
IT-Compliance Checks – das interne Audit, das proaktiv Unternehmens-prozesse verbessert
In regelmäßigen Abständen werden Kundenverträge hinsichtlich der Einhaltung der IT-Compliance geprüft. […]
In regelmäßigen Abständen werden Kundenverträge hinsichtlich der Einhaltung der IT-Compliance geprüft. […]
Das Sicherheitsanalyse-Tool Cisco Stealthwatch überprüft ununterbrochen den Datenverkehr im Netzwerk und kann so IT-Bedrohungen früher erkennen und bekämpfen. […]
Die kostenlose App HEROLD mobile bietet allen Android-Handy-Besitzern ab sofort auch einen praktischen Anrufassistenten, der während und nach den Anrufen hilfreiche Zusatzinformationen liefert. […]
EDITEL bietet jetzt eine attraktive Finanzierungsmöglichkeit für Rechnungen im EDI-Format. e-discounting wurde in Zusammenarbeit mit der Intermarket Bank, dem Spezialinstitut der Erste Group und Sparkassen für Supply Chain Finance entwickelt und ist die optimale Lösung, um elektronischen Rechnungen automatisiert und effizient vorzufinanzieren […]
Die Sicherheit der E-Mail-Kommunikation sollte in Organisationen im Zuge der DSGVO einen hohen Stellenwert haben. Auch die TU Dresden hatte das Thema E-Mail-Sicherheit auf der Tagesordnung und setzt auf die Verschlüsselungslösungen des Secure Messaging-Experten SEPPmail. […]
IT-Komponenten, Applikationen, Webserver, Firewalls, Endgeräte und vieles mehr generieren Berge an Daten. Sie liefern, allerdings erst in den richtigen Kontext zueinander gebracht, wertvolle Informationen für Ihr Unternehmen. […]
Mehr und mehr Unternehmen sehen sich hochprofessionellen Langzeitangriffen ausgesetzt. Sie bedrohen die gesamte Wertschöpfung von der Produktentwicklung bis zum Aftersales. […]
Virtualisierung, Cloud, IoT… Netzwerke entwickeln sich kontinuierlich weiter, laufend müssen neue Technologien integriert und dabei die allgemeine Performance und Verfügbarkeit sichergestellt werden. Das geht nicht ohne den entsprechenden Überblick, den so nur umfassende Monitoring-Lösungen liefern können. […]
Ein Ausfall der IT kann sämtliche Unternehmensbereiche betreffen. Ein perfekter Schutz bedeutet, dass man entsprechend den gegebenen Räumlichkeiten und Arten von Bedrohungen die richtigen Schutzmaßnahmen trifft. […]
Mittlerweile gerät jedes dritte Unternehmen mehrmals in der Woche ins Visier von Cyberkriminellen. Hundertprozentige Sicherheit ist ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach zu den Akten zu legen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen