Computerworld Newsletter - Top-News aus der IT-Branche
Probleme mit der Darstellung? Klicken Sie hier. | | | |
Übernahmekrimi | |
Sunrise macht alleine weiter | |
Sunrise plant keine Verhandlungen mit der UPC-Mutter Liberty mehr. Damit ist die Übernahme abgeblasen. Das Angebot bleibt aber noch per forma auf dem Tisch. | |
> weiterlesen |
|
|
| |
|
| |
Biometrie | |
Swiss plant Selfie-Check-in | |
Die Star Alliance, der auch die Swiss angehört, will ab 2020 eine biometrische Lösung anbieten. Swiss-Kunden sollen das Biometrie-Programm ab März nutzen können. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Schweizer GULP Freelancer Umfrage 2020 | |
Jetzt mitmachen! | |
Die Schweizer GULP Freelancer Studie beschäftigt sich auch dieses Jahr mit der Welt hochqualifizierter Freelancer im IT- und Engineering-Projektmarkt. Seien Sie ein Teil dieser Schweizer Studie! Alle IT- und Engineering Freelancer sind eingeladen, an der Studie anonym teilzunehmen. Die Teilnahme lohnt sich, Sie erhalten die Studienergebnisse exklusiv im Vorfeld. | |
Hier geht es zur Umfrage |
|
|
| |
|
|
|
Anzeige | |
Konversationsbasierte Dialogformen | |
Dos und Don’ts im Chatbot Design | |
Sie spielen mit dem Gedanken, einen Chatbot auszuprobieren? Dann sind Sie hier richtig. Wissen Sie bereits genau, was Ihre Kundinnen wissen wollen und wie sie dies fragen werden? Wissen Ihre Kunden überhaupt, was sie fragen können? Das klingt banal, ist es aber nicht. Denn viele wissen zu wenig, um überhaupt eine klare Frage formulieren zu können. Am Schluss des Beitrags haben Sie eine klarere Vorstellung davon, was auf Sie zukommt und wie Sie am besten vorgehen. Und Sie erfahren, warum Sie jetzt damit beginnen sollten. | |
Hier geht es zum Beitrag |
|
|
| |
|
|
|
Anzeige | |
Potenziale – Risiken – Rahmenbedingungen | |
Daten als Wettbewerbsvorteil | |
Jede Minute werden 188 Millionen E-Mails verschickt, 4.5 Millionen YouTube-Videos geschaut und 4.6 Millionen Google-Suchanfragen durchgeführt. Die unvorstellbare Datenmenge, die wir mit unserem täglichen Nutzungsverhalten generieren, bewirkt enorme wirtschaftliche und gesellschaftliche Entwicklungen. Das BEF 2019 fragt: Was ist zu tun, damit aus der disruptiven Kraft des digitalen Wandels ein Wettbewerbs- und Informationsvorteil für Wirtschaft, Politik und Gesellschaft resultiert? | |
Erfahren Sie mehr! |
|
|
| |
|
|
|
Firmenfachbeitrag | |
KI im Datenmanagement nutzen | |
Modelle des maschinellen Lernens werten die Auto-Support-Telemetriedaten von Speichersystemen aus. So ist ein Benchmarking zwischen eigenen Systemen und hunderttausenden anderer möglich. Vorschläge zur Optimierung des eigenen Datenmanagements erfolgen vollautomatisch. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Kostenkontrolle | |
SaaS-Ausgaben reduzieren | |
Mit nur einem Klick können Sie Ihr SaaS-Management auf eine völlig neue Ebene heben. Am Anfang steht die Kostenkontrolle. Laut Gartner werden 30% der Software-Lizenzkosten durch ineffizientes Management verschwendet. Warum ist das so? Weil viele Unternehmen nicht wissen, welche SaaS-Anwendungen von wem, wann und wie genutzt werden. Lesen Sie hier, wie man die Kosten im Griff behält. | Zum E-Book-Download. |
|
|
| |
|
|
|
Gefahrenherd Internet der Dinge | |
Cyberangriffswelle auf IoT-Geräte | |
Die IT-Security-Spezialisten stellen einen grossen Anstieg der Cyberattacken auf IoT-Geräte fest, konkret waren es im ersten Halbjahr 2019 neun Mal so viele Angriffe im im Jahr davor. | |
> weiterlesen |
|
|
| |
|
|
Partnerzone SAP | |
Swisscom: Mit SAP gerüstet für die digitale Zukunft | |
Die Konsolidierung der IT-Infrastruktur sowie die Zusammenführung mehrerer Data Warehouses in einer SAP-Lösung erweiterte das Geschäftsfeld des Telco-Providers Swisscom: ein Gastbeitrag von Tjarko von Lehsten, Senior Management Consultant Data & Analytics, Swisscom AG. | |
> weiterlesen |
|
|
| |
|
|
Phorpiex-Malware als Ursache | |
User-PC für Sextortion-Spam missbraucht | |
IT-Security-Forscher von Check Point haben die Ursache für derzeit grassierenden Sextortion-Mails entdeckt. Mit Hilfe der Malware Phorpiex wurden die PC zahlreicher unbedarfter Anwender infiziert und zu einem Botnet umfunktioniert. | |
> weiterlesen |
|
|
| |
|
| | |
|
|
|
|
|