Freitag 21.11.2014

Hacker klauen 7 Millionen User-Logins

PSN, Twitter, Facebook, Windows Live: Hacker haben laut eigenen Angaben über 7 Millionen User-Logins und -Passwörter entwendet. ...mehr »

Oracle setzt angeblich 150 Münchner Support-Mitarbeiter vor die Tür

Angeblich will Datenbank-Gigant Oracle alle seine kleineren europäischen User-Support-Zentren schließen und die Aufgaben unter anderem nach Rumänien verlagern. Am deutschen Standort München sollen mehr ...mehr »

Big, bigger, Big Data

Bei den aktuellen Datenanalyse-Techniken blickt kaum noch jemand durch. Wir dokumentieren die acht wichtigsten Trends - frisch aus den USA. ...mehr »

Little Data statt Big Data - das müssen Sie beachten

Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes ...mehr »

Apple Health - Möglichkeiten und beliebte Apps

Apple bietet mit der Health eine App an, die an zentraler Stelle alle Gesundheits- und Fitness-Daten sammelt. Durch das Entwicklerwerkzeug HealthKit unterstützen zahlreiche Apps das neue Health. Wir zeigen, ...mehr »

Reisekosten-Tools für Ihr Unternehmen

Reisekostenabrechung kann nerven. Entlastung bieten Software-Tools, die Prozesse vereinfachen. Neun praktische Lösungen für Web, Desktop und Mobile finden Sie hier. ...mehr »

Was Security Analysts dürfen und was nicht

Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei - solche Methoden bewegen ...mehr »
Donnerstag 20.11.2014

BKA warnt vor wachsender Cyber-Kriminalität

Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. ...mehr »

Was bringt Social Media wirklich?

Kaum ein Unternehmen kann heute auf Social-Media-Aktivitäten verzichten. Doch schnell gerät der wirtschaftliche Nutzen aus dem Blick. Firmen sollten den Erfolg ihrer Aktivitäten systematisch messen und ...mehr »

Protonet Maya - Mini-Server als Cloud-Alternative für Selbstständige

Selbstständige und Kleinstunternehmen, die gerne die Kontrolle über ihre Daten behalten möchten, sollen mit dem Protonet Maya jetzt auf einen Mini-Server zum Datenaustausch zurückgreifen können. ...mehr »

Microsoft gewinnt Lufthansa für Surface-3-Tablets

Das neue "Surface Pro 3" bringt für Microsoft langsam Schwung in das Tablet-Geschäft. Künftig setzen auch die Lufthansa-Piloten und -Kopiloten das Gerät als digitalen Pilotenkoffer ein. Microsoft erhofft ...mehr »

Tägliche Überstunden sind die Regel

Jeder dritte Arbeitnehmer macht täglich Überstunden, wie eine Umfrage der Akademie der Führungskräfte ergab. Nur wenige halten sich Wochenende und das Zuhause frei. ...mehr »

Neue Details zur Apple Watch

Bisher hielt sich Apple mit spezifischen Informationen zu seiner lange erwarteten Computer-Uhr zurück. Jetzt erfährt man, dass sie viele Aufgaben vom angeschlossenen iPhone erledigen lässt und ihr Display ...mehr »

Diese iOS-Apps unterstützen Touch ID

Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. ...mehr »

Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten

IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote ...mehr »

FAQ - Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die ...mehr »

Projektdruck erfolgreich meistern

Vorsicht Hochspannung! Bis Jahresende sollen plötzlich alle Projekte schnell noch fertig werden. Unser Sieben-Punkte-Plan zeigt, wie sich IT-Manager erfolgreich durch den bevorstehenden Deadline-Dschungel ...mehr »
Mittwoch 19.11.2014

Fujitsu bringt sich für neue Märkte in Stellung

Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch ...mehr »

Windows Server - Update außer der Reihe schließt kritische Lücke

Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto ...mehr »

