๐‚๐ˆ๐Ž ๐„๐ซ๐Ÿ๐š๐ก๐ซ๐ฎ๐ง๐ ๐ฌ๐š๐ฎ๐ฌ๐ญ๐š๐ฎ๐ฌ๐œ๐ก: ๐•๐จ๐ง ๐ฏ๐ž๐ซ๐ฌ๐ญ๐ž๐œ๐ค๐ญ๐ž๐ง ๐๐จ๐ญ-๐Š๐จ๐ฌ๐ญ๐ž๐ง ๐›๐ข๐ฌ ๐๐ฎ๐ฌ๐ข๐ง๐ž๐ฌ๐ฌ ๐‚๐š๐ฉ๐š๐›๐ข๐ฅ๐ข๐ญ๐ข๐ž๐ฌ

Hรคtten Sie gewusst, das Microsoft jetzt auch Geld dafรผr mรถchte, wenn ihre Software von #Bots – also anderen Programmen genutzt wird? Wenn Sie davon und anderen Neuigkeiten in Sachen Lizenzpolitik von Microsoft oder auch Autodesk ( drรผcken Anwender jetzt sehr agressiv in Richtung Subcription) noch nichts mitbekommen haben sollten, dann hรคtten Sie den Ausfรผhrungen von Stephanie Engelhard, unserer Expertin fรผr die Lizenzpolitik der groรŸen Anbieter, gespannt gelauscht. Sie hatte im CIO Erfahrungsaustausch am 3.02.2020 fรผr viele einige รผberraschende News. Genauso wie Dirk Ockel (Voice Security-Spezialist und Peter Vahrenhorst (LKA NRW), die noch einmal ausfรผhrlich รผber den Takedown von #Emotet berichteten und รผber neue Bedrohungen einer der Hisbollah Miliz nahestehenden Hackergruppe aus dem nahen Osten, die dazu unter anderem auf die Custom Webshell “Caterpillar” und des Trojaners “explosive RAT” zurรผckgreift.

Die Sketchnote zum CIO Erfahrungsaustausch

Absolut nicht bedrohlich aber spannend war der anschlieรŸende Vortrag von KUKA CIO Quirin Gรถrz, der รผber die Erfahrungen seines Unternehmens zum Einsatz von Business Capability Maps einen im Anschluss stark diskutierten Impuls setzte.

CIO-Erfahrungsaustausch am 10. Februar: Thema Digitale Souverรคnitรคt

Zum Kernthema des Abends begrรผรŸen wir zwei ausgewiesene Experten auf diesem Gebiet als Impulsgeber. Harald Wehnes , Lehrstuhl fรผr Kommunikationsnetze an der Julius-Maximilians-Universitรคt Wรผrzburg wagt den Moonshot. Er spricht mit uns รผber das ร–kosystem DigitaleBildung – Beitrag zur Stรคrkung der Digitalen Souverรคnitรคt.
Als zweiter Impulsgeber des Abends wird Dr. Johann Bizer , Vorstandsvorsitzender der Dataport AรถR uns unter dem Titel  Digitale Souverรคnitรคt braucht Alternativen โ€“ Phoenix ist eine davonโ€œ den Opensource-Arbeitsplatz fรผr die รถffentliche Hand Phoenix vorstellen. Wer kein VOICE-Mitglied ist, benutzt bitte diesen Link zur Anmeldung oder melden sich bei unserem Kollegen Grischa Thoms

Lesen Sie mehr zum Thema

Quellcode geklaut, 3 Herausforderungen fรผr die IT, IT-Strategie Uni GieรŸen

CIO-Erfahrungsaustausch: Mother of all Breaches; Digital Organization Maturityยธ CIO als Vordenker

CIO-Erfahrungsaustausch: BSI-Prรคsidentin skizziert Cybernation Deutschland; enercity รผbersteht Ransomware-Angriff; รœbersicht aktuelle Security-Lage