Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten moderner Rechenzentren am Beispiel von noris network. Kunden, Partner und Interessenten erhalten einen Überblick, wie Rechenzentren konzipiert und betrieben werden, die sich als Basis für die digitale Transformation eignen.
Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.
Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.
Was unterscheidet das Service Management vom IT Service Management (ITSM)? Und was das ITSM vom ESM, dem Enterprise Service Management? Wann benötigt ein Unternehmen dieses oder jenes System? Viele Frage, aber auch viele Möglichkeiten. Mehr dazu erfahren Sie in diesem eBook.
Mithilfe von No Coding oder Low Coding sollen Power User, die mit der Business-Logik ihres Unternehmens vertraut sind, selbst Software entwickeln. Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.
Beim Austausch von Daten – ob per Mail oder über das Smartphone – besteht immerzu das Risiko, dass Informationen in die falschen Hände geraten. Das sorgt gerade auf den Vorstandsetagen für Unsicherheiten.
Cybervorfälle und Betriebsunterbrechungen sind die größten Geschäftsrisiken weltweit, das ergab das aktuelle Allianz Risk Barometer. Für Unternehmen ist es daher unverzichtbar, Anzeichen für Sicherheitsvorfälle im eigenen Netzwerk schnell zu erkennen und angemessen zu reagieren. Dieses Whitepaper zeigt die zehn häufigsten Fehler, die IDR-Teams machen, und
Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher
Es tut sich so einiges in der Welt des Identity & Access Management (IAM). Der Vorstoß des IAM in angrenzende IT-Fachbereiche wie das IT Service Management, der Einfluss der Blockchain auf das IAM und pragmatische Lösungen für das Customer IAM sind nur einige der Themen des neuen
Veranstaltungen
- Sales Agent (m/w/d) für die Vodafone Filiale in Flensburg, In Teilzeit, befristet
Vodafone GmbH, Flensburg - Applikationsmanager*in SAP/Maximo (MM/PM)
Kölner Verkehrs-Betriebe AG, Köln - Beamtinnen bzw. Beamte auf Widerruf für den dualen Studiengang Verwaltungsinformatik an der Hochschule des Bundes (w/m/d)
Bundesamt für Migration und Flüchtlinge, Nürnberg, Münster - Informatiker / Wirtschaftsinformatiker (m/w/d) als AI Infrastructure Engineer
Scheidt & Bachmann Energy Retail Solutions GmbH, Mönchengladbach