Computerwelt: Aktuelle IT-News Österreich


Die Expertenrunde.

"Registrierkassenpflicht war ein Kinderspiel"

Experten-Diskussion: Die neue Datenschutzgrundverordnung der EU stellt Unternehmen vor große Herausforderungen. mehr...

Jeder vierte zielgerichtete Angriff, der von Kaspersky Lab im Jahr 2016 entdeckt wurde, hatte es auf industrielle Systeme abgesehen.

Cyberattacken auf Industrie-Computer: Fast 40 Prozent betroffen

Die größten Infektionsrisiken gehen von einer Anbindung zum Internet, Wechseldatenträgern und E-Mails mit infizierten Anhängen und eingebetteten... mehr...

Suche: Liefert Puzzlesteine zum Nutzer

"Splinter": Mehr Privatsphäre bei der Suche

Datenbankabfragen sollen nichts mehr über User preisgeben. Ein neues Tool splittert Abfragen auf.  mehr...

Die unterschiedlichen Investitionsschwerpunkte der untersuchten Auto- und Technologieunternehmen.

Software vs. Mechanik: Autohersteller in der Klemme

Das Strategieberatungsunternehmen Oliver Wyman hat 85.000 Patente aus den Jahren 2012 bis 2016 von fünf klassischen Automobilherstellern untersucht... mehr...

Werbung

SUSE Expert Day 2017 in Wien

Informieren Sie sich über aktuelle Themen zur digitalen Transformation, Software Defined Infrastructure, DevOps uvm. mehr...

Ihr nächster Schritt: MBA in IT Consultancy

Hoher Praxisbezug, effiziente Projektgestaltung und Optimierung der Nachhaltigkeit stehen im Fokus des MBA-Programms in IT Consultancy. Der Einstieg ist...  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Knowhow-Meldungen sind 10 Tage lang frei abrufbar!

Wird geladen...

Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow
McKinsey-Studie über Big Data Erwarungen

McKinsey: Big Data erfüllt Erwartungen noch nicht

Knowhow

Das McKinsey Global Institute legt in einer aktuellen Studie dar, dass sich ihre 2011 formulierte Erwartungen an Big Data nicht realisiert haben. Dennoch halten die Analysten daran fest, dass sich die enormen Potenziale bald entfalten werden. mehr...

Kundendaten sicher verwalten und speichern

IT-Sicherheitsexperten sollten schneller als Hacker sein

Knowhow

Cyberangriffe nehmen zu, die Digitalisierung schafft Hackern ganz neue Einnahmequellen. Kein Wunder also, dass IT-Security Spezialisten gefragt sind. mehr...

Hochverfügbares Data Warehouse: Welche Variante macht Sinn?

Hochverfügbarkeit im Data Warehouse

Knowhow

Themen wie Hochverfügbarkeit und fehlertolerante IT-Architekturen werden dabei auch im Zusammenhang mit dem Data Warehouse (DWH) immer wichtiger. Eine Übersicht. mehr...

So bekommen Sie von Mitarbeitern ehrliches Feedback

3 Fragen, die Manager stellen sollten

Knowhow

Wenn Sie ehrliches Feedback von ihren Mitarbeitern wollen, sollten Sie diese drei Fragen stellen. mehr...

So richten sie die Zwei-Faktor-Authentifizierung für Apple ID und iCloud ein

Zwei-Faktor-Authentifizierung für Apple ID und iCloud einrichten

Knowhow

Hacker bedrohen gegenwärtig ihre Apple-IP. Investieren sie jetzt 2 Minuten, um ihre Apple Accounts vor dem drohenden Angriff zu schützen. mehr...

Moderne Rechenzentren und ihre Herausforderungen

Digitalisierung, IoT, Cloud - das brauchen moderne Rechenzentren

Knowhow

IT-Verantwortliche in Rechenzentren stehen vor riesigen Herausforderungen. Sie müssen eine flexible, effiziente, skalierbare und performante technologische Basis für Lösungen aus den Bereichen Digitalisierung, IoT, Cloud Virtual Reality oder künstliche Intelligenz zur Verfügung stellen. mehr...

Outlook hilft Ihnen mit den Unmengen an E-Mails fertig zu werden, die Sie tagtäglich erhalten.

5 geniale Kniffe: So organisieren Sie Outlook

Knowhow

Mit unseren fünf Profi-Tipps nutzen Sie Microsoft Outlook noch effektiver für Ihr Mail-Management. mehr...

Fehlprognosen der IT

Die spektakulärsten Irrtümer der IT-Geschichte

Knowhow

Staubsauger laufen mit Atom-Antrieb, fünf Computer reichen für die ganze Welt, ein totgesagter Gigant, der sich bester Gesundheit erfreut und der Untergang des Internets – wir stellen Ihnen die kuriosesten und spektakulärsten falschen Prophezeiungen der Technikgeschichte vor. mehr...

So bearbeiten Sie PDF-Dokumente in Word

PDF-Dokumente in Word bearbeiten

Knowhow

Dieser Workshop zeigt, wie Sie in MS Word 2013 und 2016 PDFs öffnen, erstellen, bearbeiten und speichern. Somit arbeiten Sie in Ihrer gewohnten Word-Umgebung und sparen den Einsatz eines speziellen Konvertierungsprogramms. Außerdem erfahren Sie, wie Sie Excel-Tabellen ins PDF-Format konvertieren. mehr...

Wie funktionieren Netzwerkgeräte, was unterscheidet sie und worauf Sie muss man achten?

Was ist was im Netzwerk - Router, Switch, Hub und Co.

Knowhow

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. mehr...

kostengünstige Entwicklungswerkzeuge für AI auf SaaS-Basis

AI-Services und Machine Learning aus der Cloud

Premium Content, Knowhow

Die Einstiegshürde für die Bereitstellung intelligenter Anwendungen wird immer niedriger. Fast alle großen Cloud-Anbieter wie Microsoft, Amazon, IBM oder Google bieten kostengünstige Entwicklungswerkzeuge für Artificial Intelligence (AI) auf SaaS-Basis an. Machine Learning bildet den Schwerpunkt,...  mehr...

Wie durch AI ermöglichte Impulse das IoT vorantreiben.

Künstliche Intelligenz völlig unterschätzt

Premium Content, Knowhow

Anwender des Internets der Dinge (IoT) sollten das Thema Künstliche Intelligenz auf dem Schirm haben. Ein disruptiver Tsunami ist im Anrollen. mehr...

Mehr Innovation im Unternehmen.

Technikfokus erschwert die digitale Transformation

Premium Content, Knowhow

Effizienzgewinne stehen für viele Unternehmen ganz oben auf der Prioritätenliste, wenn es um das Thema Digitalisierung geht. Echte Innovationen kommen dabei oft kurz. mehr...

Die 5 Typen von Data Scientists und ihre Aufgaben im Überblick.

Was ein Data Scientist können sollte und was er verdient

Premium Content, Knowhow

Data Scientists sind heiß begehrt: Experten erläutern eine Rolle, die zwischen Big Data, Analytics und Business Intelligence angesiedelt ist. mehr...

Neueste Artikel

Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

Eine jüngst auf der RSA Conference 2017 durchgeführte Umfrage nimmt die Qualifizierungslücke bei potenziellen Bewerbern unter die Lupe. mehr...

Unified Communications Angebote für alle Unternehmensgrößen

Die Digitalisierung der Gesellschaft, und damit vor allem auch der Klein- und Mittelständischen Unternehmen, schreitet mit immer größeren Schritten voran. Das... mehr...

Jeder vierte Internet-User in Österreich kauft zumindest einmal pro Woche online ein

Der neue Masterindex zeigt ein starkes Wachstum des E-Commerce-Bereichs quer durch Europa, mit unterschiedlichsten Trends in den einzelnen Ländern. mehr...

Parkbob auf der Überholspur: Investment von 1,2 Mio. Euro in Startup

Parkbob erhält ein weiteres Investment in der Höhe von 1,2 Mio. Euro. Die Investoren sind A1, die österreichische Forschungsförderungsgesellschaft (FFG), der... mehr...

Mehr Sicherheit beim Transfer Pricing: Ernst & Young und nicetec kooperieren

Um Risiken im Transfer Pricing zu reduzieren, sind die internationale Steuerberatungs- und Wirtschaftsprüfungsgesellschaft Ernst & Young (EY) und der mittelständische... mehr...

Wind-und Solarstrom rechnen sich für Afrika

Wind- und Solarstrom könnten sich für Afrika so richtig rechnen, wie eine aktuelle Studie des Lawrence Berkeley National Laboratory (Berkeley Lab) und der University... mehr...

McKinsey: Big Data erfüllt Erwartungen noch nicht

Das McKinsey Global Institute legt in einer aktuellen Studie dar, dass sich ihre 2011 formulierte Erwartungen an Big Data nicht realisiert haben. Dennoch halten... mehr...

Samsung zeigt erstmals 4K-LED-Kinobildschirm

"Cinema Screen" soll zehnmal heller sein als ein normaler Projektor. mehr...

"Registrierkassenpflicht war ein Kinderspiel"

Experten-Diskussion: Die neue Datenschutzgrundverordnung der EU stellt Unternehmen vor große Herausforderungen. mehr...

iQSol und Arrow machen gemeinsame Sache

iQSol, Hersteller und Anbieter komplexer IT-Security-Lösungen, und Arrow Electronics haben ein neues Distributionsabkommen geschlossen. Gemeinsam soll sowohl der... mehr...

CIO Summit: "Kommunikation und Mut sind die Schlüsselfaktoren"

"Be CIO" ist das Motto des 10. CIO & IT-Manager Summits, der gerade unter der Leitung von Michael Ghezzo in der Orangerie des Schlosses Schönbrunn über die Bühne geht. mehr...

Zertifizierungsinitiative "Cloud Foundry Certified Developer" gegen Entwicklermangel

Die Unternehmen Dell EMC, IBM, Pivotal und SAP werden Schulungen anbieten, um die starke Nachfrage der Endanwender zu bedienen. mehr...

Matrix42 will 2017 60 % des Umsatzes über Partner generieren

Wachsen mit den Partnern – unter diesem Motto setzt Matrix42 seine Channelstrategie auch in diesem Jahr ungebremst fort. mehr...

iOS 10.3: Das ist neu

Apple hat seine mobilen Betriebssysteme aktualisiert. PCtipp hat einen Blick drauf geworfen. mehr...

Die SIM-Karte ist tot – lang lebe eSIM!

Die Mobile-Nutzung überholt mittlerweile die Desktop-Nutzung – tagein, tagaus nutzen wir unser Smartphone laufend zum Telefonieren, Shoppen, Spielen, News checken... mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by: Security Monitoring by: