer aus.

 

zum Artikel
So nutzen Sie das IT-Security-Framework
FAQ MITRE ATT&CK
So nutzen Sie das IT-Security-Framework
Das MITRE ATT&CK Framework entwickelt sich zum De-facto-Standard für vorausschauende IT-Sicherheit in Unternehmen. Erfahren Sie, was das Framework ist, wozu es dient und was es bei der Einführung zu beachten gilt.

 

zum Artikel
Agile Projektarbeit richtig orchestrieren
Agile Transformation
Agile Projektarbeit richtig orchestrieren
Die agile Transfomation bildet eine wichtige Voraussetzung für eine erfolgreiche Digitalisierung. Doch Agilität heißt nicht grenzenlose Freiheit und Chaos. Agilität will gut orchestriert sein.

 

zum Artikel
IT-Risiken richtig versichern
FAQ Cyber-Versicherung
IT-Risiken richtig versichern
Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung.

 

zum Artikel
Kommunikation innerhalb des Krisenmanagements
Produktrückruf
Kommunikation innerhalb des Krisenmanagements
Ein Produktrückruf ist eine logistische Herausforderung und erfordert eine spezielle Kommunikation. Unternehmen, die es richtig machen, erfahren Wertschätzung, die anderen werden oft massiv kritisiert.

 

zum Artikel
In die Cloud ohne Vendor-Lock-in
Webcast
In die Cloud ohne Vendor-Lock-in
Anzeige Nutzen Unternehmen die Cloud, drohen Kontrollverlust und Vendor-Lock-in. Wie CIOs das vermeiden, zeigt ein Webcast der Computerwoche.

 

zum Artikel
Wie sich Mittelständler mit Daten für die Zukunft rüsten
Data Economy
Wie sich Mittelständler mit Daten für die Zukunft rüsten
Anzeige Datenbezogene Angebote bieten Unternehmen die Chance, neue, zukunftsorientierte Geschäftsfelder zu erschließen. Damit das funktioniert, müssen Firmen neue Geschäftsmodelle entwickeln und ihre Datenbestände konsolidieren – eine zeit- und kostenintensive Aufgabe. Finanzielle Hilfestellung geben dabei Förderbanken wie die KfW.

 

zum Artikel
Was CIOs gegen Fileless Malware tun können
Live-Webcast
Was CIOs gegen Fileless Malware tun können
Anzeige Sogenannte „Fileless Malware“ ist besonders schwer zu entdecken und damit umso gefährlicher. Wie IT-Manager ihr Unternehmen davor schützen, zeigt ein Live-Webcast der Computerwoche am 17. Juni.

 

zum Artikel
So gehen CIOs Künstliche Intelligenz strategisch an
Live-Webcast
So gehen CIOs Künstliche Intelligenz strategisch an
Anzeige Wer mit KI Wertschöpfung erzielen will, braucht eine tragfähige Strategie. Wie diese aussieht, schildert ein Live-Webcast der Computerwoche am 16. Juni.

 

zum Artikel
So machen CIOs Office 365 sicher
Webcast
So machen CIOs Office 365 sicher
Anzeige Datensicherheit und Schutz vor Hackern sind die Schmerzpunkte bei Office 365. Wie IT-Chefs diese absichern, zeigt ein Webcast der Computerwoche.

 

zum Artikel
Wenn der CFO zweimal klingelt
IT-Budgetplanung
Wenn der CFO zweimal klingelt
Die ökonomischen Zeichen stehen auf Krise, die IT-Budgets schmilzen. Zeit für CIOs, den Gürtel enger zu schnallen, bevor der CFO zweimal klingelt.

 

zum Artikel
Gute CISOs, schlechte CISOs
IT Security Manager
Gute CISOs, schlechte CISOs
Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv.

 

zum Artikel
So funktionieren Mirai, Reaper, Echobot und Co.
FAQ Botnet
So funktionieren Mirai, Reaper, Echobot und Co.
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
AbbVie Deutschland GmbH & Co. KG
Full Stack Developer / Softwareentwickler (m/w/d) für Daten Management
Vorwerk Services GmbH
Solution Adoption Manager (m/f/d) HR Applications
ion2s GmbH
QA Softwaretester (m/w/d)
InfectoPharm Arzneimittel und Consilium GmbH
SAP Inhouse Consultant FI/CO & SD (m/w/d)
MD MEDICUS HOLDING GMBH
IT Systemadministrator (m/w/d)
über modern heads executive search
Senior Business Architect (m/w/d)
ING-DiBa AG
IT-Techniker/Systemadministrator (m/w/d) Schwerpunkt Hardware
Concordia Versicherungsgesellschaft a.G.
IT-Spezialist (m/w/d) Server- und Client
Concordia Versicherungsgesellschaft a.G.
IT-Spezialist (m/w/d) Security und Netzwerk
über duerenhoff GmbH
SAP ABAP Junior Entwickler (m/w/x)
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB
Wissenschaftler*in im Bereich IIoT und KI in der Produktion
Fraunhofer-Institut für Windenergiesysteme IWES
IT-Experte/-in
Dürr AG
Product Owner (m/w/d) Communication & Collaboration
Pfennigparade SIGMETA GmbH
Hotliner*in 1st-/ 2nd-Level IT-Support
TÜV SÜD Gruppe
Informatiker als IT Application Entwickler mit Schwerpunkt SAP (w/m/d)
OEDIV KG
DevOps Engineer (m/w/d)
METZ CONNECT TECH GmbH
Product Content Manager (m/w/d)
ASK Chemicals GmbH
Head of Global Master Data Management (m/f/d)
Carepoint KG
System- und Netzwerkadministrator (m/w/d)
Commerz Direktservice GmbH
IT Spezialist (m/w/d) Helpdesk Management / ITIL Service Management
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier:

Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.