Google Drive: Dokumentvorlagen verwenden

In allen großen Office-Suiten gehört es zu den Grundfunktionen, Dokumente auf Basis von Vorlagen zu erstellen. Das ist zwar auch beim Online-Office von Google möglich, allerdings weicht die Vorgehensweise ...mehr »
Dienstag 18.11.2014

WatchKit für Apple Watch verfügbar

Apple stellt Entwicklern mit WatchKit jetzt Softwarewerkzeuge zur Verfügung, um Apps für die Smartwatch entwickeln zu können. Unterstützung für das WatchKit gibt es mit der ersten ebenfalls verfügbaren ...mehr »

WhatsApp bekommt End-to-end-Verschlüsselung

Überraschung: Der von Facebook übernommene, populäre OTT-Messenger WhatsApp verschickt Nachrichten unter Android jetzt automatisch verschlüsselt. ...mehr »

Neue Software "erkennt", was auf Fotos zu sehen ist

Mit dem "Sehen" von Computern war es bis dato nicht wirklich weit her. Neue, von zwei Forscherteams unabhängig voneinander entwickelte Software könnte das nun ändern. ...mehr »

Wie IBM die E-Mail neu erfinden will

IBM kündigt heute sein neues E-Mail-Interface "Verse" an. Vereinfacht gesagt handelt es sich um ein Browser-UI für durch Analytics vorsortierte Nachrichten; im Backend läuft das gute alte Domino. ...mehr »

Nokia stellt Tablet N1 mit Android 5.0 Lollipop und Intel-CPU vor

Nokia darf keine Smartphones mehr bauen, Tablets aber offensichtlich schon. Mit dem Nokia N1 haben die Finnen nun ihr neues Modell präsentiert. Das Nokia N1 ist ein flaches Tablet im iPad-Mini-Format ...mehr »

Was SaaS-Kunden beachten sollten

Skeptiker argumentieren häufig, dass bei Cloud-Diensten eine zu hohe Abhängigkeit zum Provider bestehe. Doch der “Vendor Lock-in” bringt nicht nur Nachteile mit sich – und ist in der Cloud eigentlich ...mehr »

Honorare für selbständige IT-Berater steigen wieder

Mit 113 Punkten bewegt sich der Geco-Index im dritten Quartal auf dem Niveau des Vorquartals (114 Punkte), gegenüber dem Vorjahr bedeutet dies jedoch ein Rückgang um sieben Prozent. Einzig die Beraterstundensätze ...mehr »

Die spannendsten Projekte mit Intel Edison

Als Micro-Rechner für Wearables und das Internet der Dinge entwickelt, will Intel mit dem Edison-Modul nicht nur professionelle Entwickler gewinnen, sondern auch die Maker-Szene. Spannende Projekte von ...mehr »

Junge Deutsche scheuen Selbstständigkeit

Zum Unternehmer geboren? Mitnichten. Junge Deutsche glauben laut einer Studie, dass man lernen kann, ein Unternehmen zu führen. Einen eigenen Betrieb gründen wollen viele trotzdem nicht. ...mehr »

China bleibt Supercomputer-Supermacht Nr. 1

China steht in der Liste der schnellsten Supercomputer weltweit unangefochten an der Spitze. Doch erste ernsthafte Herausforderer der "Milchstraße" stehen in den USA in den Startlöchern. Deutschland kann ...mehr »

Die gefährlichsten Tricks der Online-Betrüger

Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum ...mehr »
Montag 17.11.2014

Microsoft startet Wettbewerb für den Mittelstand

Um das Potenzial von Cloud Computing im Mittelstand bekannter zu machen und Vorbehalte abzubauen, organisiert Microsoft den Wettbewerb #modernbiz“. Teilnehmer können IT-Ausrüstung im Gesamtwert von 125.000 ...mehr »

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig ...mehr »

Wann darf der Chef Überstunden anordnen?

Schnell sorgen Überstunden für Streit zwischen Arbeitnehmer und Arbeitgeber. Dabei lassen sich viele Auseinandersetzungen im Arbeitsrecht von vornherein vermeiden. Von welchen Regelungen beide Seiten ...mehr »

Wie Technik die Welt in den kommenden Jahren verändert

Auf dem Gartner Symposium/ITxpo wagte Gartner-Analyste Daryl Plummer zehn Vorhersagen, die er aus den Research-Ergebnissen des gesamten Marktforschungs- und Beratungsunternehmens zusammengetragen hat ...mehr »

Videos und Tutorials der Woche

Wir stellen das Google Nexus 9 Tablet und den All-in-One-PC mit 3D-Kamera HP Sprout sowie innovative Augmented-Reality-Anwendungen im Business. Schließlich erfahren Sie, wie Sie mit dem Windows Performance ...mehr »

Facebook nimmt Kommunikation in Unternehmen ins Visier

Zieht Facebook auch in den Büro-Alltag ein? Das Online-Netzwerk entwickelt nach Informationen der "Financial Times" eine Plattform für Unternehmen. Der US-Konzern müsste allerdings die Firmen erst überzeugen, ...mehr »

So schützen Sie das Apple-Konto ihres iPhone, iPad oder iPod vor Hackern

Apple bietet in den Optionen des iPhone, iPad oder iPod zahlreiche Möglichkeiten, wie Sie Ihr Konto beziehungsweise die Apple-ID sicherer nutzen können. Vor allem die Mehrwege-Authentifizierung kann das ...mehr »
Sonntag 16.11.2014

Es trifft nicht immer nur die Großen

Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. ...mehr »

Wie All-IP das Unternehmen erobert

Auf dem Internet Protocol (IP) basierende Netzwerktechniken lösen nicht nur die klassische Telefonanlage ab, sondern sorgen generell dafür, dass Telefon- und Datendienste immer weiter zusammenwachsen. ...mehr »

Am Anfang steht der Kunde - am Ende auch

In Zeiten der Digitalisierung entscheidet über Erfolg oder Misserfolg einer Marketing-Kampagne die personalisierte Kundenansprache. ...mehr »

Schwierige Jobsuche für ältere Admins

Nicht alle profitieren gleichermaßen vom Fachkräftemangel in der IT. Viele Arbeitgeber schielen nur auf junge, gutausgebildete Informatiker. Administratoren mit 20 und mehr Jahren Berufserfahrung fällt ...mehr »
Samstag 15.11.2014

Warum Schulungen scheitern

Wenn Mitarbeiterschulungen anstehen, regt sich bei manchen Kollegen der Unmut. Langweilig oder überflüssig lauten vorschnell die Urteile. Damit Mitarbeiter Lust auf Weiterbildung bekommen, sollten ein ...mehr »

Mousr - smarte Roboter-Maus als ultimatives Katzenspielzeug

Wer seinen adipösen Stubentiger wieder auf Trab bringen möchte, sollte einen Blick auf den smarten Maus-Roboter von Petronics werfen. ...mehr »

Apple iPad mini 3 im Test

Das Apple iPad mini 3 ist genauso gut wie der Vorgänger - weil es fast das gleiche Tablet ist. Einen großen Vorteil hat das neues Mini-Tablet von Apple aber trotzdem. ...mehr »

Was Mitarbeiter wirklich motiviert

Führungskräfte stehen vor der Herausforderung, ihre Mannschaft zu motivieren und die Identifikation des Teams mit seinen Aufgaben zu stärken. Die Frage, wie man Mitarbeiter zu Topleistungen animiert, ...mehr »

Fortnox – All-In-One-Business-Lösung für KMUs

Mit Fortnox präsentiert sich eine umfassende Business-Software, die in der Cloud betrieben wird und speziell für Selbstständige, Existenzgründer, Startups und Kleinunternehmen konzipiert ist. ...mehr »

View Quest Hepburn - DAB-Radio im Retro-Gewand

Das View Quest Hepburn sieht auf dem ersten Blick aus wie das gute alte Kofferradio aus der Küche, ist aber tatsächlich ein echtes Multitalent: Unter der Old-School Haube stecken ein topmodernes DAB/DAB+-Digitalradio, ...mehr »
Freitag 14.11.2014

