COMPUTERWOCHE Newsletter online ansehen! | |
Warum entscheiden sich Kunden fr Produkte oder Dienstleistungen? Wie kaufen und nutzen sie die Angebote? Wer die Customer Journey versteht und erfolgreich in die eigenen Unternehmensablufe einbindet, hat einen klaren Wettbewerbsvorteil. |
| |
Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persnlichkeiten. Schwchen bei der Netzwerksicherheit und Compliance spielen dabei eine zentrale Rolle. Wir sagen Ihnen, welche Sicherheitsrisiken Sie zwingend vermeiden sollten. |
| |
| WERBUNG | | | | | | | Der Werkzeugkasten fr den digitalen Umbau | | | | Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern. Jetzt COMPUTERWOCHE lesen! |
|
| | | | |
| | | | |
Die Umsetzung eines Business Prozessmanagements erfordert es, verschiedene Bausteine festzulegen und miteinander zu kombinieren. Ein strukturiertes Raster zur Einordnung der Aktivitten des Prozessmanagements ist dafr eine sichere Methode. |
| |
Vom 8. bis 10. Oktober macht die it-sa das Messezentrum Nrnberg wieder zum Dialogforum fr alle, die beruflich mit dem Thema IT-Sicherheit zu tun haben. Auch fr Grnder, Karriereinteressierte und IT-Frauen lohnt sich ein Besuch. |
| |
Im digitalen Zeitalter wird Fhrung fr den Erfolg immer wichtiger, denn: Je mehr sich in den Unternehmen und ihrem Umfeld verndert, umso mehr sehnen sich die Mitarbeiter nach einer kompetenten Fhrungskraft. |
| |
Nicht nur im geschftlichen Umfeld stellen E-Mails eines der am hufigsten genutzten Kommunikationsmittel dar. Trotz dieser Omniprsenz scheint der Gebrauch dieser Technik oft schwierig - wie geben Tipps fr den tglichen Einsatz und Gebrauch. |
| |
| WERBUNG | | | | | | | Die neue Freiheit in der IT-Skalierung | | | | IT minutenschnell erweitern, Bestandssysteme einfach einbinden: Mit hyperkonvergenten Systemen ist das kein Problem. Wie aber knnen Sie darber hinaus auch flexibel skalieren und Altsysteme integrieren? Das erfahren Sie im Live-Webinar der COMPUTERWOCHE mit HPE. Jetzt anmelden |
|
| | | | |
| | | | |
Egal, ob Smartphone, Roboter, Smarte Fabrik oder selbstfahrendes Auto ohne die entsprechende Funktechnik zur Datenbertragung ist die moderne Welt nicht vorstellbar. Gartner zeigt die aktuellen Trends im Wireless-Umfeld auf. |
| |
Anzeige Sie sind sich nicht sicher, wie es um Ihre Security-Skills bestellt ist? Eventuell sind Sie sich auch etwas zu sicher, ein absoluter IT-Sicherheits-Crack zu sein? Stellen Sie Ihre Skills doch einfach in unserem Security-Quiz unter Beweis! |
| |
Fr das Scheitern von IT-Projekten gibt es verschiedene Ursachen: eine schlechte Budget- und Zeitplanung etwa, berzogene Anforderungen oder eine fehlende Orientierung am Nutzer. Oft werden Interims-Projektmanager als "Ersthelfer" eingesetzt, um die Kuh vom Eis zu holen. Lesen Sie, wie die Troubleshooter vorgehen. |
| |
Wird der Akku Ihres Notebooks immer zu schnell leer? Mit unseren Tipps hlt Ihr Notebook-Akku lnger durch. |
| |
Um sich erfolgreich zu bewerben ist es wichtig zu wissen, dass sich die Strategie mit dem Alter verndert. Ob Sie 20, 30, 40 oder 50 Jahre alt sind, hat einen groen Einfluss darauf, wie Sie Sich bewerben und vorstellen sollten. |
| |
Anzeige Der Fisch stinkt vom Kopf heit es ja so schn. Das gilt insbesondere, wenn es um Security Awareness in Unternehmen geht. Die Management-Ebene sollte dabei idealerweise mit gutem Beispiel vorangehen und IT-Sicherheitsbewusstsein in jeder Alltagssituation vorleben. Erst wenn das der Fall ist, kann es gelingen, die Belegschaft mit an Bord zu nehmen. |
| |
Immer mehr Unternehmen nutzen Chatbots und Knstliche Intelligenz (KI), um automatisiert mit ihren Kunden zu kommunizieren. Doch die Akzeptanz auf Kundenseite steht auf einem anderen Blatt Papier. Wie knnen Unternehmen also offen mit der Technik umgehen? |
| |
Mobbing am Arbeitsplatz kostet die Opfer ihre Lebensfreude, ihre Gesundheit und nicht selten ihren Arbeitsplatz. Oft ist es nicht ganz einfach, die Attacken von Kollegen oder Vorgesetzen zu belegen. Trotzdem sind Mobbingopfer rechtlich nicht vllig schutzlos - wichtig ist jedoch, dass sie sich gegen ihre Peiniger aktiv wehren. |
| |
Ein umfassendes und aussagefhiges Bild zum Status eines Projektes entsteht erst, wenn gngige Metriken ergnzt werden um verhaltensorientierte, qualitative Aspekte. |
| |
Was haben Viddy, Sonar, TunedIn, Doo und Fotopedia gemeinsam? Sie alle waren einst mit groen Hoffnungen als Web-Startup ins Rennen gegangen, scheiterten dann aber an berzogenen Erwartungen, schlecht gelaunten Kunden oder einfach am eigenen Management. Wir blicken zurck auf elf Startup-Pleiten. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de. 2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|