COMPUTERWOCHE Newsletter online ansehen! | |
Im Mittelpunkt der diesjhrigen VMware-Hausmesse VMworld 2018 Europe standen die Themen Container, IoT, Edge Computing, knstliche Intelligenz und Machine Learning aber auch Technologie-Innovationen wie Blockchain oder Docker beziehungsweise Kubernetes wurden diskutiert. |
| |
Die digitale Vernetzung von Mitarbeitern, Maschinen und Produkten ist Dreh- und Angelpunkt des Internet of Production. Der ERP- und Digitalisierungsanbieter Comarch entwickelt am Technologie-Forschungszentrum RWTH Aachen Campus innovative IT-Lsungen fr die mittelstndische Fertigungsindustrie. |
| |
| WERBUNG | | | | | | | Nie wieder Schatten-IT | | | | Wer immer schneller neue und leistungsfhigere Services bereitstellen muss, braucht ein vllig neues Verstndnis seiner Sicherheitskultur. Welche grundlegenden IT-Security-Trends Ihnen dabei wirklich gelufig sein sollten, zeigt das COMPUTERWOCHE Live Webinar mit TrendMicro am 22. November. Jetzt anmelden! |
|
| | | | |
| | | | |
Zum zweiten Mal suchen die COMPUTERWOCHE und ihre Schwesterpublikation ChannelPartner die besten Cloud- und Managed Service Provider. |
| |
Effizienz durch Automatisierung: Das erwarten Firmen von Robotic Process Automation. Dabei packen nur wenige das Problem an der Wurzel Process Mining hilft. |
| |
Die Digitale Transformation erfordert flexible und agile Softwaresysteme, die konfigurierbar, stndig aktualisiert, schnell zu implementieren, jederzeit verfgbar und noch dazu hoch skalierbar sind. Lesen Sie, was bei der Auswahl zu beachten ist. |
| |
Der Vortragende redet zu lange, der Kollege kommt zu spt und nach zwei Stunden hat man immer noch nicht alle Punkte durch. Meetings nerven viele. Dabei kann jeder zu mehr Effektivitt beitragen. |
| |
| WERBUNG | | | | | | | So geht Sicherheit heute! | | | | Integrierte Security statt verstreuter Insel-Lsungen: Dieser COMPUTERWOCHE Live-Webcast zeigt, wie IT-Chefs das Immunsystem ihres Unternehmens fit gegen Cyber-Angriffe machen. Gleich anmelden! |
|
| | | | |
| | | | |
Ein versehentliches Aktivieren von NumLock, CapsLock oder ScrollLock kann, etwa bei der Passworteingabe, zu unerwnschten Ergebnissen fhren. Mit Bordmitteln kann man sich per Sound-Ausgabe informieren lassen, wenn eine der Spezialtasten gedrckt wurde. |
| |
Hier lesen Sie, welche Anforderungen eine elektronische Signatur erfllen muss, welche Formen es gibt und wie elektronische Signaturen zum Einsatz kommen. |
| |
Mehr als die Hlfte der deutschen Unternehmen greift auf IT-Security-Services von externen Dienstleistern zurck. Herausforderungen dabei: Kleinere Firmen knnen sich diese oft nicht leisten und Fhrungskrfte streiten, was ntig ist und was nicht. |
| |
Die Digitalisierung ist in deutschen Unternehmen angekommen. Doch wie sollte die Soft- und Hardwareausstattung aussehen? Wir zeigen was im IIoT-Umfeld zu beachten ist. |
| |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier: Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. 2018 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|