Computerwelt: Aktuelle IT-News Österreich


Die 1970er sind ein gefährliches Pflaster - zumindest für Apple-Geräte.

Falsches Datum killt iPhone und iPad

"Zeitreise" mit fatalen Folgen: Smartphone- und Tablet-Nutzer, die bei ihrem iPhone, iPad oder iPod touch händisch ein bestimmtes Datum einstellen,... mehr...

Andreas Hametner ist Director of Engineering Services CEE und Deutschland bei Atos.

"Kein Bewußtsein für Privacy"

Bereits für das Jahr 2015 wurden weltweit rund 25 Milliarden vernetzte Geräte prognostiziert. Dies entspricht rund 3,5 Geräten pro Person.... mehr...

USB-Stick in der Waschmaschine: Sauber, aber nicht gelöscht

Sensible Daten im Flusensieb

22.266 USB-Sticks gehen in britischen Textilreinigungen jährlich verloren und nur 53 Prozent finden den Weg zurück zum Besitzer, so eine neue Studie... mehr...

Eine Lego-Star-Wars-App lieferte Proofpoint die heisse Spur.

Sideloading ohne Jailbreak: Sicherheitsrisiko durch iOS-Klonkrieger

Die IT-Security-Experten von Proofpoint fanden auf iOS-Geräten im Unternehmenseinsatz Apps, die es so in Apples App Store überhaupt nicht gibt. Sie... mehr...

Werbung

Der maßgeschneiderte MBA: IT & Consulting – Jetzt einsteigen!

Das maßgeschneiderte MBA-Programm für IT-Experten: Der MBA in IT Consultancy verbindet akademisches Wissen mit praxisrelevantem Know-how und schafft die...  mehr...

SUSE Expert Day am 18. Februar in Wien

SUSE bringt IT-Experten zum Thema Software Defined Data Center zusammen und informiert auf dem SUSE Expert Day am 18. Februar in Wien darüber wie Unternehmen...  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Wird geladen...
Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow

Woran Digitalisierung scheitert

Nur Reden statt handeln. In vielen Unternehmen herrschen immer noch alte Methoden und Sichtweisen vor, so eine Studie von Hays und PAC. Immerhin: Die IT ist besser aufgestellt als andere Abteilungen. mehr...

Systemd in der Praxis nutzen

In nahezu allen Linux-Distributionen kümmert sich inzwischen der Daemon Systemd während des Hochfahrens des Systems darum, dass alle benötigten Dienste bereitstehen. Dieser Beitrag erläutert die wichtigsten Kommandos zu dessen Administration. mehr...

Die Cyber-Defense-Ansatz von NTT Com Security basiert auf den vier Grundkomponenten Prävention, Erkennung, Abwehr und Reaktion.

Nachhaltiger IT-Schutz nur mit ganzheitlicher Cyber-Defense-Strategie realisierbar

Die IT-Bedrohungslage verschärft sich nahezu täglich. Traditionelle Sicherheitskonzepte stoßen dabei zunehmend an ihre Grenzen. Erforderlich sind neue, erweiterte Sicherheitsstrategien und ein umfassender, durchgängiger Cyber-Defense-Ansatz. Ein solcher muss auf den vier Grundkomponenten...  mehr...

iBeacon: "Leuchtfeuer" beim Einkaufen

Was hinter dem Begriff iBeacon steckt

Die Technologie iBeacon baut auf einer wesentlichen Eigenschaft mobiler Endgeräte auf: die Lokalisierbarkeit des Users. Doch warum sollte sich der Kunde lokalisieren lassen? Und was haben Unternehmen davon? mehr...

Die Internet-of-Things-Trends 2016

Laut Forrester entstehen neue Software-Segmente wie Identity Orchestration oder IoT-Analyse. Kompressorenhersteller Kaeser ist Vorreiter bei Product-as-a-Service. mehr...

Gebraucht wird ein CDO in der Phase der digitalen Transformation. Später auch?

So macht sich der CDO wieder überflüssig

Im Gegensatz zum CIO muss die Rolle eines Chief Digital Officers (CDO) nicht dauerhaft besetzt sein. Das erklären jedenfalls die Analysten von PcW. mehr...

Wifi-Probleme beheben

WLAN-Geschwindigkeit steigern - so geht´s

Ihr WLAN ist zu langsam? Bevor Sie einen neuen Router kaufen, lesen Sie lieber unsere Tipps. Damit wird Ihr WLAN wieder flott – gratis oder für kleines Geld. mehr...

Neueste Artikel

TU Graz: IoT-Risiken minimieren

Die TU Graz fördert ihr erstes Leadprojekt "Verlässlichkeit im Internet der Dinge" mit 2 Mio. Euro. mehr...

Online-News hauptsächlich via Smartphone

Laut einer Umfrage der deutschen Bitkom lesen die meisten Nutzer Nachrichtenbeiträge auf ihrem Handy. mehr...

Gastkommentar: Patchday Februar 2016 – Update für Adobe Flash stopft 22 kritische Sicherheitslücken

Nach einem sanften Start mit neun Bulletins im Januar verteilt Microsoft im Februar zwölf Sicherheitspakete (darunter fünf kritische), was dem Durchschnitt des vergangenen Jahres... mehr...

E-Day:16 – "Unternehmen Sicherheit – Im Spannungsfeld von Mensch und Technik"

Am 3. März findet in Wien wieder der E-Day der Wirtschaftskammer Österreich statt. Im Mittelpunkt stehen die vielen Aspekte von Sicherheit in Unternehmen. Die Keynotes werden von... mehr...

Facebook Messenger: Mehrere Accounts und SMS

Ausgewählte Android-Nutzer des Messengers von Facebook in den USA kommen vorab in den Genuss, über die App auch SMS verschicken zu können. Zudem ist es ihnen möglich, mehrere Accounts... mehr...

Falsches Datum killt iPhone und iPad

"Zeitreise" mit fatalen Folgen: Smartphone- und Tablet-Nutzer, die bei ihrem iPhone, iPad oder iPod touch händisch ein bestimmtes Datum einstellen, zerstören damit ihr Gerät. Möglicherweise... mehr...

Österreichische SKIDATA öffnet Radtresor über IBM-Cloud

Die Nachfrage nach sicheren Stellplätzen für Fahrräder steigt angesichts hochwertiger E-Bikes und Pedelecs immer stärker. Deshalb hat die SKIDATA AG mit dem Partner Raddepot eine... mehr...

Cocktail-Maschine nutzt Tweets als Zutaten

Eine Maschine will dazu beitragen, dass User Twitter "erschmecken" können: Denn Data Cocktail wandelt Tweets in Cocktails um. Sechs verschiedene Zutaten stehen dafür zur Verfügung... mehr...

ISE: Sharp-Partner stellen neue Lösungen vor

Sharp demonstriert auf der Integrated Systems Europe (ISE) zusammen mit ausgewählten Partnern die vielseitigen Funktionen und Anwendungen seines Lösungsangebots. Dazu gehören beispielsweise... mehr...

Woran Digitalisierung scheitert

Nur Reden statt handeln. In vielen Unternehmen herrschen immer noch alte Methoden und Sichtweisen vor, so eine Studie von Hays und PAC. Immerhin: Die IT ist besser aufgestellt als andere... mehr...

StrategieTage Finance 2016: ABBYY auf dem Spitzentreffen deutscher CFOs

ABBYY Europe, Anbieter von Technologien und Lösungen für Dokumentenerkennung, Data Capture und Linguistik, berät Finanzvorstände namhafter Unternehmen vom 17. bis 18. Februar auf... mehr...

Systemd in der Praxis nutzen

In nahezu allen Linux-Distributionen kümmert sich inzwischen der Daemon Systemd während des Hochfahrens des Systems darum, dass alle benötigten Dienste bereitstehen. Dieser Beitrag... mehr...

Kritische Sicherheitslücke in Cisco ASA

CERT.at warnt vor der Sicherheitslücke CVE-2016-1287 in Cisco ASA, die es Angreifern erlaubt, Code auf dem betroffenen Gerät auszuführen. mehr...

Fujitsu Österreich: Neuer Managing Director präsentiert Marschrichtung

Mit seinem neuem Managing Director Wilhelm Petersmann startet Fujitsu in Österreich in das Jahr 2016. mehr...

Bürgerbeteiligung 4.0: cellent AG bringt FUPOL in die Cloud

Das EU-Forschungsprojekt FUPOL (Future Policy Modeling) ist erfolgreich abgeschlossen und weltweit bei Städten zur Verbesserung der Infrastruktur im Einsatz. Der Konsortialführer... mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.



IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Programmierung & Hosting: