×

Ihr Suchergebnis für Informationssicherheit Compliance in Röthenbach an der Pegnitz

10 Ergebnisse für Ihre Suche nach "Informationssicherheit Compliance"

golem.de

Anzeige: Black Week: IT-Management der Zukunft

Week, Golem, Karrierewelt, Black, Cloud, Anzeige, Management, Informationssicherheit, Microsoft, Prozent Bis zu 40 Prozent Rabatt bietet die Black Week in der Golem Karrierewelt auf praxisorientierte Works... mehr ... 26. November 2024

computerwoche.de

6 Mittel gegen Cloud Whiplash

Cloud, Strategie, Unternehmen, Whiplash, Initiativen, Services, Folgen, Dienste, Journeys, Compliance Cloud Journeys die zu rasant ablaufen, können spürbare Folgen nac... mehr ... 26. November 2024

computerwoche.de

SIM-Swapping: So stehlen Hacker Ihre Handynummer

Daten, Swapping, Dienste, Online, Authentifizierung, Handy, Software, Methode, Faktor, Karte Da praktisch jeder mittlerweile ein Handy oder Smartphone besitzt und ständi... mehr ... 23. November 2024

computerwoche.de

Ohne Regeln wird die GenAI-Nutzung zum Glücksspiel

Data, Security, Limberger, Frank, Insider, Specialist, Threat, Daten, Informationen, Mitarbeiter ChatGPT hat auf fast alle Fragen eine Antwort parat. Kein Wunder, dass viele ... mehr ... 21. November 2024

computerwoche.de

Kyndryl und Microsoft erweitern Mainframe-Modernisierungsdienste

Mainframe, Microsoft, Kyndryl, Cloud, Daten, Azure, Kunden, Anwendungen, Nutzung, Modernisierung Kyndryl und Microsoft bauen ihre Mainframe-Partnerschaft weiter aus. Gorodenko... mehr ... 19. November 2024

computerwoche.de

Kaufratgeber für Desk Sharing Software

Desk, Booking, Software, Funktionen, Management, Microsoft, Workplace, Sharing, Arbeitsplätze, Teams Desk Sharing Software hilft im Hybrid-Work-Zeitalter gegen Taubenschlag-Feeli... mehr ... 19. November 2024

golem.de

Anzeige: NIS2-Richtlinie in der Unternehmenssicherheitsstrategie

Richtlinie, Anforderungen, Unternehmen, Unternehmenssicherheitsstrategie, Anzeige, Sicherheitskonzepte, Golem, Cybersicherheit, Unternehmenssoftware, Compliance Die NIS2-Richtlinie der EU bringt erweiterte Anforderungen für Cybersicherheit in Unternehmen. Dies... mehr ... 18. November 2024

computerwoche.de

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen

Access, Lösung, Zero, Trust, Network, Private, Secure, Cloud, Service, Funktionen Zero Trust (Network Access) kann viele Formen annehmen. Wir haben die wichtig... mehr ... 15. November 2024

computerwoche.de

Die 9 schlimmsten CEOs

Jahr, Wirecard, Binance, Unternehmen, Business, Shaheen, Jahre, Dollar, Schwartz, Webvan Diese Tech-CEOs sind von Vorschusslorbeeren sehr weit entfernt. Foto: L... mehr ... 15. November 2024

computerwoche.de

Neue KI-Modelle von Microsoft für die Industrie

Microsoft, Modelle, Modell, Azure, Compliance, Studio, Copilot, Bayer, Unternehmen, Zudem Gemeinsam mit Partnern bringt Microsoft mehrere branchenspezifische KI-Modelle... mehr ... 14. November 2024

expand_less