Computerworld Newsletter - Top-News aus der IT-Branche
Probleme mit der Darstellung? Klicken Sie hier.
Microsoft zwingt Mail-Nutzern den Edge-Browser auf
Browser-Krieg
Microsoft zwingt Mail-Nutzern den Edge-Browser auf
Microsoft versucht wieder einmal, Nutzer von Windows 10 zur Verwendung des Edge-Browsers zu «erziehen». Will der Nutzer über Windows Mail einen Link öffnen, geschieht dies, ungeachtet des eingestellten Standard-Browsers, im Edge Browser der Redmonder.
> weiterlesen
Amazon drängt sich vor Google-Mutter Alphabet
Wertvollste Firmen der Welt
Amazon drängt sich vor Google-Mutter Alphabet
Amazon ist an der Google-Mutter Alphabet vorbeigezogen. Gemessen am Börsenwert ist der Online-Handelsriese nach Apple nun das zweitwertvollste Unternehmen der Welt.
> weiterlesen
Ricoh Workingpower
Partnerzone Ricoh
Die grössten Hindernisse für den Erfolg
Die Mehrheit glaubt daran, dass Daten der Schlüssel zu mehr Agilität sind.
> weiterlesen
Cyber-Bedrohungen haben auch etwas «Gutes»
SOC in der Praxis
Cyber-Bedrohungen haben auch etwas «Gutes»
Hacker geben keine Ruhe - im Gegenteil. Das hat trotz der Gefährlichkeit auch etwas Gutes: Den Betreibern von Security Operation Centern wird es nicht langweilig, und Firmen erhalten plötzlich IT-Security-Projekte bewilligt.
> weiterlesen
Team von Q-Perior gewinnt SAP-Hackathon
SAP Innojam
Team von Q-Perior gewinnt SAP-Hackathon
Sieben Projekte, drei Tage, ein Sieger: SAP Schweiz hat in Basel seinen Hackathon Innojam veranstaltet, parallel zum Kundenevent Live Campus. Das Siegerteam überzeugte mit einer Lösung, die den Austausch zwischen Kunden und ihren Versicherungen deutlich vereinfachen könnte.
> weiterlesen
Finanz-App «SustAid» gewinnt Six-Hackathon
Fintech-Wettbewerb
Finanz-App «SustAid» gewinnt Six-Hackathon
Am Wochenende programmierten am Six-Hackathon 132 Entwickler neue Anwendungen für die Finanzindustrie. Aus den 24 realisierten Projekten wurde «SustAid» zum Gewinner gekürt.
> weiterlesen
Sicherheit ohne Abstriche für Cloud-Anwendungen
Firmenfachbeitrag
Sicherheit ohne Abstriche für Cloud-Anwendungen
Cloud Computing hat sich weltweit durchgesetzt und wächst ungebremst weiter. Gleichzeitig stellt Gartner fest, dass Sicherheit nach wie vor das grösste Hemmnis bei der Adaption von Cloud Computing ist. Ein umfassendes Cloud-Sicherheitsangebot ist zwingend nötig.
> weiterlesen
Turbo-Booster des Internet of Things
Gastbeitrag
Turbo-Booster des Internet of Things
Im Internet häufen sich «Staus»: Inhalte beanspruchen mehr Bandbreite und die Zahl vernetzter Geräte steigt. Edge Computing bietet die Möglichkeit, Daten nahe bei den Anwendern zu verarbeiten – ohne «Hänger». Oft fehlt es aber noch an der notwendigen Strategie.
> weiterlesen
Schneller als der Mensch
Gastbeitrag
Schneller als der Mensch
Auch im Zeitalter der Cloud gilt: Routineaufgaben fressen Manpower und Zeit. Dabei können einige Aufgaben auch von Maschinen übernommen werden. Das spart Ressourcen und erhöhte die IT-Sicherheit.
> weiterlesen
Run the Base – rent the Peak
Gastbeitrag
Run the Base – rent the Peak
Unternehmen sollten sich bei ihrer Cloud-Strategie über den Unterschied von kapazitäts- und verbrauchsbasierten Modellen in ihrem Umfeld Gedanken machen. Und in einem zweiten Schritt darüber, ob die Cloud in-house oder extern aufgebaut und betrieben werden soll.
> weiterlesen
Firmenfachbeiträge
Umfassende Sicherheit in der Cloud
Die rasche Einführung von Cloud-Technologien in Organisationen aller Grössen sorgt dafür, dass immer mehr Daten ausserhalb der traditionellen, standortabhängigen Sicherheitsmechanismen verlagert werden. Das Er reichen einer einheitlichen Sicherheitsstrategie in einem immer viel fältigeren und verteilten Netzwerk führt zu einer Menge neuer Herausforderungen.
> weiterlesen

Ihr Kontakt zu uns
© Neue Mediengesellschaft Zürich AG
Kalanderplatz 5, Postfach 1965
CH-8027 Zürich, Schweiz
 


Newsletter abmelden

Alle Rechte vorbehalten. Vervielfältigung oder Weiterverbreitung in Teilen oder als Ganzes nur mit Zustimmung der Redaktion erlaubt.