Facebook frischt Datenschutz-Regeln auf

Facebook erneuert nach rund einem Jahr seine Datenschutz-Regeln. Neu hinzu kommen unter anderem Bestimmungen für Bezahldienste und Käufe auf der Facebook-Plattform, wie das Online-Netzwerk am Donnerstag ...mehr »

Apple sieht keine Gefahr für Anwender

Apple hat auf die neue Sicherheitslücke, die als Masque Attack bekannt wurde, reagiert und versucht die Anwender zu beruhigen. Das Unternehmen aus Cupertino sieht sich bei der Sicherheit gut aufgestellt ...mehr »

Neue Verkaufsplattformen im E-Commerce

Gemeinsam sind wir stark. Den "Großen" Paroli zu bieten, war immer schon sympathisch. Aktuell werden neue Netzwerke in Form gemeinsamer Verkaufsplattformen wieder verstärkt gestartet. Sind sie die Antwort ...mehr »

"Die Cloud ist das neue Rechenzentrum"

Es gab noch nie eine bessere Zeit, um Applikationen zu schreiben. Das war die Botschaft, die Werner Vogels, der mächtige Chief Technology Officer von Amazon.com, den Zuhörern am zweiten Tag der AWS-Entwicklerkonferenz ...mehr »

Exchange 2013 SP1 in Organisation mit Exchange 2007/2010 installieren

In diesem Film sehen Sie detailliert, wie Sie einen Server mit Exchange 2013 SP1 in eine Organisation mit Exchange 2007 (oder 2010) installieren. ...mehr »

SharePoint hochverfügbar machen in 5 Schritten

In vielen kleinen und mittelständischen Unternehmen gehört SharePoint zu den kritischen Anwendungen, die auf keinen Fall ausfallen dürfen. Dieser Ratgeber beschreibt, wie sich eine hochverfügbare SharePoint-Umgebung ...mehr »

Den richtigen Pentester finden

Schwachstellenanalyse und Penetrationstest sind meist Aufgaben für einen externen Security-Dienstleister. Wie sollten Unternehmen bei der Anbieterwahl vorgehen? ...mehr »
Donnerstag 13.11.2014

Deutschland jagt die Funklöcher - machen Sie mit!

42 MBit, 100 MBit, 150 MBit – die Mobilfunk-Provider überbieten sich gegenseitig an Superlativen, was die Geschwindigkeit angeht. Aber wieviel MBit kommen davon tatsächlich bei Ihnen an? So finden Sie ...mehr »

Sichern Sie sich Ihr Jubiläumspaket!

Zum 15-jährigen Jubiläum hat das TecChannel-Team für Sie ein besonders attraktives Paket geschnürt. ...mehr »

Microsoft Clutter hält die Outlook-Inbox sauber

Wie bereits Anfang April auf der Exchange-Konferenz in Las Vegas angekündigt, will Microsoft Office-365-Nutzern mit „Clutter“ künftig die geschäftliche E-Mail-Kommunikation erleichtern. ...mehr »

Amazon: "Cloud ist die neue Norm"

Am ersten Tag der AWS-Konferenz (Amazon Web Services) re:invent in Las Vegas ging es ein bisschen um Technik, hauptsächlich aber um Kunden. Referenzkunden. ...mehr »

Lollipop-Version der Custom-ROM kommt noch dieses Jahr

Mit dem Release des Lollipop-Quellcodes in der vergangenen Woche hat auch das Cyanogen-Team die Entwicklung einer auf Android 5.0 basierenden Version der Custom-ROM aufgenommen. Sie soll noch bis zum ...mehr »

IT-Beschäftigte sind kaum organisiert

Nur wenige Mitarbeiter von IT-Firmen suchen den Weg in eine Gewerkschaft. Auch Betriebsräte finden sich selten. Flexibilität ist Trumpf. Doch neuerdings gibt es in großen IT-Unternehmen auch Proteste. ...mehr »

