Computerwelt: Aktuelle IT-News Österreich


Roboter werden viele Jobs übernehmen.

Angestellte bereiten sich auf Roboter-Einsatz vor

Weltweit sind immer mehr Angestellte motiviert, sich neue Fähigkeiten anzueignen, um bei einem zunehmenden Einsatz von Robotern künftig überhaupt... mehr...

Cyberkriminelle sind ständig auf der Suche nach effizienten Methoden um Profit zu machen, und offensichtlich hat RDoS seine Bewährungsprobe dahingehend bestanden.

Mehr Ransom-DDoS-Angriffe als jemals zuvor

In den letzten Wochen konnte man deutlich mehr DDoS-Angriffe beobachten, die mit einer Lösegeldforderung verknüpft waren. Angreifer finden... mehr...

Die Deutschen sind besorgt, dass digitale Angriffe die Bundestagswahl verfälschen.

Deutschland: Große Angst vor Cyber-Angriffen im Wahlkampf-Finale

In der deutschen Bevölkerung gibt es die weit verbreitete Sorge vor einer Beeinflussung des Bundestagswahlergebnisses durch Fake News, Hackerangriffe... mehr...

ISPA-Präsident Harald Kapper bei seiner Eröffnungsrede des Internet Summit Austria 2017.

ISPA: Wie viel Zensur verträgt das Internet?

Beim Internet Summit Austria 2017 des Providerverbands ISPA wurde das Thema Zensur im Internet aus unterschiedlichsten Blickwinkeln beleuchtet. mehr...

Werbung

Monitoring handgeschneidert oder von der Stange?

Bei der Einführung einer Monitoring-Lösung steht zu Beginn der Evaluierung oft die Grundsatzentscheidung zwischen einer Open Source-Software oder einer...  mehr...

12. ÖCI-BARC-Tagung, 21. November 2017

Aktuelle BI-Trends: Marktüberblick, Software im Direkt-Vergleich, Best-Practice-Cases  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Knowhow-Meldungen sind 10 Tage lang frei abrufbar!

Wird geladen...

Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow
Der Schutz ihres geistigen Eigentums sollte für Unternehmen an erster Stelle stehen. Schützen Sie Ihre Intellectual Properties richtig?

Schützen Sie Ihr geistiges Eigentum richtig?

Knowhow

Das geistige Eigentum Ihres Unternehmens ist unter Umständen wertvoller als seine physischen Güter. Finden Sie heraus, ob Sie Ihre Intellectual Properties richtig schützen. mehr...

So überprüfen Sie Ihren PC auf Herz und Nieren.

Windows-Bordmittel helfen bei der Systemdiagnose

Knowhow

Warum sollten Sie noch dieses oder jenes Zusatztool laden, wenn Windows das ohnehin bereits kann? PC-WELT erklärt die wichtigsten Bordmittel von Windows 10 und erläutert deren Funktion und Nutzen. mehr...

Der Beratermarkt wandelt sich.

In der Beratung läuft (fast) nichts mehr ohne IT

Knowhow

Der Beratermarkt ist in Bewegung: Die Kunden sind anspruchsvoller geworden, der Druck wächst und die Konkurrenz wird vielfältiger. mehr...

Noch vernachlässigen viele Entwickler beim IoT die Sicherheit.

Achillesferse Security: IoT muss sicherer werden

Knowhow

Eine Unmenge verbundener Geräte, vielfältige Anwendungen sowie Hersteller, die in der Design-Phase den Faktor IT-Security vernachlässigen. Beim Thema "Sicherheit im IoT" gibt es noch viel zu tun. Basis für mehr Sicherheit sind intelligente, sichere Netzwerke, Automatisierung, mehr Standards und...  mehr...

Knapp daneben ist eben auch vorbei: Wir zeigen Ihnen die größten ERP-Fails der letzten Jahre.

Die schlimmsten ERP-Katastrophen

Knowhow

Sie denken die Ausrollung Ihrer ERP-Software war desaströs? Warten Sie ab, bis Sie diese haarsträubenden Stories gelesen haben. mehr...

Mit Datenanalyse zum Erfolg: Wir zeigen Ihnen sechs Unternehmen, die das geschafft haben.

Data-Analytics-Erfolgsstories

Knowhow

CIOs versuchen mit Hilfe von Datenanalysen Effizienz und Wachstum anzukurbeln. Das ist nicht immer von Erfolg gekrönt. Damit das bei Ihnen besser läuft, zeigen wir Ihnen einige Data-Analytics-Erfolgsbespiele. mehr...

Mitarbeiter-Feedback ist wichtig, wir sagen Ihnen warum.

20 Gründe, warum sich Mitarbeiter-Feedback lohnt

Knowhow

Auf seine Mitarbeiter zu hören, birgt ein mächtiges Potenzial, mit dem Unternehmen ihr Management verbessern können. Eine klare Einschätzung ihrer Leistung hilft ihnen, Schwächen zu erkennen und Stärken besser zu nutzen. mehr...

Change Management: So kann die Neurowissenschaft zur erfolgreichen Unternehmenstransformation beitragen.

Wie Neurowissenschaft beim Change hilft

Premium Content, Knowhow

Die digitale Transformation eines Unternehmens ist alles andere als ein triviales Unterfangen. Wir zeigen Ihnen fünf Wege, wie die Neurowissenschaft zum erfolgreichen Change beitragen kann. mehr...

Sascha Kremer, Director Carrier Development bei Cradlepoint.

Wie Software und die Cloud das Netzwerkmanagement verändern

Premium Content, Knowhow

Die digitale Transformation stellt neue Herausforderungen an das vormals Hardware-orientierte Wide-Area-Network (WAN)-Management. Software- und Cloud-definierte Ansätze erleichtern die Administration bei gleichzeitig hohen Sicherheitsstandards. mehr...

Augmented Reality wird das nächste große Ding. Wir sagen Ihnen, warum das kommende iPhone dabei eine entscheidende Rolle spielt.

Das iPhone 8 wird Augmented Reality zum Durchbruch verhelfen

Premium Content, Knowhow

Augmented Reality ist im Endgeräte-Markt das nächste große Ding - nicht nur für Apple. Allerdings könnte das neue iPhone mit iOS 11 für Unternehmen unverzichtbar werden. Wir sagen Ihnen warum. mehr...

Entfernen Sie Viren/Trojaner mit Gratis-Tools selbst - so geht's!

So entfernen Sie Viren/Trojaner mit Gratis-Tools selbst

Premium Content, Knowhow

Wir zeigen Schritt für Schritt, wie Sie einen virenverseuchten Rechner wieder sauber bekommen. Und stellen die dafür nötigen Gratis-Tools vor. mehr...

Jon Katzenbach beschreibt Steve Jobs mit seinen positiven und negativen Eigenschaften.

Der Führungsstil von Steve Jobs

Premium Content, Knowhow

Er war ein genialer Vordenker ebenso wie ein launenhafter und tyrannischer Chef. Wie nachahmenswert das ist, untersucht Jon Katzenbach von Booz. mehr...

Alle Fragen und Antworten zu Chatsbots

Was Unternehmen über Chatbots wissen müssen

Premium Content, Knowhow

Lesen Sie, wie Chatbots funktionieren und welche Möglichkeiten diese im Unternehmenseinsatz bieten. mehr...

So wird Ihr Chromebook für Hacker zum Buch mit sieben Siegeln.

Wie Ihr Chromebook sicher wird

Premium Content, Knowhow

Chrome OS ist in Sachen IT Security schon ziemlich gut aufgestellt. Wir zeigen Ihnen, wie Sie die Sicherheits-Zügel mit einigen Tricks noch ein bisschen fester anziehen. mehr...

Neueste Artikel

Kyocera Document Solutions verstärkt DMS-Unit

Im April diesen Jahres wurde eine eigene Business Unit für den Bereich Dokumentenmanagementsysteme & Enterprise-Content-Management-Systeme – kurz DMS & ECM –... mehr...

Überwachungskameras öffnen Hackern Tür und Tor

Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf. mehr...

Schützen Sie Ihr geistiges Eigentum richtig?

Das geistige Eigentum Ihres Unternehmens ist unter Umständen wertvoller als seine physischen Güter. Finden Sie heraus, ob Sie Ihre Intellectual Properties richtig schützen. mehr...

NTT Security startet Security Services für industrielle Steuerungssysteme

Die neue Cyber-Defense-Lösung "IT/OT Integrated Security Services" von NTT Security, Spezialist für Informationssicherheit und Risikomanagement der NTT Group,... mehr...

Vier Erfolgsfaktoren für Onlineshop-Betreiber am Beispiel Fashionmarkt

AnalyticaA legt aktuellen Online Fashion Report vor. mehr...

Ransomware-Whitepaper: Wie sich Unternehmen gegen Schadsoftware wappnen

Cyber-Attacken durch Ransomware nehmen immer weiter zu: Circa 49 Prozent der Unternehmen weltweit waren im Jahr 2016 mit mindestens einer Online-Erpressung konfrontiert... mehr...

Arrow Education erweitert Zusammenarbeit mit Microsoft im Bereich Schulungen

Arrow und Microsoft haben einen Vertrag zur Bereitstellung des Microsoft Training-Portfolios in der Region EMEA unterzeichnet. Das Abkommen erneuert den Status von... mehr...

Spedition Craiss setzt auf Analysen und Reporting mit Qlik Sense

Logistikunternehmen erwartet deutliche Einsparungen durch detaillierte Dateneinsichten über Desktop und mobile Endgeräte. mehr...

ESET stellt Endpoint Encryption vor

Die Verschlüsselungslösung soll Unternehmen für die DSGVO wappnen. mehr...

FinTech – übernehmen Sie!

Online-Finanzdienstleister fordern mehr und mehr konventionelle Banken heraus. mehr...

Angestellte bereiten sich auf Roboter-Einsatz vor

Weltweit sind immer mehr Angestellte motiviert, sich neue Fähigkeiten anzueignen, um bei einem zunehmenden Einsatz von Robotern künftig überhaupt noch beschäftigt zu sein. mehr...

Wearables nur mit Social-Media-Zugang erfolgreich

Besitzer von Wearables treiben aktiver Sport, wenn ihr Device mit sozialen Netzwerken verknüpft ist und ihre Leistung frequentiert mitgeteilt wird. mehr...

Wie das CERN seine Daten beschleunigt

Das CERN, die Europäische Organisation für Kernforschung, verwaltet und analysiert seine Daten mit der Open Source-Software von Pentaho. Das Projekt ist eines... mehr...

iPhone X: dramatische Lieferengpässe absehbar

Das Apple X dürfte sehr schwierig zu kaufen sein. Wer es unbedingt haben möchte, sollte am 27. Oktober sofort vorbestellen. mehr...

App ermöglicht Blinden normales Kinoerlebnis

Das thailändische Unternehmen KlongDinsor hat eine neue App entwickelt, die Blinde im Kinosaal unterstützen soll, indem sie Szenen über einen Kopfhörer-Assistenten... mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: