COMPUTERWOCHE Newsletter online ansehen! | |
Nicht nur während der Lockdowns und Home-Office-Pflicht, auch jetzt führen Unternehmen virtuelle Bewerbungsgespräche. Tipps, wie Bewerber sich darauf vorbereiten, finden Sie hier. |
| |
Im Laufe der nächsten zehn Jahre wird Künstliche Intelligenz die Kreation von Medieninhalten transformieren. |
| |
Das iPad 10 von 2022 ist Apples iPad mit dem besten Preis-Leistungs-Verhältnis. Empfehlen würden wir trotzdem ein anderes iPad-Modell. |
| |
Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. |
| |
Die von Meta vorgestellte Technik könnte dank der hohen Komprimierung auch bei schlechten Verbindungen Anrufe und Musik in hoher Qualität ermöglichen. |
| |
Cisco hat eine Secure Firewall für Hybrid Work vorgestellt. Zudem erweitert das Unternehmen seine Sicherheitsprodukte um Data Loss Prevention und passwortlose Authentifizierung. |
| |
Apple hat alle seinen iPads auf USB-C-Buchse umgezogen, doch das iPad 10 zeigt, dass auch der neue Anschluss problematisch ist. |
| |
Bereits mit der âÃbersetzenâ-App lassen sich Sprachbarrieren leicht überwinden. Noch komfortabler wird es über die optische Erfassung von Texten per Kamera. |
| |
Um Cloud-Risiken abzupuffern, will VMware Umsteiger finanziell unterstützen. Derweil erwarten Analysten, dass die Hyperscaler ihre Preise massiv erhöhen werden. |
| |
Am 1. November 2022 ist eine neue Verordnung der EU in Kraft getreten, die mehr digitalen Wettbewerb garantieren soll. Für sogenannte Gatekeeper wie Apple mit seinem App Store wird der Gegenwind schärfer. |
| |
Unternehmen sollten intelligentere Wege finden, um Workloads in die Public Cloud zu verlagern. |
| |
Eine Pressemeldung und fertig? Falsch. Bei einem Ransomware-Angriff müssen verschiedene Stakeholder auf verschiedene Weise informiert werden. |
| |
Anzeige Mit Security als Service schützen Sie ihr Unternehmen einfach und wirkungsvoll vor Cyber-Attacken. Erfahren Sie im CSO Webcast mehr über das Sicherheitskonzept aus der Cloud. |
| |
Geht es um Gesprächsführung, ist das Ãberzeugungsgespräch eine der anspruchsvollsten Disziplinen. Lesen Sie, wie Sie auch Skeptiker mit Ihren Argumenten überzeugen. |
| |
Die Umsetzung eines BPM erfordert es, verschiedene Bausteine zu ermitteln, festzulegen und zu kombinieren. Ein strukturiertes Raster der betroffenen Inhalte liefert eine solide Basis für diese Aktivitäten. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.
Klicken Sie bitte hier, um sich vom "First Look"-Newsletter abzumelden.
Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.
© 2022 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. |
|
|
|