Outdoor Powerbank 10400 mAh - Zusatzakku für Freiluftaktivitäten

Mit der Outdoor Powerbank 10400 mAh bietet Sandberg einen neuen Zusatzakku für Smartphones & Co. speziell für den Outdoor-Einsatz. Das Design ist - vorsichtig formuliert - interessant. ...mehr »

Probleme beim agilen Software-Testing

Laut einer Capgemini-Studie fällt es vielen Unternehmen schwer, die geeignete agile Methode zu finden. Auch mit der Automatisierung des Testings hadern sie. ...mehr »

7 Merkmale, wie man eine Führungskraft erkennt

Anhand von sieben überprüfbaren Faktoren können Unternehmen feststellen, ob jemand das Zeug zur Führungskraft hat. Das versprechen zumindest die Analysten von Korn Ferry. ...mehr »

Welche Notfall-Architektur wo sinnvoll ist

IT-Ausfälle können den Geschäftsbetrieb lahmlegen und dauerhafte Schäden verursachen. Weil viele Entscheider hohe Kosten für Notfallinfrastrukturen fürchten, bleibt es oft bei minimalen Vorkehrungen. ...mehr »

DDoS-Angriffe wirksam abwehren

Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können. ...mehr »

Die neue ISO/IEC 27018 im Überblick

Es gibt seit wenigen Wochen einen neuen internationalen Standard für den Datenschutz in der Cloud: die ISO/IEC 27018. Cloud-Nutzer und -Anbieter sollten wissen, wie diese Norm aussieht - wir erklären ...mehr »

Storehouse – Storytelling für Jedermann

Storehouse ist eine anspruchsvolle App für iPhone und iPad, mit der Nutzer mit eigenen Bildern und Filmen multimediale Präsentationen erstellen können. ...mehr »
Mittwoch 12.11.2014

Patch-Day: Microsoft schließt kritische Sicherheitslücken in Windows und Internet Explorer

An diesem November-Patch-Day veröffentlicht Microsoft 14 Sicherheitsupdates. Vier kritische Sicherheitsupdates schließen gefährliche Sicherheitslöcher in Windows und Internet Explorer. ...mehr »

Computerwurm Stuxnet wurde nicht über USB-Stick verbreitet

Der Computerwurm Stuxnet gilt als der erste große Cyber-Angriff gegen ein Land. Er infizierte 2010 das iranische Atomprogramm. Fachleute haben nun mehr darüber herausgefunden, wie der Wurm in Umlauf gebracht ...mehr »

Aus Microsoft Lync wird Skype for Business

Längst überfällig: Microsoft trennt sich vom etwas ungelenken Namen Lync und tauft seine Unified-Communications-Lösung für Unternehmen in „Skype for Business“ um. ...mehr »

Klage gegen Nvidia für Benchmark-Vergleich mit Galaxy Note 4

Vor einigen Monaten erhob Nvidia eine Klage gegen Samsung, weil der Chiphersteller ein Patent durch die im Galaxy Note 4 verbauten GPU verletzt sah. Jetzt kehren die Südkoreaner den Spieß um und klagen ...mehr »

Open Cloud Alliance gegründet

Auf Initiative von IBM und Univention haben einige Software-Anbieter, Hoster und Service-Provider die Open Cloud Alliance gegründet. Kern des Zusammenschlusses ist das Bekenntnis zur Integration und Migrationsfähigkeit. ...mehr »

Machen Sie mit im IDG Expertennetzwerk!

