COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Nachrichten mittags
31. Mai 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Chatbots als Umsatztreiber
Digitaler Assistent
Chatbots als Umsatztreiber
Das Beispiel der dnischen Brauerei Carlsberg zeigt, dass der Einsatz von Chatbots beraus lohnenswert ist, wenn die Strategie dahinter nachhaltig ist.

 

zum Artikel
Digitaler Zwilling - Einsatzbereich fr die Blockchain
Neue Geschftsmodelle
Digitaler Zwilling - Einsatzbereich fr die Blockchain
Der Begriff des digitalen Zwillings geistert seit geraumer Zeit durch die Hallen der Maschinenbauer. Als Teil der digitalen Transformation treibt dieser Ansatz den Wandel, wie wir Menschen mit Maschinen kommunizieren - und bald auch diese untereinander.

 

zum Artikel
WERBUNG
Der Werkzeugkasten fr den digitalen Umbau
Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt COMPUTERWOCHE lesen!
Hacken zwischen Kommerz und Social Impact
Bosch Connected Experience - Europas grter Hackathon
Hacken zwischen Kommerz und Social Impact
IoT-Lsungen wirklich realisieren. Diese Mglichkeit will Bosch mit seinem Hackathon Bosch Connected Experience bieten, indem Entwickler Zugriff auf IoT-Sensoren, aktuelle Rechnerhardware etc. haben.

 

zum Artikel
Was kann welche Firewall
Firewall FAQ
Was kann welche Firewall
Firewalls gehren zu den grundlegenden und wichtigsten IT-Sicherheitsmanahmen fr Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor.

 

zum Artikel
Weiterbildung in Sachen Digitalisierung
ITA Academy GmbH/Digital Capability Center Aachen
Weiterbildung in Sachen Digitalisierung
Das Digital Capability Center (DCC) Aachen bringt Fach- und Fhrungskrften quasi am lebenden Objekt die zahllosen Mglichkeiten der Digitalisierung in der Produktion nher.

 

zum Artikel
Was ist "business casual"?
Dresscodes im Job
Was ist "business casual"?
Drfen Sie Jeans tragen, wenn der Kleidungsstil "business casual" verlangt wird? Was versteht man unter "Come as you are" im Business-Kontext? Wir verraten Ihnen, welche Kleidung Sie in welcher Situation im Job anziehen mssen, um sich nicht zu blamieren.

 

zum Artikel
WERBUNG
Gefhrdete Mitarbeiter gezielt schulen
Wer das Gefhrdungspotzenzial seiner Mitarbeiter kennt, kann diese gezielter schulen. Dieses Webinar zeigt, wie personenzentristische Manahmen die Sicherheit Ihres Unternehmens verbessern. Jetzt anmelden!
In vier Schritten zur Cyber-Resilienz
IT-Security-Strategie
In vier Schritten zur Cyber-Resilienz
Das BSI misst Cyber-Resilienz hohe Bedeutung fr Unternehmen bei. Aber was hat es damit auf sich und wie ist sie umzusetzen?

 

zum Artikel
Raus aus der TCO-Falle!
Total Cost of Ownership
Raus aus der TCO-Falle!
Anzeige Ob sich eine IT-Infrastruktur rechnet, hngt nicht nur von den Anschaffungskosten ab. Wir zeigen Ihnen, welche Kosten hufig vergessen werden und wie Sie zum richtigen Total Cost of Ownership gelangen.

 

zum Artikel
Wie Sie mit Outlook E-Mails besser organisieren
Microsoft Office
Wie Sie mit Outlook E-Mails besser organisieren
Viele versumen es, Funktionen ihrer Office-Software fr mehr Effizienz zu nutzen. Hier Tipps, wie die E-Mail-Verarbeitung mit Outlook effizienter wird.

 

zum Artikel
Apple patentiert mehrfach faltbares Smartphone
Patentantrag
Apple patentiert mehrfach faltbares Smartphone
Apple hat mehrere Konzepte fr faltbare Smartphones patentieren lassen. Unter anderem fr ein Gert, dass sich mehrmals falten lsst.

 

zum Artikel
WERBUNG
IP-Sicherheit via Cloud – was Sie wissen sollten
Immer mehr IP-Sicherheitssysteme (wie etwa Videoüberwachung) liefern immer mehr Daten. Wie schützen Sie diese Sicherheitsinfrastruktur effizient? Informieren Sie sich im COMPUTERWOCHE Webcast am 25. Juni!
Jetzt kostenlos anmelden
iPhone und iPad - Zeitvertreib im Urlaubsstau
Reisezeit
iPhone und iPad - Zeitvertreib im Urlaubsstau
Die sommerliche Reisesaison steht unmittelbar bevor, Christi Himmelfahrt am Donnerstag und eine Woche spter Pfingsten werden zu vollen Straen fhren. So kommen Sie entspannt am Urlaubsort an.

 

zum Artikel
Bei Yoona designt KI die Mode
Machine Learning
Bei Yoona designt KI die Mode
Yoona bietet individuelles On-Demand-Modedesign mithilfe von neuronalen Netzen und Machine Learning. Dabei sollen Prozesse verkrzt und Kosten gespart werden.

 

zum Artikel
Diese 6 Tipps helfen, den Job nicht zu verlieren
Automatisierung als Chance begreifen
Diese 6 Tipps helfen, den Job nicht zu verlieren
Im letzten Jahrhundert war Automatisierung ein negativ besetztes Wort. Kein Wunder, schlielich war sie dafr verantwortlich, dass ganze Industrien verschwanden. Nun steht nun die Automatisierung der Wissensarbeit bevor.

 

zum Artikel
Krpersprache im Meeting
Tipps zur verbalen und nonverbalen Kommunikation
Krpersprache im Meeting
Der Einfluss von Mimik, Gestik, Haltung und Gefhlen auf die eigene Wirkung in Sitzungen wird oft unterschtzt. Ein erfolgreiches Auftreten im Meeting wird aber nur erreicht, wenn Kongruenz zwischen verbaler und nonverbaler Kommunikation gelingt. Wie Sie das schaffen und ben knnen, lesen Sie hier.

 

zum Artikel
WERBUNG
Vernetzt und digital: moderne Arbeitsplätze richtig umsetzen
Was der „Modern Workplace“ bieten muss und wie Sie diesen schnell, sicher und effizient zur Verfügung stellen, behandelt dieses Computerwoche Webinar mit Bechtle.

Jetzt kostenlos anmelden
Neuen lokalen Benutzer in Windows erstellen
Windows 10
Neuen lokalen Benutzer in Windows erstellen
Nichts ist einfacher, als mal eben einen neuen User in Windows anzulegen. Tatschlich? Wer in den Windows-10-Einstellungen einen Nutzer ohne Microsoft-Account hinzufgen will, staunt nicht schlecht, denn die betreffende Option scheint nicht vorhanden - auf den ersten Blick.

 

zum Artikel
9 Fehler, die Sie vermeiden sollten
Business Intelligence
9 Fehler, die Sie vermeiden sollten
Business Intelligence ist essenziell, um strategische Geschftsentscheidungen fllen zu knnen. Leider kommt es dabei in vielen Fllen zu Worst Practices und taktischen Fehlern.

 

zum Artikel
Ohne Fhrungskultur keine Cyber-Resilienz
Security Automation
Ohne Fhrungskultur keine Cyber-Resilienz
Die meisten Unternehmen haben keinen Krisenplan fr Cyberangriffe und nur etwa die Hlfte der Fhrungskrfte versteht, dass sich Cyber-Resilienz auf den Ruf auswirkt.

 

zum Artikel
Zwei groe Reedereien schlieen sich IBMs TradeLens an
Logistik Blockchain
Zwei groe Reedereien schlieen sich IBMs TradeLens an
Neben Maersk wollen auch die Reedereien CMA CGM und MSC die Blockchain-Plattform von IBM fr ihre Logistikprozesse nutzen. Damit wrde fast die Hlfte aller Seecontainertransporte ber TradeLens laufen, sagt der Betreiber.

 

zum Artikel
WERBUNG
Die gefährlichsten IT-Angriffe 2019
Mit welchen Angriffen auf Ihre Infrastrukturen Sie rechnen müssen und wie Sie sich am besten dagegen schützen, erfahren Sie in unserem COMPUTERWOCHE Live Webcast am 28. Mai!
Jetzt kostenlos anmelden
AMD, ARM und Intel Chiphersteller prsentieren ihre neuen Prozessoren
Computex
AMD, ARM und Intel Chiphersteller prsentieren ihre neuen Prozessoren
Mit ihren neuen CPUs versprechen Hersteller wie AMD, ARM und Intel mehr Rechenleistung. Das gilt neben dem klassischen Desktop-Segment auch fr mobile Plattformen und Server-Systeme.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Finanz Informatik GmbH & Co. KG
Trainee IT (w/m/d)
EidosMedia GmbH
Web-Entwickler/in
CURRENTA GmbH & Co. OHG
Informatikkaufmann / kaufmnnischer Mitarbeiter (m/w/d)
WERBUNG
Datenflut auf allen Kanlen so helfen Input-Management-Lsungen
Im COMPUTERWOCHE Live Webinar am 4. Juni zeigen wir Ihnen, wie Sie durch knstliche Intelligenz die Erwartungen Ihrer Kunden besser erfllen knnen.
Jetzt kostenlos anmelden
ffentliche Sachversicherung Braunschweig
IT-Infrastruktur-Architekten (m/w/d)
BWI GmbH
IT Network Engineer / Netzwerkspezialist (m/w/d)
itsc GmbH
Service Owner Digital Workplace Service (m/w/d)
Media Carrier GmbH
DevOps Engineer (m/w/d)
Universitt Osnabrck
HPC-Koordinator*in (m/w/d)
Dr. August Oetker Nahrungsmittel KG
IT Specialist Consulting (m/w/d) Agile Information Technology mit Schwerpunkt Atlassian Jira
GK Software SE
Teamleiter 2nd Level Support (m/w/d)
Goldbeck GmbH
Softwareentwickler (m/w/d) im Bauwesen
Fuchs Europoles GmbH
IT-Administrator (m/w/d)
Amprion GmbH
Ingenieur (m/w/d) Leitsystem Technische Infrastruktur
ABE Ingenieurbro GmbH
Elektroingenieur (m/w/d) fr die Projektleitung
Mey GmbH & Co. KG
IT-Anwendungsbetreuer Schwerpunkt Vertrieb / EDI (m/w/d)
Graphic Group Mensch & Medien GmbH
Web-Entwickler Backend (m/w/d)
RMS Radio Marketing Service GmbH & Co. KG
Support Consultant Applikationen und Technik (w/m/d)
Narda Safety Test Solutions GmbH
Software-Entwickler (m/w/d) Bereich Messtechnik
Bundesinstitut fr Arzneimittel und Medizinprodukte
Firewall- und Netzwerkadministrator (w/m/d)
Concordia Versicherungsgesellschaft a.G.
Prozessbetreuer (m/w/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.