Computerwelt: Aktuelle IT-News Österreich


Der Marktwert von Chinas Konzerngigant erreicht 472,1 Mrd. Dollar.

Online-Handel: Alibaba erstmals vor Amazon

Der chinesische E-Commerce-Riese Alibaba hat im Rennen um die Vormachtstellung im Online-Handel erstmals die Nase gegenüber Amazon vorne. mehr...

Der 17-Qubit Testchip selbst ist in etwa so groß wie eine 50-Cent-Münze.

Intel liefert neuen Testchip für Quantencomputer aus

Intel erzielt weitere Fortschritte im Bereich Quantencomputing: Das Unternehmen stellt seinem niederländischen Partner QuTech einen supraleitenden... mehr...

2015 erhöhte sich die Zahl der Attacken gegenüber dem Vorjahr um ganze 200 Prozent.

DDoS-Studie: Selbstüberschätzung und mangelnde Vorbereitung

Studie von CDNetworks über die Abwehrfähigkeit gegen DDoS-Angriffe in der DACH-Region und UK zeigt große Diskrepanzen zwischen Wirklichkeit und... mehr...

Es wird für Piraten-Seitne zunehmend schwerer, einfaches Geld zu lukrieren.

Piratenseiten machten 111 Mio. Werbe-Dollar im Jahr 2016

Piratenseiten haben im Jahr 2016 Einnahmen in Höhe von 111 Mio. Dollar durch digitale Werbung erwirtschaftet.  mehr...

Werbung

Minus 10% für Kurzentschlossene: Business Intelligence-Tagung 21.11.2017

• Benötigen Sie Orientierung bei der Umsetzung aktueller Trends in Ihren BI-Projekten? • Suchen Sie nach Unterstützung für eine konsequente Weiterentwicklung...  mehr...

Hitchhiker's guide to business transformation: Tipps für Innovationsdesign in der IT

Der schnelle Fortschritt fordert schnelle Lösungen, vor allem von der IT. Mit schrumpfenden Budgets, herkömmlichen Tools und klassischen Ansätzen sollen kleine...  mehr...

 

Neueste Artikel

Wird geladen...

Knowhow

Knowhow-Meldungen sind 10 Tage lang frei abrufbar!

Wird geladen...

Wird geladen...

Printausgabe

Wird geladen...

Termine

Wird geladen...
Wird geladen...
Knowhow
Auch die Daten auf einem USB-Stick sollten wirksam vor unberechtigtem Zugriff geschützt werden.

USB-Geräte richtig absichern

Premium Content, Knowhow

CD/DVDs oder gar Disketten werden nur noch sehr selten zum Datentransport eingesetzt. Was nicht direkt über das Netzwerk geht, landet auf USB-Sticks - das kann aber mit erheblichen Risiken verbunden sein.  mehr...

So funktioniert Smart-Home

Smart Home zum Nachrüsten

Premium Content, Knowhow

Das smarte Zuhause verspricht Komfort, Sicherheit und Kostenersparnis. Damit Sie diese Vorteile nutzen können, brauchen Sie aber das passende System. Wir geben Ihnen einen Überblick über die aktuellen Geräte. mehr...

Digitalisierung in Unternehmen

Firmen sehen Gefahren der Digitalisierung nicht

Premium Content, Knowhow

Die meisten Unternehmen überdenken nicht ihr Geschäftsmodell angesichts der Digitalisierung. Bitkom hat deutsche Firmen im Auftrag von Tata einem Digital-Check unterzogen. mehr...

Die Frage, welches Cloud-Angebot am Besten zu einem Unternehmen passt, bedarf einer detaillierten Vorabanalyse, denn eine reibungslose Cloud-Migration hängt von mehreren entscheidenden Faktoren ab.

Migration in die Cloud: So vermeiden Sie Fehler

Premium Content, Knowhow

Cloud-Services sollten heute zum festen Bestandteil eines agilen, digitalisierten Unternehmens gehören. Doch wer unvorbereitet in die Cloud migriert, kann böse Überraschungen erleben. mehr...

praktische Funktionen im Windows-10-Explorer

Windows 10: Versteckte Explorer-Funktion freischalten

Premium Content, Knowhow

Im Windows-10-Explorer sind einige praktische Funktionen versteckt. So nutzen Sie diese Helfer. mehr...

IoT und mehr auf dem MWC 2017

Das IoT wird mobil

Premium Content, Knowhow

Allgegenwärtig war auf dem diesjährigen Mobile World Congress ein Thema: IoT. Das Zusammenspiel von IoT und Mobilfunk beflügeln dabei die Entwicklung neuer Anwendungen. mehr...

Smarthome ohne Risiken

10 Tipps für das sichere Smart Home

Premium Content, Knowhow

Das Smart Home verspricht Behaglichkeit und Bequemlichkeit. Mit diesen Tipps bleibt es auch sicher. mehr...

Hyper-Converged-Infrasturcture-Systeme bestehen in der Regel aus Standard-Hardware-Komponenten, die aber auf spezielle Workloads zugeschnitten sind.

Das müssen Sie über Hyper Converged Integrated Systems wissen

Premium Content, Knowhow

Nahezu jeder namhafte Infrastrukturanbieter hat Hyper-Converged-Infrasturcture-Systeme (HCI) im Angebot. Um diese neue Technologie ranken sich viele Wahrheiten, Halbwahrheiten und Mythen. Die Experten von Gartner haben Fakten und Fiktionen analysiert. mehr...

The Amazon Way on IoT

So entwickeln Sie eine IoT-Strategie

Premium Content, Knowhow

Der frühere Amazon-Manager und Buchautor John Rossman präsentiert seine Checkliste für die Entwicklung einer IoT-Strategie für Unternehmen. mehr...

