COMPUTERWOCHE Newsletter online ansehen! | |
Rund 90 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement. Die gröÃte Herausforderung für IT-Teams stellt dabei die Balance zwischen Benutzerfreundlichkeit und Sicherheit dar. Ziehen IT und die Mitarbeiter nicht am selben Strang, steigt das Risiko von Datenverletzungen. |
| |
Smartphones, Tablets und Notebooks können ernste gesundheitliche Probleme verursachen. Wir zeigen Ihnen, wie Sie trotzdem gesund bleiben. |
| |
Vielen E-Mails fehlt es an der Perfektion. Wenn Sie aber ein paar Regeln beachten, können Sie ganz leicht einen besseren Eindruck bei Kunden oder Geschäftspartnern hinterlassen. |
| |
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. |
| |
Wer auf Stellensuche ist, muss aus der Flut an Ratgebern die Informationen herauszufiltern, die wirklich weiterhelfen. Dabei sind einige Regeln und Hinweise zu beachten, um schneller den passenden Job zu finden. |
| |
Für Unternehmen ist es reizvoll, ihre Anwendungen nur noch für die Cloud zu entwickeln. Oft wird dabei jedoch vergessen, dass ein Cloud-native-Ansatz auch nach einer vollständigen Veränderung der eigenen Organisation verlangt. Experten empfehlen, hier komplett neue Strukturen aufzubauen, um die nötige Dynamik zu erreichen. |
| |
Um Tabellen zu formatieren, kann man nicht nur die mitgelieferten Excel-Templates nutzen, sondern auch eigene Tabellenformatvorlagen anlegen. Doch eine bestimmte Option verhindert, dass sich benutzerdefinierte Vorlagen anpassen lassen â ohne dass Excel aber einen entsprechenden Hinweis ausgibt. |
| |
Anzeige Wie geht Datenstrategie? Im Rahmen der SAP-Infotage Business Data und Analytics wurde den rund 400 Teilnehmern mit zahlreichen Vorträgen, Workshops und anhand von Anwenderbeispielen nähergebracht, was eine intelligente Daten- und Analytics-Strategie ausmacht. Wir haben die wichtigsten Ergebnisse des Events zusammengetragen. |
| |
Das Beratungshaus Hackett Group hat die Performance besonders erfolgreicher IT-Teams mit dem Durchschnitt verglichen und leitet daraus fünf Ratschläge für CIOs ab. |
| |
Auch wenn die Tech-Branche gut dasteht, müssen IT-Fachkräfte stets darauf gefasst sein, mit tiefgreifenden, unternehmerischen Veränderungen konfrontiert zu werden. Wir sagen Ihnen, woran Sie erkennen, ob Sie sich auf einem sinkenden Schiff befinden. |
| |
Gekommen, um zu scheitern: Diese Gimmicks wurden einst als die heiÃesten Features, die man auf Android-Smartphones unbedingt braucht, angekündigt. Im Nachhinein erwiesen sie sich aber als ziemlich nutzlos. |
| |
Lesen Sie, wie agile Organisationen Kennzahlen auf drei verschiedenen Ebenen nutzen können, und wie Unternehmen sowie Mitarbeiter nachhaltig davon profitieren. |
| |
Für Zuhause und für die Firma - diese kostenlosen Programme erleichtern den Umgang mit Office-Dokumenten. |
| |
Cyberghost bietet einen VPN-Dienst, der Schutz der Privatsphäre vor Ãberwachung und eine gewisse Anonymität gewähren soll. Für Leser der COMPUTERWOCHE hält der Anbieter einen günstigen Tarif bereit. |
| |
Ohne qualifizierte Mitarbeiter sind Firmen und Projekte nicht zukunftsfähig. Deshalb können nur Weiterbildungskonzepte Kompetenzen langfristig garantieren. |
| |
Ein Android-Smartphone lässt sich auf verschiedenen Wegen als WLAN-Hotspot nutzen. Wir zeigen Ihnen, wie Sie diese Möglichkeit optimal nutzen. |
| |
Die Stalker-App Dasta überwacht auf Wunsch den Online-Status von Nutzern in WhatsApp, Telegram und VK.com. |
| |
Viele Projekte, die sich dem Kulturwandel im Unternehmen widmen, scheitern, weil das Management die Mitarbeiter nicht ernst nimmt. Und wenn danach noch die falschen MaÃnahmen folgen, ist die Krise sicher da. |
| |
Noch vor wenigen Jahren war das Business-Process-Management (BPM) eine wichtige, strategische Aufgabe der Unternehmensführung. Heute ist das Interesse aufgrund ausufernder Planungen und Modellierungen erlahmt. Stattdessen wird lieber bei der Digitalisierung angepackt. |
| |
Anzeige Mit dem Einsatz von ESM lässt sich die Digitalisierung und Automatisierung von Workflows über das gesamte Unternehmensspektrum hinweg ausrollen â und das in einem System. Erfahren Sie hier, warum ohne Workflows in Zukunft wenig läuft. Und wie Sie ganz vorn dabei sein können. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.
Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier:
Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.
Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.
© 2019 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|