com! professional

Neue Artikel des Autors


com! professional 9/2017
Kostenlose Leseprobe

Die neue com! professional 9/2017 ist da

Die neue com! professional 9/2017 liegt ab 4. August für Sie am Kiosk bereit. Wenn Sie vorab schon einmal reinschnuppern möchten, dann laden Sie hier unsere kostenlose Leseprobe.>>

IT-Infrastruktur
So klappt's

IT-Infrastruktur überwachen und automatisieren

Eine gute Überwachung der IT-Infrastruktur im Unternehmen kann zu einem hohen Automatisierungsgrad führen. Das spart nicht nur Zeit, sondern kann auch zu geringerem Fehleraufkommen führen.>>

Neurowissenschaft
Seminar bei der NMG Akademie

Mehr Führungserfolg durch NeuroLeadership

Das Seminar "Mehr Führungserfolg durch NeuroLeadership" verknüpft neurowissenschaftliche Erkenntnisse mit den Anforderungen von digitalem Marketing für eine direkte Anwendung in der Praxis.>>

Content-Marketing
Seminar bei der NMG Akademie

Content Marketing – Kunden durch Inhalte binden

Mit hochwertigen Inhalten Kunden von den eigenen Produkten und Dienstleistungen überzeugen und sie langfristig binden – das ist Content Marketing. Lernen Sie, Inhalte strategisch zu entwickeln, handwerklich einwandfrei umzusetzen und gut auffindbar über alle bedeutsamen Kommunikationskanäle zu spielen.>>

IT-Sicherheit
Security-Konzept

Sicherheit gehört ins IT-Management

Auch wenn es mancher Anbieter anders suggeriert: APT, IDS und all die Security-Technologien schützen nicht vor Angriffen, wenn Sicherheit nicht integraler Bestandteil des IT-Managements ist.>>

com! professional 8/2017
Kostenlose Leseprobe

Die neue com! professional 8/2017 ist da

Die neue com! professional 8/2017 liegt ab 7. Juli für Sie am Kiosk bereit. Wenn Sie vorab schon einmal reinschnuppern möchten, dann laden Sie hier unsere kostenlose Leseprobe.>>

Multitasking
Fehlender Fokus

Alles über den Mythos Multitasking

Multitasking ist ein nettes Wort für fehlende Priorisierung. Das vermindert die Effizienz, statt sie zu steigern. Fallen Sie nicht darauf herein.>>

Passwort
Authentifizierung der Zukunft

Was kommt nach dem Passwort?

Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?>>

SAP
SAP S/4Hana

Kalkulierter Sprung in die Cloud

Abhängigkeiten erschweren die Migration in die Cloud. Testumgebungen und standardisierte Dienste können Unternehmen vor bösen Überraschungen bei den Kosten bewahren.>>

Hacker
IT-Sicherheit

Cybercrime as a Service

IT automatisiert vieles: in der industriellen Produktion, zu Hause, auf der Straße und im Fitnessstudio – aber auch in der Cyberkriminalität. Wie gehen wir damit um?>>