feature-top

Sind CDOs die kreativen Herrscher der Daten?

Verfügen Deutschlands Unternehmen über ausreichend kompetentes Personal, um die Datenrevolution zu m weiterlesen...


0 Votes 55 Geklickt
Zero Trust Network – traue niemandem, damit dir nichts Böses widerfährt

Den Spruch  aus unserer Kindheit kennen wir alle – „Sei vorsichtig, öffne keinem Fremden die Haustür“. Was in der realen Welt in unserem Sicherheitsbewusstsein fest verankert ist, wird in der virtuellen Welt jetzt als zentraler Ansatz für die Authentifizierung von Benutzern und Endgeräten diskutiert weiterlesen...


0 Votes 16 Geklickt
Das richtige Tool für die Datenmigration

Jede IT-Organisation steht regelmäßig vor der Herausforderung, Daten migrieren zu müssen. Ob vom alten Speicher auf einen neuen, oder gleich in die Cloud: Wer migrieren will, benötigt dafür ein passendes Tool, sprich, eine Migrationssoftware. weiterlesen...


0 Votes 20 Geklickt
Bessere Bedrohungserkennung und Abwehr von Cyber-Angriffen

Im Hinblick auf die IT-Sicherheit bleibt die Lage in Deutschland weiterhin dynamisch und angespannt, wie aus einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik hervorgeht. Unter anderem kamen im Jahr 2020 insgesamt rund 117 Millionen neue Schadprogramm-Varianten hinzu. weiterlesen...


0 Votes 24 Geklickt
Sind CDOs die kreativen Herrscher der Daten?

Verfügen Deutschlands Unternehmen über ausreichend kompetentes Personal, um die Datenrevolution zu meistern? Noch nicht – zu diesem Ergebnis kam zumindest die Studie „Chief Data Officers: Die kreativen Herrscher über die Daten“ des Datenbankanbieters Exasol. weiterlesen...


0 Votes 22 Geklickt
Kunden nahtlos begeistern – auch im B2B- und Industrieumfeld

Customer Experience (CX) ist das ausschlaggebende Differenzierungsmerkmal. Zahlreiche Studien (unter anderem von Forrester) belegen: Das Kauferlebnis bringt den entscheidenden Vorteil. Im B2C-Umfeld wird das deutlich: Amazon, Zalando und Co machen es erfolgreich vor. Doch wie lässt sich dies auf B2B weiterlesen...


0 Votes 82 Geklickt
IT-Sicherheitsgesetz 2.0 und KRITIS

KRITIS-Betreiber müssen ihre IT-Sicherheitsmaßnahmen ausbauen – das fordert das IT-Sicherheitsgesetz 2.0. Eine kontinuierliche Überwachung der digitalen Angriffsfläche hilft dabei, Schwachstellen zu erkennen, bevor IT-Kriminelle darauf zugreifen können. weiterlesen...


0 Votes 20 Geklickt
Müde IT-Teams verlieren den Kampf gegen Phishing

Die globale Verlagerung der Arbeit an Remote-Standorte hat sowohl die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing-Attacken deutlich nach oben getrieben. Das zeigt eine neue Studie von Ivanti. weiterlesen...


0 Votes 23 Geklickt
Wahlbetrug vorbeugen: Empfehlung zum Schutz der Bundestagswahl

Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge von Angela Merkel als Bundeskanzlerin. CrowdStrike präsentiert seine Sichtweise und Ressourcen zum Schutz von Wahlen. weiterlesen...


0 Votes 21 Geklickt
8 Tipps für den ERP-Einsatz im Ausland

Der Auslandsmarkt wird für den Mittelstand immer attraktiver, denn der Verdrängungswettbewerb nimmt stetig zu. Ein zentrales Element für den Erfolg ist der länderübergreifende Einsatz eines ERP-Systems – als digitales Rückgrat für alle Geschäftsbereiche. weiterlesen...


0 Votes 30 Geklickt
API-Management und -Sicherheit wachsen zusammen

Während die API-Nutzung steigt, nehmen auch die Sicherheits- und Compliance-Risiken für die Schnittstellen zu. Angesichts dieser Entwicklung wachsen auch die Marktsegmente API-Management und -Sicherheit weiter zusammen, berichtet das IT-Analystenhaus KuppingerCole. weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 2 Jahren

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »