Ihr Suchergebnis für Richtlinien in Weil der Stadt

10 Ergebnisse für Ihre Suche nach "Richtlinien"

computerwoche.de

Ohne Regeln wird die GenAI-Nutzung zum Glücksspiel

Data, Security, Limberger, Frank, Insider, Specialist, Threat, Daten, Informationen, Mitarbeiter ChatGPT hat auf fast alle Fragen eine Antwort parat. Kein Wunder, dass viele ... mehr ... 21. November 2024

computerwoche.de

Business-Intelligence-Software: Die besten BI-Tools

Analytics, Cloud, Business, Intelligence, Features, Tools, Preis, Zielgruppe, Data, Unternehmen Die für Ihr Unternehmen passende Business Intelligence Software zu finden, i... mehr ... 21. November 2024

computerwoche.de

Arbeitszeit erfassen: Die besten Zeiterfassungssysteme

App, Excel, Zeiterfassung, Arbeitszeiterfassung, Apps, Euro, Arbeitszeit, Timeular, Stempeluhr, Außerdem Die Zeiterfassung wird zunehmend digital: An die Stelle von Stundenzetteln od... mehr ... 20. November 2024

computerwoche.de

Kyndryl und Microsoft erweitern Mainframe-Modernisierungsdienste

Mainframe, Microsoft, Kyndryl, Cloud, Daten, Azure, Kunden, Anwendungen, Nutzung, Modernisierung Kyndryl und Microsoft bauen ihre Mainframe-Partnerschaft weiter aus. Gorodenko... mehr ... 19. November 2024

computerwoche.de

Kaufratgeber für Desk Sharing Software

Desk, Booking, Software, Funktionen, Management, Microsoft, Workplace, Sharing, Arbeitsplätze, Teams Desk Sharing Software hilft im Hybrid-Work-Zeitalter gegen Taubenschlag-Feeli... mehr ... 19. November 2024

computerwoche.de

6 Maßnahmen für bessere CI/CD-Pipelines

Pipelines, Continuous, Security, Deployment, Unternehmen, Teams, Code, Plugins, Plattformen, Testing Pipelines optimal zu gestalten, ist Schwerstarbeit. Foto: stetsko | shut... mehr ... 18. November 2024

computerwoche.de

So gefährden Entwickler die IT-Sicherheit

Security, Tools, Entwickler, Tool, Applikationen, Code, Report, Schwachstellen, Blick, Apps Upsi?DC Studio | shutterstock.com Optimal ausgestaltete Sicherheitspraktike... mehr ... 18. November 2024

computerwoche.de

Zero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -Lösungen

Access, Lösung, Zero, Trust, Network, Private, Secure, Cloud, Service, Funktionen Zero Trust (Network Access) kann viele Formen annehmen. Wir haben die wichtig... mehr ... 15. November 2024

computerwoche.de

Version Control Systems – ein Ratgeber

Control, Version, Code, Git, Versionskontrollsysteme, Source, Systems, Software, Quellcode, Funktionen Ohne agile, skalierbare und performante Versionskontrollsysteme wird’s schw... mehr ... 14. November 2024

computerwoche.de

Die besten Unified-Endpoint-Management-Lösungen

Management, Endpoint, Unified, Lösungen, Unternehmen, Tools, Geräte, Plattformen, Lösung, Mobility Mit Unified Endpoint Management (UEM) verwalten Unternehmen mobile Endgeräte... mehr ... 12. November 2024

expand_less