Computerwelt: Aktuelle IT-News Österreich


Die FFG-Geschäftsführer Henrietta Egerth und Klaus Pseiner. Die FFG ist für die Abwicklung des RSA-Programms zuständig.

Startschuss für elf neue Research Studios

Die "Research Studios Austria" (RSA) haben sich in der Praxis bewährt. Mit insgesamt zehn Millionen Euro an Förderungen ermöglicht jetzt das... mehr...

Die Geschwindigkeit des Infrarot-Netzwerks kann überzeugen.

Infrarot-Netzwerk 100 Mal schneller als WLAN

Innovatives System nutzt Lichtstrahlen zur störungsfreien Datenübertragung. mehr...

88 Prozent der befragten Ingenieure schätzen die Wettbewerbsfähigkeit von Deutschland aktuell nur "durchschnittlich" bis "gut" ein

Deutschland im IT-Wettbewerb nur Mittelmaß

Laut einer aktuellen Umfrage des Vereins Deutscher Ingenieure (VDI) unter IT-Experten wird der IT-Standort Deutschland im internationalen Wettbewerb... mehr...

Check Point deckt auf, wie Hacker hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können.

Sicherheitslücke ermöglichte Hackern Übernahme von WhatsApp- und Telegram-Accounts

Spezialisten von Check Point Software haben eine Schwachstelle in den Online-Plattformen WhatsApp und Telegram enthüllt. Angreifer, die diese... mehr...

Werbung

SUSE Expert Day 2017 in Wien

Informieren Sie sich über aktuelle Themen zur digitalen Transformation, Software Defined Infrastructure, DevOps uvm. mehr...

Big Data 2017 weiter auf dem Vormarsch

2017 werden zunehmend mehr Unternehmen die mit Big Data Lösungen gewonnenen und analysierten Daten als Basis für reguläre Geschäftsprozesse und -entscheidungen...  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Knowhow-Meldungen sind 10 Tage lang frei abrufbar!

Wird geladen...

Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow
So bearbeiten Sie PDF-Dokumente in Word

PDF-Dokumente in Word bearbeiten

Dieser Workshop zeigt, wie Sie in MS Word 2013 und 2016 PDFs öffnen, erstellen, bearbeiten und speichern. Somit arbeiten Sie in Ihrer gewohnten Word-Umgebung und sparen den Einsatz eines speziellen Konvertierungsprogramms. Außerdem erfahren Sie, wie Sie Excel-Tabellen ins PDF-Format konvertieren. mehr...

Wie funktionieren Netzwerkgeräte, was unterscheidet sie und worauf Sie muss man achten?

Was ist was im Netzwerk - Router, Switch, Hub und Co.

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. mehr...

kostengünstige Entwicklungswerkzeuge für AI auf SaaS-Basis

AI-Services und Machine Learning aus der Cloud

Die Einstiegshürde für die Bereitstellung intelligenter Anwendungen wird immer niedriger. Fast alle großen Cloud-Anbieter wie Microsoft, Amazon, IBM oder Google bieten kostengünstige Entwicklungswerkzeuge für Artificial Intelligence (AI) auf SaaS-Basis an. Machine Learning bildet den Schwerpunkt,...  mehr...

Wie durch AI ermöglichte Impulse das IoT vorantreiben.

Künstliche Intelligenz völlig unterschätzt

Anwender des Internets der Dinge (IoT) sollten das Thema Künstliche Intelligenz auf dem Schirm haben. Ein disruptiver Tsunami ist im Anrollen. mehr...

Mehr Innovation im Unternehmen.

Technikfokus erschwert die digitale Transformation

Effizienzgewinne stehen für viele Unternehmen ganz oben auf der Prioritätenliste, wenn es um das Thema Digitalisierung geht. Echte Innovationen kommen dabei oft kurz. mehr...

Die 5 Typen von Data Scientists und ihre Aufgaben im Überblick.

Was ein Data Scientist können sollte und was er verdient

Data Scientists sind heiß begehrt: Experten erläutern eine Rolle, die zwischen Big Data, Analytics und Business Intelligence angesiedelt ist. mehr...

Welche Skills IT-Profis beherrschen müssen.

Das sind die vier Skills, die IT-Mitarbeiter benötigen

Welche Felder müssen IT-Profis beherrschen, um in der digitalisierten Welt erfolgreich zu sein? Aufschluss darüber gibt eine Umfrage unter 700 IT-Experten, durchgeführt von msg. mehr...

IT-Outsourcing: 7 Tipps um ihre Verträge wasserdicht zu machen

7 Tipps für das Management eines IT-Outsourcing Vertrags

Klarheit in den rechtlichen Verträgen ist die Basis einer langfristigen Outsourcing Beziehung. Anwälte raten zu engagierter und fortlaufender Governance, sowie sorgfältig ausgehandelten und dokumentierten Rechten. mehr...

Surface Book vs. Porsche Design Book One - Technische Daten im Vergleich

Surface Book vs. Porsche Design Book One

Fließende Linien, hochwertige Materialien, Power ohne Ende, Preise jenseits von Gut und Böse: die Sportwagen unter den Laptops im Papier-Duell. mehr...

Eine Studie will belegen, dass zahlreiche Roboter in Sachen IT-Sicherheit ziemlich dürftig bestückt sind.

Roboter bauen - eine gute Idee?

Ob in der Industrie oder im Smart Home: Roboter sind im Kommen. Doch ein Blick durch die IT-Sicherheitsbrille zeichnet ein düsteres Bild.  mehr...

Auch die Daten auf einem USB-Stick sollten wirksam vor unberechtigtem Zugriff geschützt werden.

USB-Geräte richtig absichern

CD/DVDs oder gar Disketten werden nur noch sehr selten zum Datentransport eingesetzt. Was nicht direkt über das Netzwerk geht, landet auf USB-Sticks - das kann aber mit erheblichen Risiken verbunden sein.  mehr...

So funktioniert Smart-Home

Smart Home zum Nachrüsten

Das smarte Zuhause verspricht Komfort, Sicherheit und Kostenersparnis. Damit Sie diese Vorteile nutzen können, brauchen Sie aber das passende System. Wir geben Ihnen einen Überblick über die aktuellen Geräte. mehr...

Digitalisierung in Unternehmen

Firmen sehen Gefahren der Digitalisierung nicht

Die meisten Unternehmen überdenken nicht ihr Geschäftsmodell angesichts der Digitalisierung. Bitkom hat deutsche Firmen im Auftrag von Tata einem Digital-Check unterzogen. mehr...

Die Frage, welches Cloud-Angebot am Besten zu einem Unternehmen passt, bedarf einer detaillierten Vorabanalyse, denn eine reibungslose Cloud-Migration hängt von mehreren entscheidenden Faktoren ab.

Migration in die Cloud: So vermeiden Sie Fehler

Cloud-Services sollten heute zum festen Bestandteil eines agilen, digitalisierten Unternehmens gehören. Doch wer unvorbereitet in die Cloud migriert, kann böse Überraschungen erleben. mehr...

Neueste Artikel

Spezialbrille verleiht Menschen "Super-Farbsinn"

Virtueller vierter Rezeptor ermöglicht eine erweiterte Wahrnehmung. mehr...

Veraltete Technologie verzögert digitalen Wandel in der öffentlichen Verwaltung

Studie: Vier von fünf Führungskräften im öffentlichen Sektor in Europa sind zuversichtlich, die digitale Transformation bis 2021 umzusetzen, obwohl diese bislang... mehr...

VÖSI aktiv für "informatische Bildung"

Auf Basis seiner neuen Strategie ist der VÖSI in vielen Kooperationen rund um die "informatische Bildung" aktiv. mehr...

iPhone 7 jetzt als Product Red, SE mit 32 GB

Wirklich neue iPhones kommen wohl erst im Herbst, das iPhone 7 gibt es aber jetzt auch in Rot und das iPhone SE mit mehr Speicher. mehr...

Enterprise Social Network definiert Kommunikationskultur bei Wienerberger neu

Digitalisierung à la carte: HATAHET führt Kommunikation des Weltmarktführers in neues Zeitalter. mehr...

Günstige Kamera macht Netzhaut-Scans einfach

Gerät für nur 185 Dollar erlaubt Verzicht auf lästige Augentropfen. mehr...

Panda Security entdeckt neuen Typ von Cyberangriffen ohne Malware

Beim dem neu von Panda Securitys entdeckten Cyberangriff nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen. Alles, was der Angreifer... mehr...

PDF-Dokumente in Word bearbeiten

Dieser Workshop zeigt, wie Sie in MS Word 2013 und 2016 PDFs öffnen, erstellen, bearbeiten und speichern. Somit arbeiten Sie in Ihrer gewohnten Word-Umgebung und... mehr...

Startschuss für elf neue Research Studios

Die "Research Studios Austria" (RSA) haben sich in der Praxis bewährt. Mit insgesamt zehn Millionen Euro an Förderungen ermöglicht jetzt das Wissenschafts-, Forschungs-... mehr...

ARMs "DynamIQ": Mehr Leistung für KI-Systeme

Der Mikrochiphersteller ARM präsentiert mit "DynamIQ" eine neue Architektur für Multicore-Chips vorgestellt, die den Anforderungen der Industrie für die nächsten... mehr...

Das Internet der Dinge erfordert einheitliche elektrotechnische Standards

Im IoT kommunizieren und interagieren "intelligente" physische Objekte, wie kleinste eingebettete Computer, Sensoren und Aktuatoren. Diese Objekte bekommen durch... mehr...

Gastkommentar: Einen Adresspool auf- und ausbauen

Ohne einen qualifizierten Adresspool können die meisten Angehörigen beratender Berufe wie Anwälte und Steuerberater, Managementberater und Coaches keine systematische... mehr...

Online-Communities regeln den Schutz geistigen Eigentums selbst

Herrscht in Communities Raubrittertum? Eine aktuelle Studie des Instituts für Entrepreneurship & Innovation (E&I) der WU Wien belegt, dass Online-Communities den... mehr...

CeBIT: Aus virtuell wird reell mit MakeVR

Auf der CeBIT präsentieren HTC VIVE und iGo 3D live, wie 3D-Objekte im virtuellen Raum kreiert und sofort auf 3D-Druckern ausgedruckt werden können. mehr...

Neues zu Blockchain, Cloud und Cognitive Computing von IBM

IBM kündigt auf der IBM InterConnect-Konferenz eine Reihe von Neuerungen rund um Blockchain, Cloud und Cognitive Computing an. An der hauseigenen Konferenz, die... mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by: Security Monitoring by: