COMPUTERWOCHE Newsletter online ansehen! | |
Nachdem der neue britische Premierminister Boris Johnson einen No-Deal-Brexit in Kauf nehmen wrde, wchst die Besorgnis in der IT-Wirtschaft jenseits wie diesseits des Kanals. |
| |
Der Umstieg auf SAP SuccesFactors geht mit vielen Unsicherheiten einher. Die Anforderungen an die HR-Software sollten genau definiert sein, um die richtige Lsung zu finden. |
| |
| WERBUNG | | | | | | | Der Werkzeugkasten fr den digitalen Umbau | | | | Wer die Digitalisierung im Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen: Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern. Jetzt COMPUTERWOCHE lesen! |
|
| | | | |
| | | | |
Auf Unternehmen in der Finanzindustrie kommen bei der Auslagerung von Geschftsprozessen an externe Dienstleister neue Auflagen und Pflichten zu. Wir erklren Ihnen die neuen EBA-Leitlinien. |
| |
Process Mining verspricht einen berblick ber alle Ablufe. Lesen Sie, wie diese Technologie entstanden ist, wie sie funktioniert und wie KI und Machine Learning neue Mglichkeiten erffnen. |
| |
In Zeiten der Digitalisierung gibt es keine Branche und Berufsgruppe, die sich nicht stndig hinterfragen und weiterentwickeln muss. Der Grund: Mrkte und Technologien ndern sich in Windeseile und somit auch die Anforderungen an jeden Einzelnen. Schritt halten kann nur, wer zum Lernen bereit ist. |
| |
Um Tabellen zu formatieren, kann man nicht nur die mitgelieferten Excel-Templates nutzen, sondern auch eigene Tabellenformatvorlagen anlegen. Doch eine bestimmte Option verhindert, dass sich benutzerdefinierte Vorlagen anpassen lassen ohne dass Excel aber einen entsprechenden Hinweis ausgibt. |
| |
Agile Zusammenarbeit fordert Fhrungskrfte neu. Managerinnen von NTT Data, Osram, Rossmann und TUI berichten, wie sie in agilen Projekten agieren. |
| |
Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann. |
| |
In diesem Artikel lesen Sie Wissenswertes ber Serverless-Architektur. Was versteht man darunter und welche Anwendungsmglichkeiten gibt es bereits. |
| |
Anzeige Ist die Management-Etage in Sachen Security Awareness an Bord, ist es an der Zeit, die Mitarbeiter mit IT-Sicherheitsbewusstsein auszustatten. Schlielich sehen einer aktuellen Studie zufolge 52 Prozent aller Unternehmen die Belegschaft als grte Security-Schwachstelle. Die durchschnittlichen jhrlichen Kosten pro Mitarbeiter belaufen sich auf 400 Dollar allein durch Phishing-Attacken. |
| |
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an [email protected] gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter [email protected]. 2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|