COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Nachrichten mittags
10. Mai 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Darum sind Vertrge beim Blockchain-Einsatz wichtig
Distributed Ledger braucht klare Regeln
Darum sind Vertrge beim Blockchain-Einsatz wichtig
Konsortium-Blockchains bieten neue Mglichkeiten fr die Zusammenarbeit zwischen Unternehmen. Es gilt jedoch vorher, klare Regeln festzulegen.

 

zum Artikel
13 wirklich wahre IT-Geschichten
Skurril, makaber, lustig
13 wirklich wahre IT-Geschichten
Htten Sie's gewusst ... dass eine Nonne den ersten Doktortitel in Informatik zugesprochen bekam und der WiFi-Standard von einem Hollywoodstar mit entwickelt wurde? Wir prsentieren 13 skurrile IT-Geschichten, die tatschlich wahr sind.

 

zum Artikel
WERBUNG
Der Werkzeugkasten fr den digitalen Umbau
Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt COMPUTERWOCHE lesen!
Seid selbstbewusst und formuliert klar!
Rhetoriktipps fr Frauen
Seid selbstbewusst und formuliert klar!
Warum Frauen oft von Mnnern missverstanden werden, wie sie das ndern knnen und wie das vor allem im Job weiterhilft, verrt die Coachin Bettina Schulthei.

 

zum Artikel
8 Regeln der E-Mail-Netiquette
Nie mehr als 12 Zeilen
8 Regeln der E-Mail-Netiquette
E-Mails sind hufig der falsche Weg fr eine Nachricht. Ein Coach verrt, wann man lieber anrufen sollte und erlutert, wie die perfekte E-Mail aussieht.

 

zum Artikel
Datenlimit fr Netzwerkverbindungen in Windows einrichten
Netzwerk
Datenlimit fr Netzwerkverbindungen in Windows einrichten
Wer keine Flatrate fr den Internetzugang nutzt, sondern zum Beispiel einen Mobilfunktarif, muss auf die bertragene Datenmenge achten. Windows 10 ist seit Version 1803 in der Lage, den User dabei zu untersttzen.

 

zum Artikel
Die wichtigste aller Security-Aufgaben
Endpoint Protection
Die wichtigste aller Security-Aufgaben
Anzeige Unsichere Endgerte knnen fr Hackerattacken und Cyberspionage missbraucht werden. Deshalb hat es hchste Prioritt, Ihre Endpunkte in Ihre IT Security Strategie zu integrieren.

 

zum Artikel
WERBUNG
Die gefhrlichsten IT-Angriffe 2019
Mit welchen Angriffen auf Ihre Infrastrukturen Sie rechnen mssen und wie Sie sich am besten dagegen schtzen, erfahren Sie in unserem COMPUTERWOCHE Live Webcast am 28. Mai!
Jetzt kostenlos anmelden
IT-Security mit Machine Learning
Automatisierung
IT-Security mit Machine Learning
Um IT-Angriffe rechtzeitig zu erkennen, sind fortschrittliche Sicherheitskonzepte erforderlich. Erfahren Sie, welche Rolle Machine Learning dabei spielen kann.

 

zum Artikel
Neulich in ... San Francisco
Zum ersten Mal im Lyft
Neulich in ... San Francisco
Mit dem Taxi fhrt in den USA eigentlich kaum noch jemand, Uber oder Lyft sind dafr allgegenwrtig. Das mussten wir unbedingt ausprobieren!

 

zum Artikel
EDDA - Ein Vorgehensmodell fr datengetriebene Anwendungen
ML/KI-Technologien erfordern Umdenken bei der Entwicklung
EDDA - Ein Vorgehensmodell fr datengetriebene Anwendungen
Der Ansatz des "Engineering Process for Developing Data-Driven Applications (EDDA)" ist eine Antwort auf die Besonderheiten beim Entwickeln KI-basierter Systeme.

 

zum Artikel
Popp zum neuen Vorsitzenden gewhlt
Anwenderverband VOICE
Popp zum neuen Vorsitzenden gewhlt
Die Mitgliederversammlung des VOICE - Bundesverband der IT-Anwender hat ein neues Prsidium gewhlt. Neuer Vorsitzender ist Dr. Hans-Joachim Popp. Sein Vorgnger Dr. Thomas Endres hatte sich nicht mehr zur Wahl gestellt, bleibt dem Verband aber eng verbunden.

 

zum Artikel
WERBUNG
Die gefährlichsten IT-Angriffe 2019
Mit welchen Angriffen auf Ihre Infrastrukturen Sie rechnen müssen und wie Sie sich am besten dagegen schützen, erfahren Sie in unserem COMPUTERWOCHE Live Webcast am 28. Mai!
Jetzt kostenlos anmelden
Red Hat bringt OpenShift in die Azure-Cloud
Kooperation mit Microsoft
Red Hat bringt OpenShift in die Azure-Cloud
Red Hat und Microsoft haben Azure Red Hat OpenShift angekndigt. Damit knnen Unternehmen die auf Kubernetes basierende Container-Entwicklungsumgebung in Microsofts Public Cloud nutzen.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Ludwig-Maximilians-Universitt (LMU) Mnchen
Senior Hardware Enthusiast (m/w/d)
BG-Phoenics GmbH
Informatiker (m/w/d) im First-Level-Support
MULTIVAC Sepp Haggenmller SE & Co. KG
Jira und Confluence Administrator / Anwendungsbetreuer (m/w/d)
WERBUNG
So machen Sie Ihr Datacenter fit fr Cloud, Container & Co.
In diesem COMPUTERWOCHE Webinar zeigen wir Ihnen, wie die Transformation des Rechenzentrums zum Software-Defined Datacenter (SDDC) zum Digitalisierungsturbo fr Sie werden kann!
Jetzt anmelden
Tebis AG
Fachspezialist (m/w/d) Postprozessor-Entwicklung / Virtuelle Maschine
DATAMAP GmbH
IT-Systemadministrator (m/w/d)
wenglor sensoric GmbH
Embedded Softwareentwickler (m/w/d) fr Sensorsysteme
Wirecard Technologies GmbH
Program Manager - Target Operating Model (m/f/x) Division Operational Excellence
WERBUNG
So geht modernes Enterprise Content Management in der Cloud
Welche Chancen Sie durch ein modernes Cloud Content Management haben und worauf Sie beim Setup wirklich achten sollten, erfahren Sie in diesem COMPUTERWOCHE Webcast.
Jetzt kostenlos anmelden
WIKA Mobile Control GmbH & Co. KG
Applikationssoftware-Entwickler (m/w/d)
IBM Client Innovation Center Germany GmbH
Full Stack Entwickler (m/w/d)
PHOENIX CONTACT HMI-IPC Technology GmbH
Embedded Linux Entwickler (m/w/d)
IBM Client Innovation Center Germany GmbH
Package Specialist - SAP EWM (m/w/d)
IBM Client Innovation Center Germany GmbH
Senior Test Specialist (m/w/d)
IBM Client Innovation Center Germany GmbH
Java Entwickler (m/w/d)
IBM Client Innovation Center Germany GmbH
Java Entwickler (m/w/d)
wenglor sensoric gmbh
Embedded Softwareentwickler (m/w/d) fr Sensorsysteme
Keymile GmbH
Teamleiter SAP (m/w/d)
HALLESCHE Krankenversicherung a. G
Referent (m/w/d) Vertrieb Digitalisierung
Studierendenwerk Dsseldorf Anstalt ffentlichen Rechts
Mitarbeiter IT-Benutzerservice (m/w/d)
Schwarz Dienstleistung KG
Process Mining Analyst - Rechnungswesen (w/m/d)
Kodas GmbH
Consultant / Netzwerkspezialist - junior oder senior (m/w/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.