COMPUTERWOCHE Newsletter online ansehen! | |
Collaboration Tools sind im Remote-Work-Zeitalter gefragter denn je. Wir zeigen Ihnen acht Open-Source-Projekte, die das Zeug dazu haben, Ihre Zusammenarbeit nachhaltig zu verbessern. |
| |
ITSM und ESM sind mehr als Servicedesk und ITIL-Framework. Wer effiziente digitale Workflows will, muss die Gesamtorganisation auf den Prüfstand stellen. |
| |
Fast jedes aktuelle Smartphone unterstützt die kontaktlose Datenübertragungstechnik NFC. Zusammen mit einem externen NFC-Chip, auch NFC-Tag genannt, lassen sich damit Abläufe automatisieren. Wir zeigen, wie das geht. |
| |
Anzeige In komplexen IT-Umgebungen hilft Teams eine Ãbersicht der unterstützenden Technologie. Wie sich diese erreichen lässt, weià Tommy Ziegler, Leader Sales Engineering, Cisco AppDynamics. |
| |
Data Analytics ist für moderne Unternehmen Pflicht und birgt viele Vorteile. Das sollten Sie wissen. |
| |
Mit der 3DFrame-Integration von Vection Technologies für Webex werden Videokonferenzen lebendiger, denn die Meeting-Teilnehmer können sich frei in einer virtuellen 3D-Umgebung bewegen. |
| |
Im September 2022 kommt das iPhone 14 mit Features auf den Markt, die wir uns für das iPhone 13 gewünscht hätten. Warum sich das Warten also lohnt. |
| |
Mit der herannahenden Deadline zur teilweisen Rückkehr ins Büro keimen auch wieder die Proteste in der Apple-Belegschaft auf. |
| |
Drei Datenschützer klagen in den USA gegen Oracle. Ihr Vorwurf: Der Konzern sammle im Netz Daten von Menschen ohne deren Zustimmung und mache damit Geschäfte. |
| |
Dass Konzerne wie Facebook das Surfverhalten von Nutzern tracken, überrascht keinen. Doch die Möglichkeiten reichen noch viel weiter, wie Hannes Ullrich vom DIW im Podcast "Foundry TechTalk" erklärt. |
| |
Die Kosten für die Weiterentwicklung der Corona-Warn-App (CWA) steigen stärker als geplant. |
| |
VPN-Apps für das iPhone seien nicht sicher, behauptet ein Experte. Apple wisse darüber Bescheid, unternehme aber nichts. |
| |
Sie wollen ihre Cloud-Umgebungen besser verwalten? Sie wollen bösartigen Datenverkehr erkennen? Dann kommen Sie um das Thema Netzwerktransparenz nicht herum. |
| |
Anzeige Moderne Unternehmen kommunizieren agil und vernetzt. So können sie rasch auf Veränderungen reagieren und sich im Wettbewerb durchsetzen. Wie geht das? |
| |
Die gröÃte Herausforderung bei der IT-Modernisierung bilden technologische Zielkonflikte zwischen IT und Business samt mangelndem Lösungsbewusstsein. |
| |
Data Science steht bei Unternehmen hoch im Kurs. Doch wer Business-Mehrwert aus Daten generieren will, benötigt die richtigen Tools. |
| |
Network Security sollte auch in Ihrem Unternehmen hohe Priorität genieÃen, wie ein Blick auf die sechs gröÃten Bedrohungen in Sachen Netzwerk zeigt. |
| |
Ein Vielzahl sich überlappender Tools zu managen, kann Netzwerkteams in die Ineffizienzhölle führen. So wirken Sie Tool-Wildwuchs entgegen. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an [email protected] gesendet. Klicken Sie bitte hier, um sich vom "First Look"-Newsletter abzumelden. Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de. © 2022 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. |
|
|
|