COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Nachrichten mittags
30. Juli 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Mit dem Brexit droht ein IT- und Daten-Chaos
No-Deal-Gerede sorgt fr Unruhe
Mit dem Brexit droht ein IT- und Daten-Chaos
Nachdem der neue britische Premierminister Boris Johnson einen No-Deal-Brexit in Kauf nehmen wrde, wchst die Besorgnis in der IT-Wirtschaft jenseits wie diesseits des Kanals.

 

zum Artikel
Human-Resources-Lsung rund um SAP richtig planen
SAP HCM vs Success Factors
Human-Resources-Lsung rund um SAP richtig planen
Der Umstieg auf SAP SuccesFactors geht mit vielen Unsicherheiten einher. Die Anforderungen an die HR-Software sollten genau definiert sein, um die richtige Lsung zu finden.

 

zum Artikel
WERBUNG
Der Werkzeugkasten fr den digitalen Umbau
Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt COMPUTERWOCHE lesen!
Banken drohen strengere Outsourcing-Regelungen
Neue EBA-Leitlinien zum Outsourcing
Banken drohen strengere Outsourcing-Regelungen
Auf Unternehmen in der Finanzindustrie kommen bei der Auslagerung von Geschftsprozessen an externe Dienstleister neue Auflagen und Pflichten zu. Wir erklren Ihnen die neuen EBA-Leitlinien.

 

zum Artikel
Was genau steckt hinter Process Mining?
Prozess-Visualisierung per Software
Was genau steckt hinter Process Mining?
Process Mining verspricht einen berblick ber alle Ablufe. Lesen Sie, wie diese Technologie entstanden ist, wie sie funktioniert und wie KI und Machine Learning neue Mglichkeiten erffnen.

 

zum Artikel
So wappnen Sie sich fr die digitale Zukunft
Weiterbildung durch individuelles Lernen
So wappnen Sie sich fr die digitale Zukunft
In Zeiten der Digitalisierung gibt es keine Branche und Berufsgruppe, die sich nicht stndig hinterfragen und weiterentwickeln muss. Der Grund: Mrkte und Technologien ndern sich in Windeseile und somit auch die Anforderungen an jeden Einzelnen. Schritt halten kann nur, wer zum Lernen bereit ist.

 

zum Artikel
Benutzerdefinierte Tabellenformatvorlage lsst sich nicht mehr ndern
Microsoft Excel
Benutzerdefinierte Tabellenformatvorlage lsst sich nicht mehr ndern
Um Tabellen zu formatieren, kann man nicht nur die mitgelieferten Excel-Templates nutzen, sondern auch eigene Tabellenformatvorlagen anlegen. Doch eine bestimmte Option verhindert, dass sich benutzerdefinierte Vorlagen anpassen lassen ohne dass Excel aber einen entsprechenden Hinweis ausgibt.

 

zum Artikel
WERBUNG
Collaboration der Zukunft: Was Unternehmen wissen sollten
Was Kommunikationslösungen aus der Cloud leisten können und wie Unternehmen schnell und unkompliziert in die Welt der Cloud Communication einsteigen, ist Thema dieses Live-Webinars der Computerwoche.

Jetzt kostenlos anmelden
Die Sehnsucht nach dem Meer vermitteln
Fhren im agilen Umfeld
Die Sehnsucht nach dem Meer vermitteln
Agile Zusammenarbeit fordert Fhrungskrfte neu. Managerinnen von NTT Data, Osram, Rossmann und TUI berichten, wie sie in agilen Projekten agieren.

 

zum Artikel
Was ist ein Computervirus?
FAQ Malware
Was ist ein Computervirus?
Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann.

 

zum Artikel
Serverless-Computing einfach erklrt
Serverless-Architektur FAQ
Serverless-Computing einfach erklrt
In diesem Artikel lesen Sie Wissenswertes ber Serverless-Architektur. Was versteht man darunter und welche Anwendungsmglichkeiten gibt es bereits.

 

zum Artikel
Top of the Risks
Mitarbeiter Onboarding
Top of the Risks
Anzeige Ist die Management-Etage in Sachen Security Awareness an Bord, ist es an der Zeit, die Mitarbeiter mit IT-Sicherheitsbewusstsein auszustatten. Schlielich sehen einer aktuellen Studie zufolge 52 Prozent aller Unternehmen die Belegschaft als grte Security-Schwachstelle. Die durchschnittlichen jhrlichen Kosten pro Mitarbeiter belaufen sich auf 400 Dollar allein durch Phishing-Attacken.

 

zum Artikel
Was Sie ber PGP, SSL, RSA und Co wissen sollten
FAQ Verschlsselung
Was Sie ber PGP, SSL, RSA und Co wissen sollten
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.