Recherche

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Étude réalisée par COMPUTERWOCHE et CIO: Ce qu'il faut savoir sur la sécurité des terminaux

Étude réalisée par COMPUTERWOCHE et CIO: Ce qu'il faut savoir sur la sécurité des terminaux

Endpoint Security: recherche constante de la normalité

Endpoint Security: recherche constante de la normalité

Étude indépendante sur les TI en 2016: forte demande de pigistes en TI

Étude indépendante sur les TI en 2016: forte demande de pigistes en TI

Étude sur les stratégies d'approvisionnement: les entreprises veulent se concentrer davantage sur les services offshore

Étude sur les stratégies d'approvisionnement: les entreprises veulent se concentrer davantage sur les services offshore

Étude sur l'état de préparation au cloud 2015: les entreprises allemandes sont prêtes pour le cloud

Étude sur l'état de préparation au cloud 2015: les entreprises allemandes sont prêtes pour le cloud

Etude freelance CW 2015: Ceux qui ont le pied dans la porte remportent les commandes

Etude freelance CW 2015: Ceux qui ont le pied dans la porte remportent les commandes

Optimiser, développer, initier: progressivement au nouveau modèle d’entreprise IoT

Optimiser, développer, initier: progressivement au nouveau modèle d’entreprise IoT

Sécurité et informatique en nuage: protéger efficacement les données dans le nuage

Sécurité et informatique en nuage: protéger efficacement les données dans le nuage

CMO Perspectives 2013: Enquête sur le marketing en transition

CMO Perspectives 2013: Enquête sur le marketing en transition

Enquête fin novembre: les souhaits des indépendants en informatique

Enquête fin novembre: les souhaits des indépendants en informatique

Débat d'experts sur les services gérés: le Cloud 2.0 appelle la courbe d'apprentissage des nouveaux utilisateurs

Débat d'experts sur les services gérés: le Cloud 2.0 appelle la courbe d'apprentissage des nouveaux utilisateurs

Table ronde sur l'ORDINATEUR - Services gérés entre le cloud et le client

Table ronde sur l'ORDINATEUR - Services gérés entre le cloud et le client

Etude de Computerwoche et CIO: la gestion des services d'entreprise divise les silos

Etude de Computerwoche et CIO: la gestion des services d'entreprise divise les silos

Sourcing Study 2018: Progressivement dans le nuage

Sourcing Study 2018: Progressivement dans le nuage

Applications et limites de "l'IA et l'automatisation": Objectif: Automatisation - Moyens: Intelligence artificielle

Applications et limites de "l'IA et l'automatisation": Objectif: Automatisation - Moyens: Intelligence artificielle

Prêt, service!: Les services gérés veulent être bien préparés

Prêt, service!: Les services gérés veulent être bien préparés

Etude réalisée par COMPUTERWOCHE et CIO: la gestion des services d'entreprise ne fait que commencer

Etude réalisée par COMPUTERWOCHE et CIO: la gestion des services d'entreprise ne fait que commencer

Les entreprises allemandes sont à la traîne: les experts en sécurité veulent que les entreprises prennent la peur du cloud

Les entreprises allemandes sont à la traîne: les experts en sécurité veulent que les entreprises prennent la peur du cloud

Stratégies, synergies et ressources recherchées: "Personne ne devrait être aussi aveugle face aux grandes tendances"

Stratégies, synergies et ressources recherchées: "Personne ne devrait être aussi aveugle face aux grandes tendances"

Table ronde d'experts sur la sécurité dans le cloud: le fournisseur le fera déjà

Table ronde d'experts sur la sécurité dans le cloud: le fournisseur le fera déjà

Apprentissage automatique dans les entreprises allemandes: entre optimisme et procrastination

Apprentissage automatique dans les entreprises allemandes: entre optimisme et procrastination

Table ronde: apprentissage automatique: le potentiel n'est pas encore épuisé: les scientifiques sont souvent assis sur la terre ferme

Table ronde: apprentissage automatique: le potentiel n'est pas encore épuisé: les scientifiques sont souvent assis sur la terre ferme

Etude sur l'IdO réalisée par COMPUTERWOCHE et CIO: les entreprises sont optimistes quant à l'IoT

Etude sur l'IdO réalisée par COMPUTERWOCHE et CIO: les entreprises sont optimistes quant à l'IoT

CIO et CIO Etude IoT 2019: Percée: saut dans les projets IoT

CIO et CIO Etude IoT 2019: Percée: saut dans les projets IoT

Numérisation chez les "champions cachés": les leaders inconnus du marché mondial sont à la hausse

Numérisation chez les "champions cachés": les leaders inconnus du marché mondial sont à la hausse

Etude freelance IT 2017: Freelance IT - est-ce un peu plus?

Etude freelance IT 2017: Freelance IT - est-ce un peu plus?

Médiation de pigistes en TI: plus de demande, plus de pression

Médiation de pigistes en TI: plus de demande, plus de pression

ÉTUDE DE LA SEMAINE INFORMATIQUE sur les services de sécurité gérés: ancre Rescue pour les services informatiques

ÉTUDE DE LA SEMAINE INFORMATIQUE sur les services de sécurité gérés: ancre Rescue pour les services informatiques

Gestion des services d'entreprise: les entreprises pensent aux services

Gestion des services d'entreprise: les entreprises pensent aux services

Etude IDG sur l'apprentissage machine / l'apprentissage en profondeur: KI / ML optimise les processus internes

Etude IDG sur l'apprentissage machine / l'apprentissage en profondeur: KI / ML optimise les processus internes

Étude "Predictive Analytics 2018": l'analyse prédictive prend de la vitesse

Étude "Predictive Analytics 2018": l'analyse prédictive prend de la vitesse

Le potentiel de l'Internet des objets n'est pas encore épuisé: les entreprises doivent définir clairement le business case de l'IoT

Le potentiel de l'Internet des objets n'est pas encore épuisé: les entreprises doivent définir clairement le business case de l'IoT

Etude IDG: la migration vers le cloud est un problème informatique important - et plus encore?

Etude IDG: la migration vers le cloud est un problème informatique important - et plus encore?

IDG interroge 347 entreprises: ITSM: forte sur le plan opérationnel, stratégiquement extensible

IDG interroge 347 entreprises: ITSM: forte sur le plan opérationnel, stratégiquement extensible

Tendances du marché de l’approvisionnement: grands souhaits, petits budgets

Tendances du marché de l’approvisionnement: grands souhaits, petits budgets

Computer Week et CIO Study IoT: la sécurité est le plus grand défi de l'IoT

Computer Week et CIO Study IoT: la sécurité est le plus grand défi de l'IoT

WEEK INFORMATIQUE Table ronde Migration Cloud: Cloud Computing: Moderniser les applications - mais comment?

WEEK INFORMATIQUE Table ronde Migration Cloud: Cloud Computing: Moderniser les applications - mais comment?

Intelligence artificielle de la table ronde de la Semaine de l'informatique: un potentiel énorme à la rencontre des utilisateurs hésitants

Intelligence artificielle de la table ronde de la Semaine de l'informatique: un potentiel énorme à la rencontre des utilisateurs hésitants

Étude "Gestion des identités et des accès": le service informatique a (généralement) le chapeau à IAM

Étude "Gestion des identités et des accès": le service informatique a (généralement) le chapeau à IAM

Etude sur l'Internet des objets réalisée par COMPUTERWOCHE et CIO: l'internet des objets gagne lentement du terrain

Etude sur l'Internet des objets réalisée par COMPUTERWOCHE et CIO: l'internet des objets gagne lentement du terrain

Gestion des identités et des accès: "IAM échoue lorsque vous avez besoin de matériel distinct"

Gestion des identités et des accès: "IAM échoue lorsque vous avez besoin de matériel distinct"

Principales conclusions de l'étude "Security Automation 2017": les processus de sécurité informatique sont automatisés - mais par petites étapes

Principales conclusions de l'étude "Security Automation 2017": les processus de sécurité informatique sont automatisés - mais par petites étapes

Etude IDG Le lieu de travail du futur: il reste encore beaucoup à faire

Etude IDG Le lieu de travail du futur: il reste encore beaucoup à faire

Lieu de travail du futur: les utilisateurs ont besoin d'un champ d'action

Lieu de travail du futur: les utilisateurs ont besoin d'un champ d'action

Lieu de travail du futur: Lieu de travail à la carte

Lieu de travail du futur: Lieu de travail à la carte

Expérience client numérique: le long chemin qui mène aux relations clients numériques

Expérience client numérique: le long chemin qui mène aux relations clients numériques

Lieu de travail du futur: Employés - La force motrice de l'épicentre

Lieu de travail du futur: Employés - La force motrice de l'épicentre

Table ronde "L'IdO - dans le domaine des tensions entre sécurité et sûreté": Sécurité du talon d'Achille: l'IoT doit devenir plus sécurisé

Table ronde "L'IdO - dans le domaine des tensions entre sécurité et sûreté": Sécurité du talon d'Achille: l'IoT doit devenir plus sécurisé

Étude "Expérience client numérique 2017": La relation client numérique - pas la moitié des choses!

Étude "Expérience client numérique 2017": La relation client numérique - pas la moitié des choses!

Services de sécurité gérés: "Il n'y a pas de norme DIN pour la sécurité gérée"

Services de sécurité gérés: "Il n'y a pas de norme DIN pour la sécurité gérée"

Etude IDG "Industrie 4.0": Industrie 4.0: le service informatique donne le ton

Etude IDG "Industrie 4.0": Industrie 4.0: le service informatique donne le ton

Étudier les compétences d'analyse de données: grands besoins de formation dans le traitement des données

Étudier les compétences d'analyse de données: grands besoins de formation dans le traitement des données

Etude IDG Sourcing 2017: départ dans les nuages

Etude IDG Sourcing 2017: départ dans les nuages

Etude de sourcing: les responsables informatiques renforcent leur rôle vis-à-vis des DSI

Etude de sourcing: les responsables informatiques renforcent leur rôle vis-à-vis des DSI

SEMAINE DE L'INFORMATIQUE Événement: Journée de l'approvisionnement: la résistance aux fournisseurs de services s'effrite

SEMAINE DE L'INFORMATIQUE Événement: Journée de l'approvisionnement: la résistance aux fournisseurs de services s'effrite

Sourcing: les contrats de sourcing à long terme ne s'intègrent pas dans le monde numérisé rapide

Sourcing: les contrats de sourcing à long terme ne s'intègrent pas dans le monde numérisé rapide

Etude sur le sourcing informatique 2015 en Allemagne: les consultants en sourcing font progresser la standardisation informatique

Etude sur le sourcing informatique 2015 en Allemagne: les consultants en sourcing font progresser la standardisation informatique

Table ronde sur la Semaine de l'informatique: une demande d'achat informatique sur cinq ne provient pas du DSI

Table ronde sur la Semaine de l'informatique: une demande d'achat informatique sur cinq ne provient pas du DSI

Etude de sourcing: les entreprises veulent externaliser davantage

Etude de sourcing: les entreprises veulent externaliser davantage

Sourcing Study 2015: Les stratégies de sourcing des décideurs

Sourcing Study 2015: Les stratégies de sourcing des décideurs

Résultats de l'étude CIO: Sourcing 2007

Résultats de l'étude CIO: Sourcing 2007

Étude "Gestion des identités et des accès": IAM à l'épreuve du temps: il reste encore beaucoup à faire

Étude "Gestion des identités et des accès": IAM à l'épreuve du temps: il reste encore beaucoup à faire

IDG Research Services fait le bilan de la réalité: Analytics: bien commencé, mais il reste encore beaucoup à faire

IDG Research Services fait le bilan de la réalité: Analytics: bien commencé, mais il reste encore beaucoup à faire

Table ronde sur l'analyse réelle: ce que font les chatons du Colorado avec l'analyse de données

Table ronde sur l'analyse réelle: ce que font les chatons du Colorado avec l'analyse de données

Etude "Industrie 4.0" de la SEMAINE INFORMATIQUE: Industrie 4.0: les grandes entreprises sont des pionnières, les PME doivent rattraper leur retard

Etude "Industrie 4.0" de la SEMAINE INFORMATIQUE: Industrie 4.0: les grandes entreprises sont des pionnières, les PME doivent rattraper leur retard

Préparation de la table ronde pour l'analyse: analyse - prête à décoller

Préparation de la table ronde pour l'analyse: analyse - prête à décoller

La BI classique ne suffit plus: les projets d'analyse associent vision et devoirs

La BI classique ne suffit plus: les projets d'analyse associent vision et devoirs

Étude de préparation à l'analyse: les entreprises ont plus de chances que l'analyse de données

Étude de préparation à l'analyse: les entreprises ont plus de chances que l'analyse de données

Table ronde sur la semaine de l'informatique: La numérisation interpelle également les fournisseurs de services informatiques

Table ronde sur la semaine de l'informatique: La numérisation interpelle également les fournisseurs de services informatiques

Etude freelance CW: Comment les responsables informatiques trouvent-ils des freelancers ...

Etude freelance CW: Comment les responsables informatiques trouvent-ils des freelancers ...

