complianc

1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Laut Gartner werden Datenschutz-Compliance-Technologien bis 2023 verstärkt auf Künstliche Intelligenz (KI) setzen – nämlich über 40 Prozent. Erfahren Sie in dieser Infografik mehr dazu.

Verfasst am: 27.02.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Moderne Analysewerkzeuge mit künstlicher Intelligenz bieten für viele Unternehmen unbestreitbare Vorteile. Doch es ist besondere Vorsicht geboten, wenn persönliche Daten verarbeitet werden und KI-gestützte Entscheidungen sich direkt auf das Leben von Mitmenschen auswirken. Ethik wird daher zu einem wichtigen Aspekt der Digitalisierungsstrategie.

Verfasst am: 14.02.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Fallstudie: MRH Trowe, Spezialist für Industrieversicherungen, migrierte in die Cloud und senkte mit Partner AllCloud und dem Migration Acceleration Program von AWS die Kosten um 35%. Performance-Probleme wurden gelöst und neue Partner können schnell auf die Plattform gehoben werden. Erfahren Sie mehr über MRH Trowes Wachstum in der AWS-Cloud.

Verfasst am: 17.02.2023 | Veröffentlicht am: 17.02.2023

Jetzt anzeigen

Whitepaper: Das internationale Unternehmen Frauster bietet eine Lösung zur Betrugsbekämpfung für E-Commerce-Unternehmen an. Durch das stetige Wachstum entschied sich das Unternehmen seine Umgebungen in die Cloud zu verlagern. Erfahren Sie in dieser Fallstudie, wie das Unternehmen die Implementierung meistern konnte.

Verfasst am: 08.07.2021 | Veröffentlicht am: 08.07.2021

Jetzt anzeigen

E-Zine: Dieses E-Handbook vermittelt Ihnen die Grundlagen für eine sinnvolle Netzwerkdokumentation. Zudem erhalten Sie praktische Tipps zur Umsetzung einer geeigneten Netzwerkdokumentation für Auditing, Netzwerkautomatisierung und Disaster Recovery.

Verfasst am: 17.04.2024 | Veröffentlicht am: 17.04.2024

Jetzt anzeigen

E-Book: Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.

Verfasst am: 25.04.2022 | Veröffentlicht am: 25.04.2022

Jetzt anzeigen

E-Guide: Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau einer menschlichen Firewall zur Absicherung eines Unternehmens funktioniert.

Verfasst am: 22.04.2021 | Veröffentlicht am: 22.04.2021

Jetzt anzeigen

E-Book: Dass der Datenschutz bereits von Anfang an bei IT-Lösungen berücksichtigt wird, ist einer der grundlegenden Ansätze der DSGVO. Das kann in der Praxis komplexer sein, als es zunächst scheint. Dieses E-Handbook liefert praxisnahe Ratgeber zu Themen wie Videokonferenzen oder Home-Office.

Verfasst am: 07.06.2021 | Veröffentlicht am: 07.06.2021

Jetzt anzeigen

Infografik: Diese Infografik zeigt die Ergebnisse der von ComputerWeekly.de durchgeführten IT-Prioritäten-Umfrage im Hinblick auf die Budgets und Anschaffungstrends in 2022 in der DACH-Region auf. Erfahren Sie hier, welche Themen für IT-Experten im Jahr 2022 Priorität haben.

Verfasst am: 14.12.2021 | Veröffentlicht am: 14.12.2021

Jetzt anzeigen

E-Book: Die Europäische Datenschutz-Grundverordnung stellt Firmen und ihre IT-Infrastruktur vor große Herausforderungen. Sorgfältig geplante Prozesse und Verfahren für die Daten und das Datenmanagement können dabei helfen, die gesetzlichen Vorgaben zu erfüllen. Auch Storage-Systeme können hierzu beitragen, wenn sie mit den richtigen Tools ausgerüstet sind.

Verfasst am: 02.08.2022 | Veröffentlicht am: 02.08.2022

Jetzt anzeigen
1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite