COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Mittelstand
16. Januar 2018
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Security Overload - ist Automation die Lsung?
Security Overload - ist Automation die Lsung?
Security Automation
Sicherheit spielt eine groe Rolle in Unternehmen. Wie eine berforderung der zustndigen Mitarbeiter verhindert werden kann, lesen Sie hier.

 

zum Artikel
Bewerbung muss schnell und einfach gehen
Bewerbung muss schnell und einfach gehen
Recruiting
Wer einen Job sucht, will es heute einfach haben gerne am mobilen Endgert und mit wenigen Klicks. Darauf mssen sich Arbeitgeber einstellen, lautet das Ergebnis einer aktuellen Recruiting-Studie.

 

zum Artikel
WERBUNG
CYBERSECURITY FÜR EXECUTIVES
Bilden Sie sich mit COMPUTERWOCHE und dem Fraunhofer AISEC zum Thema Cybersecurity weiter –
Hintergründe, Best Practices, Abwehrstrategien, Vernetzung! Am 07. und 08. März 2018 in Garching bei München
Jetzt anmelden!

Khne + Nagel testet Blockchain in der Logistik
Khne + Nagel testet Blockchain in der Logistik
Nutzen und Potenziale
CIO Martin Kolbe vom Logistikunternehmen Khne + Nagel (KN) benennt vier Bereiche, in denen Blockchain Nutzen bringen kann. KN hat Anwendungsflle identifiziert und entwickelt gerade eine erste Blockchain-Anwendung. Dafr braucht es Mitstreiter auerhalb des Unternehmens.

 

zum Artikel
So klappt es mit der Agilitt
So klappt es mit der Agilitt
Pragmatische Lsungswege statt Standardisierung
Jedes Unternehmen mchte agil werden, doch auf dem Weg lauern Fallstricke. Wir zeigen, wie Sie diese umschiffen und mit pragmatischen Lsungen zum Erfolg gelangen.

 

zum Artikel
IT 2020 - Enterprise Workloads laufen in der Cloud
IT 2020 - Enterprise Workloads laufen in der Cloud
Digitale Transformation
Die Digitalisierung gibt den Cloud-Initiativen der Unternehmen einen Schub. Mehr als 80 Prozent der Enterprise Workloads knnten im Jahr 2020 bereits in der Cloud laufen. Dennoch haben viele IT-Professionals nach wie vor Sicherheitsbedenken.

 

zum Artikel
Reifegradmodell fr die digitale Transformation
Reifegradmodell fr die digitale Transformation
4 Organisationstypen
Groe Unternehmen schlagen sich in puncto Digitalisierung nicht automatisch besser als kleine. Kienbaum unterscheidet vier Formen der Organisation in Unternehmen.

 

zum Artikel
WERBUNG
Digital Leadership, General Management, Interkulturelles Know-how:
N? h?o - auf nach China! Unser "Leadership Excellence Program" fhrt IT-Manager vom 23.-27. April 2018 nach Peking und Tianjin. Erleben Sie aufstrebende Mrkte und innovative Unternehmen!
Noch Restpltze frei - jetzt anmelden!

Die 5 wichtigsten Trends in der Cyber-Sicherheit 2018
Die 5 wichtigsten Trends in der Cyber-Sicherheit 2018
DSGVO, KI, Ransomware, IoT
Die Umsetzung der DSGVO wird den Schutz der Daten auf ein neues Level heben, alte Bekannte wie Ransomware bleiben weiterhin eine Bedrohung. Technologie-Trends wie IoT ffnen zudem neue Angriffsvektoren, und knstliche Intelligenz wird dabei helfen, die Sicherheit zu verbessern.

 

zum Artikel
10 Wege, sich vor Ransomware zu schtzen
10 Wege, sich vor Ransomware zu schtzen
Tipps und Tricks
Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfltigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen fr das Unternehmen minimieren, falls es Opfer eines Angriffs werden sollte.

 

zum Artikel
Cybersecurity praxisnah lernen
Cybersecurity praxisnah lernen
Manager-Seminar mit Fraunhofer
Um fr die Security-Herausforderungen der Zukunft gewappnet zu sein, mssen Fhrungskrfte sowohl ein Grundverstndnis fr Fragen der Cybersicherheit mitbringen als auch wissen, wie andere Unternehmen diese umsetzen. Unser Security-Seminar im Mrz 2018 zusammen mit dem Fraunhofer AISEC setzt genau hier an.

 

zum Artikel
Mit Eisklettern und Hackathons auf der Suche nach Digital Natives
Mit Eisklettern und Hackathons auf der Suche nach Digital Natives
Recruiting in der IT
Wie begeistern Arbeitgeber eine Generation, deren Helden Youtuber sind und die ihr Recht auf Privatleben groschreibt? Antworten gaben Recruiting-Experten in einer Diskussion, zu der die COMPUTERWOCHE eingeladen hatte.

 

zum Artikel
WERBUNG
Digital Leadership
Bilden Sie sich mit CIO, COMPUTERWOCHE und dem Institute of Electronic Business (IEB) zum Thema Digital Leadership weiter - neue Fhrungskompetenzen lernen, Begeisterung fr Digitalisierungsprojekte wecken, Best Practices in Unternehmen vor Ort, Vernetzung. Am 5. und 6. Juni 2018 in Hamburg.
Jetzt anmelden!

NVMe - ein Protokoll fr mehr Storage-Performance
NVMe - ein Protokoll fr mehr Storage-Performance
Flash SSD und 3DXP SSD
Mit der voranschreitenden Digitalisierung verlangen immer mehr Unternehmen nach schnellen Storage-Systemen mit geringen Latenzzeiten. Gerte mit Flash-SSD und SAS/SATA- oder NVM-Express-Schnittstelle sind zurzeit das Ma der Dinge. Doch die nchste Speichergeneration mit 3D XPoint inklusive NVM-Express-Interface steht bereits am Start.

 

zum Artikel
Die 10 besten Tipps fr eine sichere E-Mail-Verschlsselung
Die 10 besten Tipps fr eine sichere E-Mail-Verschlsselung
Rechtskonform kommunizieren
Mit der Datenschutzgrundverordnung (DSGVO), die ab 25. Mai 2018 zur Anwendung kommt, wird das Thema E-Mail-Verschlsselung fr Unternehmen noch relevanter. Diese zehn Tipps helfen Ihnen, E-Mail-Kommunikation sicher und datenschutzkonform umzusetzen.

 

zum Artikel
So bestimmt der Business Case die Webdesign-Strategie
So bestimmt der Business Case die Webdesign-Strategie
Die Anforderungsmatrix zum Responsive Webdesign
Die Einfhrung von Responsive Webdesign will gut berlegt sein. Fr jedes Einsatzszenario und fr jeden Business Case gilt es, die individuell geeigneten RWD-Lsungen zu finden. Eine Anforderungsmatrix, die Business Cases und RWD-Strategien zueinander in Beziehung setzt, kann bei der Entscheidung helfen.

 

zum Artikel
Schneller in Outlook 2016 arbeiten mit Kategorien
Schneller in Outlook 2016 arbeiten mit Kategorien
Videoanleitung
Wenn man in Outlook lange nach einer bestimmten Mail suchen muss, wird das schnell zu einer Belastungsprobe fr die Nerven. Sollten Sie jedoch mit dem Einsatz von Kategorien vertraut sein, gelangen Sie im Nu ans Ziel.

 

zum Artikel
WERBUNG
Rechte-Management bei sensiblen Daten Dokumente richtig schtzen in der Cloud
Wie bewltigt man das Rechtemanagement fr den zuverlssigen Schutz geschftskritischer Anwendungen, Daten und Dokumente heutzutage am besten? Antworten in dieser Computerwoche Webinfosession.
Jetzt anmelden

SAP baut neue On-Premise-Personallsung
SAP baut neue On-Premise-Personallsung
Human Capital Management
Ursprnglich sollte SAP HCM nur bis 2025 untersttzt werden und die Kunden danach in die Cloud auf SAP SuccessFactors wechseln. Doch die Anwender protestierten, weshalb SAP nun eine neue HCM-Software herausbringen will, die Anwender im eigenen Rechenzentrum laufen lassen knnen.

 

zum Artikel
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Hier knnen Sie Ihre Daten berprfen: Stimmen Ihre Daten noch?

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.

2018 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.