1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller

Erobern Sie Ihre Daten zurück

Das System ist das Ziel Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.061 BesucherBeitrag lesen und kommentieren
16. Januar 2015 | von Alle Beiträge anzeigen von
Iris Nürnberg

HR-Prozesse am Beispiel „OnBoarding“ mit BPM optimieren (Teil 3)

Wie optimiert man HR-Prozesse und nimmt sich die IT zu Hilfe? – Ein Erfahrungsbericht am Beispiel des OnBoarding-Prozesses Testphase und Praxis, Teil3 Einige unserer Mitarbeiter, die auf Grund ihrer Rolle in den OnBoarding-Prozessen beteiligt sind, waren aufgerufen, den Prozess auf ...

Thema: Digitalisierung von ProzessenAlle Beiträge zu diesem Thema anzeigen | 14.933 BesucherBeitrag lesen und kommentieren
15. Dezember 2014 | von Alle Beiträge anzeigen von
Torsten Naumann

Notfallmanagement leicht gemacht

Achtung, Achtung  - es hat sich ein Virus eingeschlichen: noch während die eine Gehirnhälfte die Attacke verdaut, versucht die andere schon Wege einzuleiten um die Geschehnisse einzudämmen, zu stoppen und den nächsten Verantwortlichen ins Gedächtnis zu rufen. Adrenalin pur, denn ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.216 BesucherBeitrag lesen und kommentieren
25. November 2014 | von Alle Beiträge anzeigen von
Torsten Naumann

Gibt es für die IT-Abteilung von heute ein morgen?

Wie sieht IT heutzutage aus? Auf jeden Fall setzt Sie sich aus vielen, teilweise auch verwirrenden, Begrifflichkeiten zusammen: Business Intelligence, IT-Governance oder IT-Alignment. Genug Nährboden für Kritiker und Zweifler. Denn IT kostet Geld, IT braucht Zeit und IT sehnt sich nach ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.451 BesucherBeitrag lesen und kommentieren
13. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 2)

Trotz eigener Vorkehrungen gegen immer komplexer werdende Angriffsszenarien bieten die besten Sicherheitssysteme keinen umfassenden Schutz, sobald Mitarbeitern – bewusst oder unbewusst – zur „Schadensursache“ werden. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.417 BesucherBeitrag lesen und kommentieren
1. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 1)

Unternehmen und ihre IT-Abteilungen unternehmen einige Anstrengungen, um die internen Systeme vor Angriffen zu schützen. Dem gegenüber stehen immer komplexere Angriffsszenarien. Doch meist wird ein entscheidender Faktor vergessen – der Mensch. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.429 BesucherBeitrag lesen und kommentieren
23. September 2014 | von Alle Beiträge anzeigen von
Kester Schiedt

IT-Sicherheit: Der ewige Wettlauf zwischen Jägern und Gejagten – Teil 1

IT im Alltag Ob für Smartphones, Kühlschränke oder Autos: Ein Thema ist auf den jüngsten Branchenmessen das ganz große Ding - die Vernetzung. Die Wagen der neuesten Generation sollen nicht mehr „nur“ mit  Navi und Bordcomputer ausgestattet sein, sondern ihre Innereien ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.245 BesucherBeitrag lesen und kommentieren
15. September 2014 | von Alle Beiträge anzeigen von
Dirk Schmidt

Die IT-Sicherheit und der Mensch

In den letzten Blogbeiträgen haben sich die Kollegen sehr ausführlich mit den technischen Möglichkeiten zur Gewährleistung einer hohen IT-Sicherheit beschäftigt. Ich möchte gern den Fokus der Betrachtung auf das Sicherheitsrisiko Nr. 1 legen: die Kollegen und Kolleginnen (ab jetzt ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.093 BesucherBeitrag lesen und kommentieren
4. September 2014 | von Alle Beiträge anzeigen von
Christian Müller

Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 2)

Viren, Würmer, Spam – die Liste der Cyberattacken klingt nicht nur unangenehmen, für die betroffenen Unternehmen fühlen sie sich auch so an: In unserem Blogbeitrag Branchenmesse it-sa 2014: Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 1) haben wir eine ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.958 BesucherBeitrag lesen und kommentieren
28. August 2014 | von Alle Beiträge anzeigen von
Sylvi Weidlich

Branchenmesse it-sa 2014: Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 1)

Eine der wichtigsten Branchenmessen zum Thema IT-Security rückt immer näher: Vom 7. bis 9. Oktober 2014 dreht sich auf der it-sa in Nürnberg alles um die IT-Sicherheit. „Cloud Security“, „Mobile Security“ sowie „Datensicherung“ sind nur einige der Schwerpunkte, die 2014 auf ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.645 BesucherBeitrag lesen und kommentieren