Sicher und anonym surfen mit VPN-Diensten

Die besten VPN-Anbieter und Apps für sichere Netzwerke

Premium Content, Knowhow

Wer sicher und anonym surfen will und wem auch in öffentlichen WLANs der Schutz seiner Daten wichtig ist, für den bietet sich die Nutzung von VPN-Diensten an. mehr...

Bringt Digitalisierung den Arbeitsmarkt durcheinander?

6 Anzeichen, welche Jobs automatisiert werden

Premium Content, Knowhow

Die Digitalisierung zerteilt den Arbeitsmarkt noch weiter in Gewinner und Verlierer, so eine aktuelle Studie. Und sie vernichtet zunehmend qualifizierte Jobs. mehr...

David Mattin sprach über die 5 neuen Consumer-Trends

Das sind die 5 neuen Consumer-Trends

Premium Content, Knowhow

Auf den Hamburger IT-Strategietagen sprach der Engländer David Mattin, Head of Trends & Insights von TrendWatching, darüber, was ab 2017 und danach die wichtigsten Trends sein sollen. mehr...

Passwort Safe, RoboForm, KeePass, 1Password, LastPass

Die besten Passwort-Manager

Premium Content, Knowhow

Web-Seiten, Cloud-Anwendungen und soziale Netze verlangen die Eingabe eines Passworts. Gut, wenn man dann auf leistungsfähige Passwort-Manager zurückgreifen kann. mehr...

Zeitforscher Jonas Geißler spricht über Zeit.

Chefs brauchen Zeitkompetenz

Premium Content, Knowhow

Die Methoden des klassischen Zeitmanagement reichen nicht mehr aus. Wer innovativ sein will, muss seinen Mitarbeitern scheinbar unproduktive Zeiten lassen, erklärt Jonas Geißler. Der Zeitforscher und Berater spricht mit cio.de über neues Führen und die Sehnsucht nach Resonanz. mehr...

Neueste Artikel

Mit diesen sieben Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast immer dabei. Wie Nutzer ihr Handy auch in der kalten Jahreszeit schützen... mehr...

EgoSecure schließt Technologiepartnerschaft mit Avira

Die IT-Sicherheitsunternehmen EgoSecure und Avira wollen mit ihrer strategische Partnerschaft ihren Unternehmenskunden die Verwaltung von Sicherheitslösungen noch... mehr...

Maersk und IBM bilden Joint-Venture für Blockchain

Mithilfe von Blockchain-Technologie wollen beide Unternehmen den globalen Handel verbessern und Lieferketten digitalisieren. mehr...

Datenmanagement bei minus 25 Grad

Am 11. Januar absolvierte das Team um den renommierten britischen Polarforscher Robert Swan, seinen Sohn Barney und Commvault-CMO Chris Powell die erste Expedition... mehr...

A1 Digital und MoonVision kooperieren

Computer-Vision in der Praxis: A1 Digital und Moonvision evaluieren mit automatischer Bilderkennung Optimierungspotenziale in der Gastronomie. mehr...

IT-Firma Axact soll Fake-Abschlüsse verkauft haben

Tausende Briten haben im Internet gefälschte Hochschulabschlüsse von der pakistanischen Software-Firma Axact gekauft. Das haben Recherchen von "BBC Radio 4" ergeben.... mehr...

SAP baut neue On-Premise-Personallösung

Ursprünglich sollte SAP HCM nur bis 2025 unterstützt werden und die Kunden danach in die Cloud auf SAP SuccessFactors wechseln. Doch die Anwender protestierten,... mehr...

Apps: Wenige Installationen trotz Handy-Aktivität

User sind sozialen Netzwerken treu und mögen deren Push-Mitteilungen. mehr...

Sechs Wünsche der Verbraucher an Mobilfunknetzbetreiber

Eine aktuelle Ericsson-Studie fasst sechs Handlungsaufforderungen für Telekommunikationsbetreiber mit Blick auf mobile Breitbandangebote der Gegenwart und die 5G-Zukunft... mehr...

Wieland Alge investiert in Tiroler Start-up Business Beat

Mit Gründung und Aufbau des IT-Security Unternehmens phion in Innsbruck machte Wieland Alge bereits intensive Erfahrungen in der Start-Up-Szene. Er wurde dafür... mehr...

ANECON wird in NAGARRO eingegliedert

Zum 20-jährigen Firmenjubiläum machen sich die Eigentümer des heimischen IT Dienstleisters ANECON ein ganz besonderes Geschenk. Am 8. Jänner unterzeichneten... mehr...

Bitcoin: steigen sie aus!

Technisch unausgereift und ein furchtbarer Energieverschwender. Es wird Zeit, dass die Bitcoin als Futter für Rendite-Gier vom Markt verschwindet. mehr...

Länderspezifische Eigenheiten beim Thema Datenschutz in der Cloud

Eine internationale Studie von Gemalto und Ponemon zeigt regionale Unterschiede bei der gefühlten Sicherheit von Cloudumgebungen: Bei deutschen Unternehmen ist... mehr...

Webinar: Prozessorlücken - Wer ist betroffen und was ist zu tun?

Diesen Fragen widmet sich ein von Daniel Holzinger von colited organisiertes Webinar, das heute, am 16. Jänner 2018 von 17 bis 18 Uhr stattfindet. Holzinger konnte... mehr...

Kommentar: Die Tech-Branche hat beim Thema Security versagt

Es ist an der Zeit, dass wir uns ehrlich eingestehen, unsere Kunden bei den Themen Cybersecurity und Datenschutz im Stich gelassen zu haben. mehr...

Aktuelle Business IT-News für Österreich. Die COMPUTERWELT ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, IT-Experten, Termine, Social Events und Praxisreports aus der IT und ITK Branche.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: