COMPUTERWOCHE Newsletter online ansehen! | |
Zweifelsohne gehren Fhrungskrfte eines Unternehmens zu den lukrativsten Zielen von Cyberkriminellen. Doch auch Mitarbeiter auerhalb der Chefetage sind potenzielle Angriffsziele. Gezielte Security-Manahmen knnen die Risiken von Informations- und Datenverlust auf allen Ebenen reduzieren. |
| |
In der hybriden Cloud-Welt hat sich OpenStack bisher nicht auf breiter Front durchgesetzt. Eine Studie von IDG Research Services beleuchtet den Einsatz des Open-Source-Frameworks und zeigt, wie europische Unternehmen derzeit Cloud-Plattformen nutzen. |
| |
| WERBUNG | | | | | | | So geht Sicherheit heute! | | | | Integrierte Security statt verstreuter Insel-Lsungen: Dieser COMPUTERWOCHE Live-Webcast zeigt, wie IT-Chefs das Immunsystem ihres Unternehmens fit gegen Cyber-Angriffe machen. Gleich anmelden! |
|
| | | | |
| | | | |
Liefern Dashboards, die neben strukturierten Daten auch unstrukturierte Daten in ihre Auswertungen mit einbeziehen bessere Ergebnisse? Die Antwort darauf lesen Sie hier. |
| |
Nicht nur in Grostdten wie Berlin, Hamburg oder Mnchen wachsen sie aus dem Boden: Coworking Spaces. ber deren IT-Infrastruktur wurden auf der "Coworking Europe Amsterdam 2018" diskutiert. |
| |
Fhrung geht heute anders: Chefs sind Begleiter, Motivatoren, Vorbilder. Sind Manager auch Eltern, knnen sie viel vom Umgang mit ihren Kindern ins Business transferieren. Stichwort: familire Fhrungskompetenz. |
| |
Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschtzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lsen. |
| |
| WERBUNG | | | | | | | Digitalisierung in der Praxis: thyssenkrupp berichtet | | | | Industrieunternehmen mssen digitalisieren aber wie sieht der Weg in die digitale Zukunft konkret aus und welche Erfahrungen haben andere Hersteller gemacht? Dieser COMPUTERWOCHE Live Webcast zeigt am Beispiel des Einsatzes von Mixed Reality bei der Firma thyssenkrupp, wie Digitalisierung gelingt. Das mchte ich sehen! |
|
| | | | |
| | | | |
Mobiles Arbeiten, sei es unterwegs oder im Home Office, setzt sich zunehmend durch. Doch wer seiner Ttigkeit nicht am Arbeitsplatz im Unternehmen, sondern mobil nachgeht, sollte die rechtlichen Rahmenbedingungen kennen. Ein Checkliste lesen Sie hier. |
| |
Machen Sie mehr mit Ihrem Smartphone als der Hersteller erlaubt ohne zu rooten. Spezielle Ziffern-Codes entlocken dem mobilen Gert zustzliche Infos und Funktionen. Aber Vorsicht: Das ist nicht ohne Risiko. |
| |
Die Welt der Computer ist auch eine Welt der Passwrter. Keiner kann und will sich aber alle Passwrter merken. Wir verraten darum die besten Passwort-Helfer. |
| |
Vielen E-Mails fehlt es an der Perfektion. Wenn Sie aber ein paar Regeln beachten, knnen Sie ganz leicht einen besseren Eindruck bei Kunden oder Geschftspartnern hinterlassen. |
| |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. 2018 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|