Suche

Studie Real-Time MarketingDer tägliche Medienkonsum über Mobilgeräte steigt. Technische Möglichkeiten im Digital- und Mobil-Bereich ebnen den Weg zu einer kompletten Vernetzung. Der moderne Konsument ist vernetzt, mobil und bestimmt selbst, wann

PlanningDie Planung ist die Basis jeglicher Steuerungs- und 
Kontrollaktivitäten in Unternehmen. Dennoch wird sie häufig weder wirtschaftlich noch 
effektiv betrieben. Ein Umdenken und Lösen von traditionellen Vorgehensweisen hin zu 
modernen Planungsansätzen

Anzeige

Stephan Krischke, BISGEin Kommentar von Stephan Krischke, Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), über das neue IT-Sicherheitsgesetz im Bundestag, das am 1. Juli 2015 verabschiedet werden soll. Was beinhaltet

Anzeige

Rote TürDer Security-Software-Hersteller ESET macht auf einen gefährlichen Trend aufmerksam: Die Windows PowerShell, eine von Microsoft entwickelte Alternative zum Windows-Kommandozeilenprogramm und zum Windows Script Host, wird zunehmend

Anzeige

Security GapUnternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen.

Anzeige

Veranstaltungen

08.10.2024
 - 09.10.2024
Darmstadt
09.10.2024
 - 10.10.2024
Wien
Stellenmarkt
  1. Informationssicherheitsbeauftragter / IT-Notfallbeauftragter (ISB & ITBCM) m/w/d
    RICHARD WOLF GMBH, Knittlingen
  2. Solutions Architekt*in Hardware (w/m/d)
    Hensoldt, Oberkochen, Aalen
  3. Fachinformatiker (m/w/d) für Systemintegration
    Erismann & Cie. GmbH Tapetenfabrik, Breisach am Rhein
  4. Firewall-Spezialist*in (m/w/d) Mobile Clientverwaltung
    Humboldt-Universität zu Berlin, Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige