COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Nachrichten mittags
19. August 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
So funktionieren Mirai, Reaper, Echobot und Co.
FAQ Botnet
So funktionieren Mirai, Reaper, Echobot und Co.
Botnets kapern fremde smarte Gerte fr groangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schtzen knnen.

 

zum Artikel
Windows Virtual Desktop - Revolution oder alter Wein in neuen Schluchen?
Microsofts neuer Azure-Dienst
Windows Virtual Desktop - Revolution oder alter Wein in neuen Schluchen?
Desktops in der Cloud sind lngst nicht mehr revolutionr. Schon seit langem werden diese als sogenannte Desktops-as-a-Service von Playern wie Amazon AWS, Citrix oder VMware angeboten. Dennoch wird es spannend, wenn Microsoft hier die Bhne betritt.

 

zum Artikel
WERBUNG
Der Werkzeugkasten fr den digitalen Umbau
Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt COMPUTERWOCHE lesen!
Markenpflege fr das eigene Unternehmen
Employer Branding
Markenpflege fr das eigene Unternehmen
Dank Employer Branding knnen Unternehmen bei Fachkrften punkten. Wir zeigen die wichtigsten Elemente des erfolgreichen Employer Brandings.

 

zum Artikel
Die IT-Community feiert in Berlin
CIO des Jahres
Die IT-Community feiert in Berlin
Am 21. November kren CIO-Magazin und COMPUTERWOCHE mit dem "CIO des Jahres" wieder die besten IT-Macher im deutschsprachigen Raum. Erstmals in Berlin. Wie immer mit einem spannenden Rahmenprogramm. CIOs sind herzlich zur Gala eingeladen.

 

zum Artikel
Huawei erhlt weitere 90 Tage Android-Gnadenfrist
Weiterhin Security- und Android-Updates
Huawei erhlt weitere 90 Tage Android-Gnadenfrist
Heute endet eigentlich die Android-Gnadenfrist fr Huawei, allerdings wird es wohl eine Verlngerung geben.

 

zum Artikel
Wie man Teams Kompetenz zuteilt
Projekte organisieren
Wie man Teams Kompetenz zuteilt
Arbeitsorganisation erfolgt in der Industrie 4.0 meist in Projektform. Einen internationalen Kompetenzstandard hierfr gibt es seit 2018. In vielen Projektausschreibungen wird er vorausgesetzt.

 

zum Artikel
WERBUNG
Mit der Cloud interne und externe Kommunikation vereinfachen – so geht’s!
Wer die vielen verschiedenen Kommunikationskanäle in den Griff bekommen will, dem hilft eine Cloud-Plattform. Wie die Umsetzung gelingt, zeigt dieses COMPUTERWOCHE Live-Webinar.

Jetzt kostenlos anmelden
Wie ein stabiles Prozessmodell entsteht
End-to-End-Modellierung im BPM
Wie ein stabiles Prozessmodell entsteht
Prozessmanagement erlebt, angetrieben durch die Digitalisierung, eine Renaissance. Um die eigenen Geschftsprozesse ganzheitlich zu verstehen, mssen sie fr das Unternehmen bergreifend in einer End-to-End-Sicht beschrieben werden.

 

zum Artikel
Social-Engineering-Angriffe erkennen und verhindern
Security Awareness
Social-Engineering-Angriffe erkennen und verhindern
Phishing, Whaling, CEO-Fraud die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklren, wie Sie Ihr Unternehmen dagegen schtzen knnen.

 

zum Artikel
Bessere Kommunikation durch die Cloud
Live-Webinar
Bessere Kommunikation durch die Cloud
Anzeige Ob intern oder im Austausch mit Kunden Unternehmen kommunizieren heute ber viele Kanle. Wie eine Cloud-Plattform die Collaboration vereinfacht, schildert ein Live-Webinar der Computerwoche am 29. August.

 

zum Artikel
Tipps und Tools gegen Notebook-Diebstahl
Sicher unterwegs
Tipps und Tools gegen Notebook-Diebstahl
Kein Laptop-Klau: Mit diesem Leitfaden und den passenden Gratis-Tools knnen Notebook-Besitzer ihre Notebooks vor Diebstahl schtzen. Damit Ihnen das Notebook unterwegs nicht abhanden kommt.

 

zum Artikel
WERBUNG
Cloud-native: Dieser Technologie Stack machts!
In diesem Computerwoche Webinar zeigen wir Ihnen, welche Vorteile Sie realisieren knnen und wie Sie konkret Ihre Cloud-native Anwendungen entwickeln. Praxisnah, mit Blick in den Code!

Jetzt anmelden
5 Tipps fr sichere DevOps
DevSecOps
5 Tipps fr sichere DevOps
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht lnger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert.

 

zum Artikel
Sicher surfen - diese Tools verwandeln Ihren Rechner in ein Fort Knox
Antivirus & Firewall
Sicher surfen - diese Tools verwandeln Ihren Rechner in ein Fort Knox
Bollwerk fr den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus.

 

zum Artikel
Agil auf allen Ebenen
Softwareentwicklung und Unternehmensorganisation
Agil auf allen Ebenen
Lesen Sie, wie auch groe Organisationen vom Trendthema Agilitt profitieren knnen.

 

zum Artikel
Gesundheitsgefhrdende Strahlung - Tatsache oder Halbwissen?
5G
Gesundheitsgefhrdende Strahlung - Tatsache oder Halbwissen?
Im Internet der Dinge sollen knftig mehr und mehr Gerte selbststndig miteinander kommunizieren. Das erfordert eine leistungsstarke Technologie zur Datenbertragung. 5G knnte die Lsung sein. Aber schon nehmen die Befrchtungen zu, dass sich 5G gesundheitsschdigend auswirken knnte. Funkwissenschaftler und IT-Experte Denis Bederov stellt einiges klar.

 

zum Artikel
WERBUNG
Leadership Excellence Program
Das Leadership Excellence Program von CIO, WHU und DXC Technology geht in die nächste Runde – vom 11.-15. November 2019 in Düsseldorf und vom 10. -14. Mai 2020 in Tel Aviv, Israel.

Jetzt anmelden
Zwlf coole Smartphone-Gadgets und Zubehr
Kopfhrer, Wearables und smarte Gadgets
Zwlf coole Smartphone-Gadgets und Zubehr
Wer ein Smartphone besitzt, der kommt um Kopfhrer, Wearables und smarte Gadgets kaum herum. Das hat der Sommer zu bieten.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Hess GmbH Licht + Form
IT System- und Netzwerkadministrator (m/w/d)
AWO Kreisverband Mittelfranken-Sd e.V.
Fachinformatiker/in als Systemadministrator
Eppendorf AG
Web Entwickler (m/w/d) Frontend
OMICRON electronics GmbH
Digital Communications Expert (w/m/d)
ARD ZDF Deutschlandradio Beitragsservice
Projektkoordinator (w/m/d) Service Center
Netze BW GmbH
Ingenieur (w/m/d) Intelligente Netze
ITEOS
IT-Systemadministrator (w/m/d)
ITEOS
Softwareentwickler Java (w/m/d) im Bereich der Anwendungsentwicklung
Wirecard Technologies GmbH
Quality Engineer (m/f/x) Division Migration & Integration
Hochschule fr Technik Stuttgart University of Applied Sciences
Informatiker (w/m/d)
Bau- und Liegenschaftsbetrieb NRW
Administratoren/-innen fr das Competence Center Beihilfe (CCB) (m/w/d)
Wirecard Technologies GmbH
Software Engineer (m/f/x) Division Migration & Integration
Technische Universitt Berlin
Beschftigte*r (d/m/w) in der IT-Systemtechnik (Windows Systemadministration)
Voith Group
Head of IoT Products
Marienhaus Dienstleistungen GmbH
Senior Systemadministrator Microsoft (m/w/d)
Technische Universitt Berlin
Beschftigte (d/m/w) in der IT-Systemtechnik
Technische Universitt Berlin
Beschftigte*r in der IT-Systemtechnik (Windows Systemadministration)
Evangelische Kirche in Hessen und Nassau
EDV-Organisationsberater (m/w/d) Social Collaboration
Infokom GmbH
IT Support Consultant (m/w/d) im Kundenservice-Center / Hotline
HYDRO Systems KG
Systementwickler (m/w/d) Software & Elektronik
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.