szmtag
Darstellungsprobleme? Klicken Sie hier um zur Webansicht zu gelangen.
Computerwoche

Nachrichten mittags

Folgen Sie uns auch auf:  Xing Facebook Twitter
Guten Tag, 12. Juli 2016
SAP-Lizenzierung: Darauf sollten Anwender achten
Fallen in der Lizenz-Arithmetik vermeiden
SAP-Lizenzierung: Darauf sollten Anwender achten
Lie sich frher die Berechnung von SAPs Lizenzpreisen vergleichsweise einfach nachvollziehen, machen heute neue kreative Modelle wie Netweaver Foundation, indirekte Nutzung und S/4HANA die Lizenzmetrik aus Walldorf zunehmend komplexer und immer undurchschaubarer. ...mehr »
NIS-Richtlinie und neue Tools fr den Mittelstand
IT-Security Reloaded
NIS-Richtlinie und neue Tools fr den Mittelstand
Das EU-Parlament hat einer Richtlinie zur erhhten Cybersicherheit zugestimmt. Diese muss nun in den nchsten beiden Jahren in nationales Recht umgesetzt werden. ...mehr »
WERBUNG
Was eine Sicherheitslösung für hybride Umgebungen können muss
Das maximale Potenzial bei Public Cloud-Angeboten nutzen und für ein Höchstmaß an Sicherheit für Hybrid-Cloud-Umgebungen sorgen - um „Deep Security“ geht es im Computerwoche Live Webinar mit Trend Micro.
Jetzt anmelden
VPN ein traditioneller Sicherheitsansatz mit Limitierungen
IT-Sicherheit in Zeiten mobiler Mitarbeiter
VPN ein traditioneller Sicherheitsansatz mit Limitierungen
Jahrzehntelang wurde der sichere externe Zugriff auf Unternehmensnetzwerke ber VPN-Technologie gewhrleistet. Dies sollte von Unternehmen nun auf den Prfstand gestellt werden. Denn durch den Zugriff auf das ganze Netzwerk entstehen Schutzlcken fr Unternehmens-Assets.  ...mehr »
Videoberwachung vor Hackern schtzen
CCTV-Kameras und die IT-Sicherheit
Videoberwachung vor Hackern schtzen
Finden Sie heraus, ob jemand Sie beobachtet, whrend Sie beobachten. Wir sagen Ihnen, wie Sie Ihre Videoberwachungssysteme vor Hackern und anderen Cyber-Eindringlingen schtzen.  ...mehr »
Unerwnschte WLAN-Verbindungen verhindern
Microsoft Windows 10
Unerwnschte WLAN-Verbindungen verhindern
Wenn man sich mit seinem Notebook auch bei anderen WLAN-Routern anmeldet, merkt sich Windows die Zugangsdaten. Der Anwender muss die Anmeldeinformationen dadurch nicht jedes Mal neu eingeben. Doch was, wenn der Automatismus nicht fr jedes Funknetzwerk gewnscht ist? ...mehr »
IT-Chefs haben das Tagesgeschft fest im Griff und die neuen Themen im Blick
Sourcing-Studie
IT-Chefs haben das Tagesgeschft fest im Griff und die neuen Themen im Blick
Sicherheitsthemen beschftigen IT-Chefs am meisten, Digitalisierung ist der Senkrechtstarter auf der diesjhrigen CIO-Agenda, und ausgelagert wird in erster Linie aus Kostengrnden so lauten Ergebnisse der aktuellen IDG-Sourcing-Studie. ...mehr »
WERBUNG
Die „wahre“ Cloud-Plattform
Was sollte in einer modernen, echten Cloud-Anwendung im Vergleich zu herkömmlicher Software anders sein? Nach welchen Features sollten Sie Ausschau halten? Antworten finden Sie hier.
Erfahren Sie mehr!
Die wichtigsten IT-Pioniere
Von Nixdorf bis Gates
Die wichtigsten IT-Pioniere
Sie prgten die Informationsgesellschaft: Menschen, die IT-Geschichte schrieben. Wir machen uns auf die Spurensuche. ...mehr »
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Hier knnen Sie Ihre Daten berprfen: Stimmen Ihre Daten noch?

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.

2016 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.