Computerworld Newsletter - Top-News aus der IT-Branche
Probleme mit der Darstellung? Klicken Sie hier. | | | |
Digitale Visitenkarten | |
Das Wichtigste rund um vCards | |
Eine edle und womöglich geprägte Visitenkarte schindet Eindruck. Doch auch sie ist nicht gegen die Digitalisierung gefeit. Wir erklären, wie Sie vCards erstellen – auch mit QR-Code. | |
> weiterlesen |
|
|
| |
|
|
CO2-Kompensation | |
Wie Digitec Galaxus Kunden mit der Klimaabgabe bindet | |
Der Online-Primus Digitec Galaxus hat in seinem Shop ein neues Modell zur freiwilligen CO2-Kompensation eingeführt – auch bei deutschen Tochter Galaxus.de. Für Deutschlandchef Frank Hasselmann ist die Initiative auch Teil der Kundenbindungsstrategie des Online Shops. | |
> weiterlesen |
|
|
| |
|
| |
Anzeige | |
PowerStore | |
Technologie allein reicht nicht aus | |
Daten sind und bleiben die Grundlage der Entscheidungsfindung in den Unternehmen. Durch das sich fortsetzende exponentielle Wachstum der Datenmenge steigt auch der Bedarf an Speicherkapazitäten kontinuierlich. Welche Anforderungen müssen moderne Speicherlösungen erfüllen? Einfachheit, operationale Effizienz, Agilität und Automation. Lesen Sie, worauf es sonst noch ankommt. | |
Lesen Sie hier mehr! |
|
|
| |
|
|
|
Anzeige | |
5. Digital Festival Zürich findet statt! | |
Für KMU und Global Player | |
Das Digital Festival vereint als grösster Digital- und Technologieszene-Treff der Schweiz Macherinnen und Macher aus Schweizer KMU und Global Player in inspirierender Atmosphäre. Unabhängig von Hierarchie, Funktion und Industrie, egal ob Manager, Wissenschaftler oder CEO: Erlebe die Kraft der Kollaboration, erweitere dein Netzwerk und entwickle Ideen, die dein persönliches Wachstum und die Digitalisierung in deinem Unternehmen vorantreiben. | |
Jetzt Tickets sichern. |
|
|
| |
|
|
|
Anzeige | |
2020 Global Threat Intelligence Report (GTIR) | |
Überblick der aktuellen Cyber-Bedrohungslandschaft | |
Der neue GTIR von NTT zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben. Entscheidend sind deshalb die Punkte Secure-by-Design und Cyber-Resilienz. Gleichzeitig belegt der Report, dass Kriminelle die COVID-19-Pandemie nutzen, um Angriffe auf Organisationen aus dem Gesundheitsbereich zu starten. | Hier geht es zum Download des vollständigen Reports (en) |
|
|
| |
|
|
|
Christian Sciullo, Google Cloud Schweiz, im Interview | |
«In manchen Bereichen haben wir unsere Ziele übertroffen» | |
Seit gut einem Jahr betreibt Google hierzulande seine Daten- und Rechenwolke. Der Schweizer Cloud-Chef, Christian Sciullo, spricht im Interview über Kunden, Projekte und welchen Einfluss Corona auf das Cloud-Geschäft hat.<br /> | |
> weiterlesen |
|
|
| |
|
|
Partnerzone SAP | |
CX-Management zahlt sich aus (1/2) | |
In Zeiten abnehmender Produktdifferenzierung löst das Kundenerlebnis zunehmend «functions and features» als zentrales Differenzierungsmerkmal ab. Wie bewältigen Unternehmen diesen Paradigmenwechsel? | |
> weiterlesen |
|
|
| |
|
|
Check Points «Most Wanted» | |
Agent Tesla gesellt sich zu Dridex | |
Gleich zwei Schadprogramme teilen sich im Juni die Spitzenposition der Schweizer Malware-Top-ten von Check Point. Zum Banken-Trojaner Dridex, der bereits die Mai-Hitparade anführte, gesellt sich der Remote-Access-Trojaner und Infostealer Agent Tesla. | |
> weiterlesen |
|
|
| |
|
|
Tipps & Tricks | |
Sicherheitstipps für Windows 10 | |
Windows 10 ist sicherer als Windows 7. Und der integrierte Virenschutz Windows Defender hat gegenüber früher mächtig zugelegt. Dennoch gibt es einige Dinge zu beachten und Optionen einzustellen, um Windows wirklich sicher zu machen. | |
> weiterlesen |
|
|
| |
|
|
Bug-Bounty-Programm | |
Die Post lädt ethische Hacker zu sich ein | |
Die Post ist ein beliebtes Angriffsziel für Hacker. Um ihre Systeme besser zu schützen, hat der Gelbe Riese nun ein Bug-Bounty-Programm aufgegleist. In einer ersten Phase wurden so 50 kritische Schwachstellen entdeckt, bevor Cyberkriminelle diese ausnützen konnten. | |
> weiterlesen |
|
|
| |
|
| | |
|
|
|
|
|