Étude sur les pigistes 2011: spécialisation et expérience sont des atouts

Étude sur les pigistes 2011: spécialisation et expérience sont des atouts

IT Freelancer Study 2011: Ce que les responsables informatiques attendent des intermédiaires

IT Freelancer Study 2011: Ce que les responsables informatiques attendent des intermédiaires

Étude de la sécurité mobile - Partie 1: Sécurité mobile - Les entreprises sous-estiment les risques

Étude de la sécurité mobile - Partie 1: Sécurité mobile - Les entreprises sous-estiment les risques

Etude COMPUTERWOCHE: les freelancers IT bénéficient de longues missions

Etude COMPUTERWOCHE: les freelancers IT bénéficient de longues missions

Mobile Security Study Part 3: Mobile Security - Les entreprises allemandes se protègent

Mobile Security Study Part 3: Mobile Security - Les entreprises allemandes se protègent

IT Freelancer Study 2011: attentes élevées pour les professionnels indépendants de l'informatique

IT Freelancer Study 2011: attentes élevées pour les professionnels indépendants de l'informatique

Étude de la sécurité mobile, deuxième partie: les plus grandes lacunes des entreprises

Étude de la sécurité mobile, deuxième partie: les plus grandes lacunes des entreprises

Disponibilité en nuage en Allemagne: comment les utilisateurs se frayent un chemin vers l'avenir

Disponibilité en nuage en Allemagne: comment les utilisateurs se frayent un chemin vers l'avenir

Préparation de la table ronde au cloud: "Je pense que l'informatique est déconnectée depuis longtemps"

Préparation de la table ronde au cloud: "Je pense que l'informatique est déconnectée depuis longtemps"

Phase Model: 5 astuces pour orchestrer des services cloud

Phase Model: 5 astuces pour orchestrer des services cloud

Émancipation professionnelle en tant que pigiste: même la femme occupe un poste en informatique

Émancipation professionnelle en tant que pigiste: même la femme occupe un poste en informatique

Numérisation et transformation des entreprises: êtes-vous prêt pour le cloud?

Numérisation et transformation des entreprises: êtes-vous prêt pour le cloud?

Table ronde sur la téléphonie dans le nuage: "La téléphonie dans le nuage est déjà la meilleure alternative aujourd'hui"

Table ronde sur la téléphonie dans le nuage: "La téléphonie dans le nuage est déjà la meilleure alternative aujourd'hui"

Freelancers IT recrutés: Trois enquêtes de projet par semaine

Freelancers IT recrutés: Trois enquêtes de projet par semaine

Placement sur mesure de pigistes en informatique: où est la douleur du chef de projet?

Placement sur mesure de pigistes en informatique: où est la douleur du chef de projet?

Etude CISO réalisée par COMPUTERWOCHE: Les budgets de la sécurité informatique augmentent, mais manquent souvent de savoir-faire

Etude CISO réalisée par COMPUTERWOCHE: Les budgets de la sécurité informatique augmentent, mais manquent souvent de savoir-faire

Table ronde sur la sécurité dans les nuages: la sécurité dans les nuages ​​n’est pas un sujet de technologie, mais de conformité

Table ronde sur la sécurité dans les nuages: la sécurité dans les nuages ​​n’est pas un sujet de technologie, mais de conformité

Les besoins en intermédiaires augmentent: les indépendants en informatique sont une denrée rare

Les besoins en intermédiaires augmentent: les indépendants en informatique sont une denrée rare

Table ronde sur la semaine de l'informatique IoT II: une pensée perturbatrice ne suffit pas à faire un projet IoT réussi

Table ronde sur la semaine de l'informatique IoT II: une pensée perturbatrice ne suffit pas à faire un projet IoT réussi

Etude sur l'IdO réalisée par COMPUTERWOCHE et CIO: de nombreuses entreprises ne sont pas encore prêtes pour l'IoT

Etude sur l'IdO réalisée par COMPUTERWOCHE et CIO: de nombreuses entreprises ne sont pas encore prêtes pour l'IoT

Etude COMPUTERWOCHE sur la téléphonie en nuage vers le RNIS: une entreprise sur trois veut compter sur la téléphonie en nuage

Etude COMPUTERWOCHE sur la téléphonie en nuage vers le RNIS: une entreprise sur trois veut compter sur la téléphonie en nuage

Travailler dans l'informatique 2016: les femmes contre la pénurie de travailleurs qualifiés

Travailler dans l'informatique 2016: les femmes contre la pénurie de travailleurs qualifiés

Disponibilité de l'expérience client: Des clients entièrement satisfaits - tel est l'objectif

Disponibilité de l'expérience client: Des clients entièrement satisfaits - tel est l'objectif

ÉTUDE DE LA SEMAINE INFORMATIQUE Cloud Security 2016: le cloud est-il en sécurité?

ÉTUDE DE LA SEMAINE INFORMATIQUE Cloud Security 2016: le cloud est-il en sécurité?

Etude CISO de COMPUTERWOCHE: Les CISO non encore établis dans les entreprises allemandes

Etude CISO de COMPUTERWOCHE: Les CISO non encore établis dans les entreprises allemandes