Seit geraumer Zeit schreiben neben Redakteuren und freien Autoren auch unabhängige IT-Experten auf TecChannel.de. Machen Sie mit im stetig wachsenden IDG Expertennetzwerk, teilen Sie Ihr Wissen und Ihre ...mehr »

Stromausfall im Webshop und die Folgen

Was Online-Händler wissen müssen: Die Arag-Experten erörtern die Auswirkungen des Stromausfalls, der vor zwei Monaten dazu führte, dass die Auktionsplattform eBay kurzzeitig nicht erreichbar war. ...mehr »

Cloud Computing kostet Arbeitsplätze

Zuerst die gute Nachricht für IT-Jobsuchende: In Deutschland werden derzeit rund 41.000 IT-Spezialisten gesucht. Dann die eher durchwachsene: In Anwenderunternehmen gehen durch Cloud Computing vor allem ...mehr »

Wie sichere ich mobile Endgeräte im Unternehmen ab?

Bei der Nutzung von Smartphones und Tablets im Unternehmen lauern zahlreiche Schwachstellen und Bedrohungen. Diese FAQ klärt über Risiken und Lösungsansätze auf. ...mehr »

Einsatzszenarien von Flash-Speicher im Server

Flash-Speicher im Server beschleunigt die Applikationen deutlich. Doch wie sieht die Integration in Hochverfügbarkeitsszenarien und das Zusammenspiel mit dem SAN aus? Lesen Sie, was es beim Einsatz von ...mehr »

Apple-Lizenzen für Unternehmen

Apple bietet für Unternehmen, die auf Macs, iPhones und iPads setzen, ein Programm für Volumenlizenzen (VPP) an. Über diese zentrale Lizenzierungsplattform können die Apps den Mitarbeitern zur Verfügung ...mehr »
Dienstag 11.11.2014

Masque Attack noch schlimmer als Wirelurker

Die Zeit, in der iOS als weitestgehend sicher vor Hacker-Angriffen und Malware galt, scheint ein Ende zu haben. Nachdem in der vergangenen Woche der Trojaner Wirelurker bekannt wurde, wurde mit Masque ...mehr »

Mal eine Auszeit nehmen – ist das gut?

Ein Sabbatical kann sinnvoll sein, um den eigenen Lebensweg neu zu definieren. Doch Sabine Prohaska warnt: Eine solche Auszeit sollte gut vorbereitet sein. ...mehr »

Erstes Microsoft-Smartphone ist groß und günstig

Heute Morgen hat Microsoft mit dem Lumia 535 sein erstes eigenes Smartphone nach der Nokia-Übernahme vorgestellt. Das Gerät mit 5-Zoll-Bildschirm soll 119 Euro kosten. ...mehr »

Experten warnen vor gefälschten Austausch-Apps fürs iPhone

IT-Sicherheitsexperten warnen vor einem neuen Angriffsszenario auf Apples iPhones, bei dem unter Umständen Apps durch gefährliche Doppelgänger-Anwendungen ausgetauscht werden könnten. Bei dem beschriebenen ...mehr »

Die Rhetorik-Tricks von Steve Jobs

Der Apple-Gründer wirkte deshalb so überzeugend, weil er sich Aristoteles zum Vorbild nahm, so zwei britische Autoren in einer Analyse von Jobs´ Rhetorik. 6 einfache Regeln, die jeder lernen kann. ...mehr »

Sesame 2 - Anhänger sperrt iMacs und MacBooks bei Verlassen des Arbeitsplatzes

Wer gerne mal vergisst iMac oder MacBook beim Verlassen des Arbeitsplatzes zu sperren, kann dies zukünftig dank des Sesame 2 Anhängers automatisch erledigen lassen. ...mehr »

Apple iCloud Drive in der Praxis

Mit iOS 8 hat Apple seinen Cloud-Speicher iCloud aktualisiert und "iCloud Drive" eingeführt. Der Dienst bietet eine ähnliche Funktionalität wie seine Pendants OneDrive, Dropbox, Google Drive oder OneBox. ...mehr »

Bewerber reden zu wenig über sich selbst

Im Vorstellungsgespräch gilt es, den Personalentscheider von sich zu überzeugen. Jedoch begehen viele Bewerber den Fehler, zu wenig über die eigenen Kompetenzen und Erfahrungen zu sprechen. Das zeigt ...mehr »