Computerwelt: Aktuelle IT-News Österreich


"Locky" überlistet Sandbox-Technologien

Gut getarnt: Cryptoware "Locky" überlistet Sandbox

Dank dem Ausnutzen weiterer Exploits lässt sich die neueste Variante der Crypto-Ransomware "Locky" noch schwerer von Security-Software aufspüren. Es... mehr...

Jackpot am Geldautomaten

Fast jeder Bankomat kann manipuliert werden

Laut einer Analyse von Kaspersky Lab kann beinahe jeder Geldautomat weltweit illegal gekapert und manipuliert werden – mit oder ohne Hilfe eines... mehr...

Checkliste für Auslandsexpansion: Fremde Märkte erschließen

Das Erschließen neuer Märkte im Ausland, auch Internationalisierung genannt, erfordert eine gute Vorbereitung und ein strategisch überlegtes... mehr...

Die nic.at-Kampagne "Kürzer ist besser" begleitet den Vergabeprozess der ein- und zweistelligen .at-Domains.

Alle Infos über ein- und zweistellige .at-Domains

Am 29. August fällt der Startschuss für die Vergabe von fast 5.000 neuen Domains in Österreich. Ab dann ermöglicht die Domain-Registry nic.at... mehr...

Werbung

01. Juni: Security-Symposium im Kursalon serviert „heiße Themen“

„Abwehr von DDos- und anderen Cyber-Threats bei A1“ oder Datacenter-Security nach EN 50600 – das renommierte Information-Security-Symposium lädt am 01. Juni...  mehr...

ERP-Praxis: Anwenderzufriedenheit, Nutzen & Perspektiven

Wie zufrieden sind Anwender mit ihrer ERP / Business Software? Welchen Nutzen bringt ihnen die ERP-Unterstützung? Wie entwickeln sich ERP-Einsatz und...  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Knowhow-Meldungen sind 10 Tage lang frei abrufbar!

Wird geladen...

Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow

Powershell: Die wichtigsten Befehle für Administratoren

Mit der Powershell erledigen Sie viel Arbeit in kurzer Zeit: Diese Powershell-Befehle sollten Windows-Profis und -Administratoren kennen. mehr...

Der Arbeitsplatz verändert sich

Arbeitsplatz 4.0: Wir müssen das Konzept "Arbeitsplatz" neu definieren

Der Arbeitsplatz ist tot – es lebe der Workspace! Wir befinden uns heute am Beginn der Workspace 4.0-Ära und damit in der vierten großen Entwicklungsphase des Arbeitsplatzes. mehr...

In fünf Schritten zur effizienten Digitalisierungsstrategie

Die Digitalisierung drängt ganze Wirtschaftsbranchen zu elementaren Veränderungen. Die e-Spirit AG, Anbieter des Content Management Systems (CMS) FirstSpirit, hat fünf Tipps, wie Unternehmen den digitalen Wandel effizient meistern und von den damit einhergehenden Entwicklungen profitieren können. mehr...

Wie eine digitale Personal- und Arbeitgeberakte die HR-Abteilung entlasten kann.

Schlankere HR-Prozesse dank digitaler Akte

Moderne, leicht zu bedienende IT-Lösungen wie etwa eine digitale Personal- und Arbeitgeberakte können HR-Verantwortlichen ihre tägliche Routinearbeit wesentlich erleichtern. So werden Kapazitäten frei, die sich dafür nutzen lassen, qualifiziertes Personal zu finden und zu halten – eine immer...  mehr...

Maximale Sicherheit und hoher Benutzerkomfort müssen sich nicht widersprechen

Sicherheit? Ja, aber nicht zulasten des Benutzerkomforts!

Maximale Sicherheit und hoher Benutzerkomfort müssen sich nicht widersprechen, meint der Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability. mehr...

WLAN-Probleme lösen

Die 14 nervigsten WLAN-Probleme lösen

Sie kommen nicht in Ihr eigenes WLAN? Das Funknetz ist viel zu langsam? Ruhig bleiben: Mit unseren Tipps lösen Sie die häufigsten WLAN-Probleme. mehr...

Microsoft Edge - die besten Tipps und Tricks

Die Standardsuchmaschine ändern oder Notizen zu Webseiten erstellen - die folgenden Tipps und Anleitungen helfen beim Umgang mit dem Browser Microsoft Edge. mehr...

Die besten kostenlosen CMS

Web-Content-Management-Systeme sind zunehmend ein Muss. visual4 hat die Open-Source-Systeme Wordpress, Joomla, Drupal und TYPO3 getestet.  mehr...

Ransomware - das müssen Sie wissen

Die Bedrohung durch Schadsoftware, die Dateien kapert und erst gegen Zahlung eines Lösegelds wieder freigibt, steigt unaufhörlich. Insbesondere Unternehmen stehen im Visier der kriminellen Hacker. mehr...

10 Punkte zur Verbesserung der IT-Security

Dells 10-Punkte-Plan für mehr IT-Sicherheit

Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Cyberangriffen wissen. Dell hat 10 Tipps und erklärt, welche Maßnahmen unbedingt notwendig sind, damit sich Unternehmen wirkungsvoll...  mehr...

Durch Hardware Security Module lassen sich Schlüssel zusätzlich absichern.

Gefahren aus dem Netz: Wie Sie Ihre Daten effektiv schützen

Die Zahl an Cyberhacks steigt kontinuierlich. Vielschichtige IT-Sicherheitsstrategien sind notwendig, um sich zu schützen. mehr...

Bilder sind on- und offline für das Image eines Unternehmens so wichtig wie qualitativ hochwertige Arbeit. Wer hier auf uninspirierte Gruppenbilder oder abgedroschene Posen setzt, ist schnell im Nachteil.

Unternehmensselbstdarstellungen: Darum sind optimale Bilder wichtig

Ob bei Außenwerbung, Anzeigen in Zeitungen oder selbst dem kleinsten Banner oder Facebook-Post: Nur durch professionell wirkende Fotos kann ein optimaler Effekt erzielt werden. mehr...

Alles fließt: Mit ERP das Optimum aus Herstellungsprozessen herausholen

Die Getränkeindustrie hat einen schweren Stand. Seit Jahrzehnten schon bestimmen die großen Einzelhandelsketten den Markt. Zusätzlich erweist sich die Herstellung eines Produktes wegen des Zusammenspiels zahlreicher Zutaten als äußerst aufwändig. Nicht selten kommt es sogar vor, dass ein und...  mehr...

Wie sollten Bildschirmarbeitsplätze gestaltet werden?

Checkliste: Optimale Gestaltung des PC-Arbeitsplatzes

Sechs Stunden und mehr verbringen die meisten Arbeitnehmer täglich an ihrem PC. Wenn über diesen langen Zeitraum eine ungesunde Körperhaltung eingenommen wird, können schwere und dauerhafte Rücken- und Haltungsschäden die Folge sein. mehr...

Neueste Artikel

Powershell: Die wichtigsten Befehle für Administratoren

Mit der Powershell erledigen Sie viel Arbeit in kurzer Zeit: Diese Powershell-Befehle sollten Windows-Profis und -Administratoren kennen. mehr...

Arbeitsplatz 4.0: Wir müssen das Konzept "Arbeitsplatz" neu definieren

Der Arbeitsplatz ist tot – es lebe der Workspace! Wir befinden uns heute am Beginn der Workspace 4.0-Ära und damit in der vierten großen Entwicklungsphase des Arbeitsplatzes. mehr...

A1 und Cisco bringen Internet der Dinge auf Österreichs Straßen

A1 errichtet für die Asfinag eine MPLS-Vernetzung zur neuen Integration der Verkehrs-Informationssysteme. 3.100 Netzknoten liefern Daten zur Verkehrsbeobachtung und -steuerung. mehr...

Gut getarnt: Cryptoware "Locky" überlistet Sandbox

Dank dem Ausnutzen weiterer Exploits lässt sich die neueste Variante der Crypto-Ransomware "Locky" noch schwerer von Security-Software aufspüren. Es ist also Vorsicht geboten! mehr...

Computervisualistik: Blutflüsse in 3D dargestellt

Computervisualisten der Otto-von-Guericke-Universität Magdeburg haben neue Visualisierungsverfahren entwickelt, mit denen die Geschwindigkeit und Richtung von Blutflüssen dreidimensional... mehr...

Berufseinsteiger wollen keine 0815-Stellenanzeigen

Berufsstarter gehen hart mit Arbeitgebern und deren Stellenanzeigen ins Gericht. Das ist das Ergebnis des jüngsten "GenY-Barometers", den das Karriere-Netzwerk Absolventa quartalsweise... mehr...

Ein Jahr Security-Forschung im Josef Ressel Zentrum TARGET

Vor einem Jahr nahm an der Fachhochschule St. Pölten das Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET) seine Arbeit auf. Es erforscht die Sicherheit... mehr...

eBay: Phisher treiben mit neuer Masche Geld ein

Nutzer von eBay sollten nicht auf die jüngste Masche von Online-Betrügern hereinfallen - auch wenn diese zugegeben nur schwer als Phishing zu identifizieren und hochprofessionell... mehr...

Leiche in Cupertino: Apple-Mitarbeiter hat offenbar Selbstmord begangen

Der Apple-Mitarbeiter, der tot in einem Konferenzraum im Apple-Hauptquartier gefunden wurde, hat offenbar Selbstmord begangen. mehr...

Twitter begeistert Mittelstufe für Wissenschaft

Twitter weckt bei Schülern der Mittelstufe das Interesse an Naturwissenschaften. Denn sie mögen beispielsweise den breiteren Gedankenaustausch mit Forschern. Auch hilft Twitter, Verbindungen... mehr...

Praktikanten im Silicon Valley mit Geld überhäuft

Sommerpraktika im Silicon Valley sind sehr begehrt - kein Wunder, denn die Gehälter der Ferienjobs bei den Tech-Giganten übersteigen jene der Durchschnittsbevölkerung um fast das... mehr...

TU Wien will Datendichte auf Festplatten verzehnfachen

Forschungen der TU Wien sollen Festplatten ermöglichen, deren Speicherkapazität pro Flächeihre aktuellen Pendants um mehr als das Zehnfache übertreffen. mehr...

IT-Security-Messe it-sa 2016 steht hoch im Kurs

Vom 18. bis 20. Oktober zeigen Hersteller von IT-Sicherheitsprodukten und Dienstleister auf der Fachmesse it-sa in Nürnberg, wie sich Unternehmen und Organisationen vor Cyber-Angriffen... mehr...

Accenture und Splunk bilden Allianz

Im Rahmen der Vereinbarung von Splunk und Accenture werden die Produkte und Cloud-Services von Splunk in die Application-Services und Angebote für Sicherheit und Digitales von Accenture... mehr...

BenQ PV270: Hardware-kalibrierter WQHD-Monitor für Foto- und Videoproduktion

BenQ präsentiert mit dem BenQ PV270 ein 27-Zoll-Display mit IPS-Technologie, das auf die Bearbeitung von Foto- und Videodaten ausgerichtet ist. mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.

Praxistage Live, 2.-3.5.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Programmierung & Hosting: