Die 20 beliebtesten Artikel

 

 

Heute


  • Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst
  • Digitale Transformation – Beratung wird immer wichtiger Digitale Transformation – Beratung wird immer wichtiger
  • Die digitale Transformation mit Hilfe von Prozessautomatisierung vorantreiben Die digitale Transformation mit Hilfe von Prozessautomatisierung vorantreiben
  • Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch
  • Die Angst der Manager vor der Digitalisierung Die Angst der Manager vor der Digitalisierung
  • Wa(h)re künstliche Intelligenz – Vom Schein und Sein der KI-Branche Wa(h)re künstliche Intelligenz – Vom Schein und Sein der KI-Branche
  • Digitale Signaturen in Europa: Der Hintergrund Digitale Signaturen in Europa: Der Hintergrund
  • Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste
  • Mit UEBA die Sicherheit der IT erhöhen Mit UEBA die Sicherheit der IT erhöhen
  • Die steueroptimale Ausgestaltung einer GmbH & Co. KG Die steueroptimale Ausgestaltung einer GmbH & Co. KG
  • Bei der Beschaffung von IT-Lösungen mehr auf Nachhaltigkeit setzen Bei der Beschaffung von IT-Lösungen mehr auf Nachhaltigkeit setzen
  • Managementanpassung in der DATA CENTER GROUP Managementanpassung in der DATA CENTER GROUP
  • Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht
  • QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung
  • DevOps und der »Shift-Left -Trend in drei Schritten DevOps und der »Shift-Left -Trend in drei Schritten
  • iOS vs. Android: Der große Unterschied iOS vs. Android: Der große Unterschied
  • DevOps: Praktische Auswirkungen auf ITSM – Agiles IT Service Management DevOps: Praktische Auswirkungen auf ITSM – Agiles IT Service Management
  • Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen? Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen?
  • Staatsverschuldung: Diese EU-Länder sind am höchsten verschuldet Staatsverschuldung: Diese EU-Länder sind am höchsten verschuldet
  • Ein Blick auf das IT-Jahr 2019 Ein Blick auf das IT-Jahr 2019
  •  

    In den letzten 7 Tagen


  • Die Angst der Manager vor der Digitalisierung Die Angst der Manager vor der Digitalisierung
  • Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch
  • Neue Software-Exposure-Plattform für anspruchsvolle Industrie 4.0- und IoT- Umgebungen Neue Software-Exposure-Plattform für anspruchsvolle Industrie 4.0- und IoT- Umgebungen
  • Wetter: Die regenreichsten Städte Deutschlands Wetter: Die regenreichsten Städte Deutschlands
  • Die steueroptimale Ausgestaltung einer GmbH & Co. KG Die steueroptimale Ausgestaltung einer GmbH & Co. KG
  • Digitale Transformation – Beratung wird immer wichtiger Digitale Transformation – Beratung wird immer wichtiger
  • Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht
  • Jeder vierte Arbeitnehmer war schon mal Opfer von Mobbing Jeder vierte Arbeitnehmer war schon mal Opfer von Mobbing
  • Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen? Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen?
  • Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst Neue Verfahren für die IT-Sicherheit: Mit Simulationen so agil werden wie die Cyberangreifer selbst
  • IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation
  • 82 Prozent der Büroangestellten suchen täglich eine halbe Stunde lang nach Informationen 82 Prozent der Büroangestellten suchen täglich eine halbe Stunde lang nach Informationen
  • 54 Prozent erwarten, dass Bargeld in wenigen Jahren nicht mehr gebräuchlich sein wird 54 Prozent erwarten, dass Bargeld in wenigen Jahren nicht mehr gebräuchlich sein wird
  • Digital Marketing und E-Commerce: Der Kampf in der »Amazon-Welt« Digital Marketing und E-Commerce: Der Kampf in der »Amazon-Welt«
  • PR-Profis überschätzen digitale Medien – und unterschätzen die klassischen PR-Profis überschätzen digitale Medien – und unterschätzen die klassischen
  • Plattform ERP – Digitalisierung beginnt im Kopf Plattform ERP – Digitalisierung beginnt im Kopf
  • QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung
  • Diese drei Trends verändern die Automobilindustrie Diese drei Trends verändern die Automobilindustrie
  • Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste
  • Deutschland braucht bis 2060 jährlich 260.000 Zuwanderer Deutschland braucht bis 2060 jährlich 260.000 Zuwanderer
  •  

    In den letzten 30 Tagen


  • Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch Studie zur Zwei-Faktor-Authentifizierung – Payback, GMX und Zalando fallen durch
  • Die Angst der Manager vor der Digitalisierung Die Angst der Manager vor der Digitalisierung
  • Plattform ERP – Digitalisierung beginnt im Kopf Plattform ERP – Digitalisierung beginnt im Kopf
  • Die steueroptimale Ausgestaltung einer GmbH & Co. KG Die steueroptimale Ausgestaltung einer GmbH & Co. KG
  • Wetter: Die regenreichsten Städte Deutschlands Wetter: Die regenreichsten Städte Deutschlands
  • Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht Vor- und Nachteile einer GmbH & Co. KG aus gesellschafts- und steuerrechtlicher Sicht
  • Staatsverschuldung: Diese EU-Länder sind am höchsten verschuldet Staatsverschuldung: Diese EU-Länder sind am höchsten verschuldet
  • Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen? Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?
  • Fünf Vorurteile über Data Analytics Fünf Vorurteile über Data Analytics
  • Digitale Transformation – Beratung wird immer wichtiger Digitale Transformation – Beratung wird immer wichtiger
  • Diese drei Trends verändern die Automobilindustrie Diese drei Trends verändern die Automobilindustrie
  • High Performance Computing – Wenn Rechenleistung den Vorsprung sichert High Performance Computing – Wenn Rechenleistung den Vorsprung sichert
  • Digitale Transformation leicht gemacht – 4 Wege der Evolution Digitale Transformation leicht gemacht – 4 Wege der Evolution
  • QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung QA und Testing im Jahr 2019: In fünf Schritten zur erfolgreichen Automatisierung
  • M&A: Pragmatische Bestimmung der IT-Carve-out-Kosten – effektiv, zügig und hinreichend präzise M&A: Pragmatische Bestimmung der IT-Carve-out-Kosten – effektiv, zügig und hinreichend präzise
  • IT Outsourcing im Mittelstand – lohnt sich das? IT Outsourcing im Mittelstand – lohnt sich das?
  • Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen? Wie kann man in China weiterhin auf Facebook, WhatsApp oder Netflix zugreifen?
  • Ein Blick auf das IT-Jahr 2019 Ein Blick auf das IT-Jahr 2019
  • NoSQL-Datenbanken massiv auf dem Vormarsch NoSQL-Datenbanken massiv auf dem Vormarsch
  • Neue Software-Exposure-Plattform für anspruchsvolle Industrie 4.0- und IoT- Umgebungen Neue Software-Exposure-Plattform für anspruchsvolle Industrie 4.0- und IoT- Umgebungen