Computerworld Weekend Newsletter
Probleme mit der Darstellung? Klicken Sie hier. | | | | |
Sicherheitstipps | |
Phishing – Attacke Nr. 1 | |
Es gibt viele Techniken für einen Cyberangriff auf private Anwender oder Unternehmen. Aber die Methode Nummer 1 ist Phishing in all seinen vielen Varianten. Wir erklären Ihnen, wie zehn besonders perfide Phishing-Arten funktionieren. | |
> weiterlesen |
|
|
| |
|
Interview Christian Hunziker | «Gesucht sind digitale Gamechanger» | Der Digital Economy Award ist der glamouröseste Anlass von swissICT und setzt den vielfältigen Verbandsaktivitäten das i-Tüpfelchen auf. Die Vorbereitungen für die Awards 2025 laufen. Höchste Zeit für ein Gespräch mit swissICT-Geschäftsführer Christian Hunziker. | > weiterlesen |
|
|
|
|
| |
Anzeige | |
Zukunftssichere ITAM & Cloud-Strategien | |
ITAM & Cloud Summit 2025 | |
Mit KI im Einkauf, ITAM und SAM, Assets transparent verwalten und Kosten optimieren. Dieser Summit ist ein Muss für Fachleute aus den Bereichen Beschaffung, Finanzen und IT, die erfahren möchten, wie sie ihre ITAM- und Cloudkosten mit FinOps optimieren können. Freuen Sie sich auf spannende Keynotes, praxisnahe Workshops und wertvolle Networking-Möglichkeiten. Seien Sie dabei im Kursaal Engelberg und Kempinski. Lernen Sie die Zukunft des ITAM- & Cloud Managements aktiv zu gestalten, Werte schaffen, Kosten optimieren. | |
Erfahren Sie hier mehr! |
|
|
| |
|
|
|
DSAG-Technologietage 2025 | |
Strategisches Pokern bei den SAP-Anwendern | |
«Strategy Royale: Call, Raise or Fold» ist nicht der Slogan eines Spielcasinos, sondern das Motto der Technologietage 2025 der Deutschsprachigen SAP-Anwendergruppe. Das Pokern mit SAP geht indes weiter. Mit klaren Forderungen im Hinblick auf die SAP-Zielstrategie. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Best Practices und Tools für mehr Sicherheit | |
Prävention von Datenlecks | |
Ein Datenleck stellt für Unternehmen heutzutage eine ernsthafte Herausforderung dar und kostete laut IBM im Jahr 2024 durchschnittlich 4,88 Millionen US-Dollar pro Fall. Cyberkriminelle nutzen schwache Passwörter, veraltete Systeme und menschliches Fehlverhalten aus, gefährden sensible Daten und untergraben das Vertrauen. Um solche Vorfälle zu verhindern, sind proaktive Strategien erforderlich, die über die grundlegende Cybersicherheit hinausgehen. | Erfahren Sie hier mehr. |
|
|
| |
|
|
Smartphone-Tipps | Geniale Handy-Tricks | Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. | > weiterlesen |
|
|
|
|
| |
|
|
|
|
|