Authentisches Social Recruiting ist anspruchsvoll, aufwändig und kostet mitunter Nerven, aber zahlt sich schlussendlich immer aus. …mehr
Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. …mehr
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen Security-Aspekte. Dabei wird die IT-Sicherheitslage 2016 von sieben Themen bestimmt, von Erpressung über Hacktivismus bis zu Angriffen auf das Internet der Dinge (IoT). …mehr
Apples neues iPad Pro bringt Software und Hardware mit, die auch in iPhone und iPad steckt – ein Kritikpunkt anspruchsvollerer Nutzer. Ändern will Apple daran aber so schnell nichts, laut Tim Cook sollen iPad und MacBook getrennte Produktlinien bleiben. …mehr
Eine geleakte Roadmap von Samsung zeigt auf, welche Galaxy-Smartphones wann mit einem Update auf Android 6.0 Marshmallow versorgt werden sollen. Laut der Liste erfolgt der Roll-out in drei Phasen. …mehr
Die CIO-Redaktion stellt Ihnen die IT-Projekte des Jahres 2015 vor. Lesen Sie wie K+S Skype und Office 365 aus der Cloud holt oder Boehringer Ingelheim IBM Cognos 10 einführt. …mehr
Bisher war die Rede von einem Wettrennen zwischen den USA und Europa, wenn es um Standards für die zunehmende Digitalisierung der Industrie ging. Inzwischen zeigen sich Annäherungstendenzen. …mehr
Die Netzwerkausrüster Cisco und Ericsson haben einen Bericht über mögliche Fusionsverhandlungen dementiert. …mehr
Datenerfassung ist heute allgegenwärtig - auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. Gewerkschafter fordern deshalb Spielregeln. …mehr
Mehr Leads generieren und diese erfolgreich zu Kunden entwickeln: Dieses Ziel steht bei den meisten Unternehmen ganz oben auf der Agenda. Um es zu erreichen, bedarf es einer umfassenden und gleichzeitig praktikablen Lead-Management-Strategie. …mehr
20 Prozent Provision des freiberuflichen Stundensatzes an den Vermittler abzutreten waren dem IT-Freelancer Stefan Vogt zuviel. So entschied sich der IT-Profi die eigene Plattform reeves ins Leben zu rufen, die SAP-Freelancer und Projektanbieter zusammenbringt. …mehr
Der Schutz des Netzwerks gehört zu den essenziellen Aufgaben von Administratoren. Es gibt diverse Linux-Distributionen, die genau für diesen Zweck maßgeschneidert wurden. Wir haben uns für Sie empfehlenswerte Pakete aus diesem Bereich näher angesehen und stellen diese nachfolgend vor. …mehr
Rund ein Drittel der gesamten IT-Kosten fließen in Software-Lizenzen. Wie man diese sinnvoll managt und nicht nur verwaltet, zeigt ein Webinar der Computerwoche. …mehr
IT krempelt die Automobilbranche um, gefragt sind künftig intelligente und ganzheitliche Mobilitätslösungen. Die klassischen Autobauer werden dabei durch Internetkonzerne massiv herausgefordert. Zu diesen Ergebnissen kommt eine IDG-Studie in Kooperation mit Capgemini. …mehr
Die beliebtesten Portale jobsuchender Informatiker sind Kimeta, Indeed.de und Unicum Karrierezentrum. Das geht zumindest aus einem Ranking von Crosswater-Job-Guide hervor. Bei den Generalisten führen Stepstone, Jobware und Kalaydo. …mehr
Bis Anfang 2016 soll die erste Ausbaustufe des neuen Wüstenrot-CRMs fertig sein. Die Bausparkasse plant eine mehrstufige Implementierung. …mehr
Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. …mehr