Tout à propos de vélos: nouvelles, revues, articles populaires, 2022

Choix De L'Éditeur: 2022 Janvier

Communications unifiées: Microsoft Exchange 2010 en version bêta publique

Communications unifiées: Microsoft Exchange 2010 en version bêta publique

Alors que de nombreux utilisateurs travaillent encore avec la version 2003, Microsoft dispose déjà de la version 2010 de son logiciel de communication

Marc Tremblay: Qu'est-ce qui attire un chip man juste à Microsoft?

Marc Tremblay: Qu'est-ce qui attire un chip man juste à Microsoft?

Marc Tremblay est un expert en traitement éprouvé. Il passe maintenant de Sun Microsystems à Microsoft.

Parrainage de l'Etat: l'Australie prévoit une super autoroute des données

Parrainage de l'Etat: l'Australie prévoit une super autoroute des données

L’Australie dispose d’un réseau à large bande ultra rapide qui catapulte la quasi-totalité du pays sur la super autoroute des données.

Critiques Les Mieux Notées De Rédacteurs En Chef

Atelier de pratique: Installation de ownCloud - Installation, configuration, sauvegarde

Atelier de pratique: Installation de ownCloud - Installation, configuration, sauvegarde

Dans cet article, nous allons vous montrer comment installer et administrer le ownCloud sur un serveur Ubuntu 14.04 LTS. De plus, nous vous donnons des conseils sur la sauvegarde et la récupération, ainsi que sur les domaines dans lesquels vous devez accorder une attention particulière à la sécurité.

Guide SDDC: Comment créer un centre de données défini par logiciel

Guide SDDC: Comment créer un centre de données défini par logiciel

Le centre de données défini par logiciel (SDDC) promet d’équilibrer les intérêts des départements et des départements informatiques. Mais quels fondamentaux techniques et organisationnels les entreprises doivent-elles créer? Et comment évolue le rôle du service informatique?

Conseil pour le système d'exploitation Microsoft: Windows 8: Définissez le code d'image comme protection par mot de passe

Conseil pour le système d'exploitation Microsoft: Windows 8: Définissez le code d'image comme protection par mot de passe

Au lieu d'utiliser un mot de passe conventionnel comme méthode d'authentification, vous pouvez également vous connecter au système d'exploitation sous Windows 8 à l'aide d'un code d'image. Cependant, cela nécessite un écran tactile.

Fujitsu CTO Joseph Reger: "Nous vivons à l'ère de la convergence"

Fujitsu CTO Joseph Reger: "Nous vivons à l'ère de la convergence"

Fujitsu a présenté la nouvelle série Mainframe au Deutsches Museum de Munich

IFRS 15, petit nombre et grand impact - Les entreprises doivent recalculer leurs ventes

IFRS 15, petit nombre et grand impact - Les entreprises doivent recalculer leurs ventes

L'idée semble plausible. À partir de 2017, les ventes conformément à la norme comptable IFRS 15 devraient être déterminées de manière aussi uniforme que possible. Mais certaines industries contestent les nouvelles règles. Les entreprises de télécommunications s'attendent à des coûts de plusieurs milliards.

Recommandé

Barack et Britney: des célébrités ont piraté des comptes Twitter

Barack et Britney: des célébrités ont piraté des comptes Twitter

Une lacune dans le système était vouée aux principaux utilisateurs de Twitter. 33 comptes ont été détournés pendant une courte période.

Énorme menace: les enregistreurs de frappe sont une énorme entreprise pour les cybercriminels

Énorme menace: les enregistreurs de frappe sont une énorme entreprise pour les cybercriminels

Les programmes dits de keylogger qui volent des données bancaires en ligne, des mots de passe e-mail et plus encore

Patron du BKA: les enquêteurs sont techniquement à la traîne des contrevenants sur Internet

Patron du BKA: les enquêteurs sont techniquement à la traîne des contrevenants sur Internet

Selon l'Office fédéral de la police criminelle (BKA), les enquêteurs allemands ne sont actuellement pas en mesure de combattre de manière adéquate les délinquants sur Internet.

Scrabulous Nouveau sur Lexulous.com: Hasbro Drops Scrabble Suit

Scrabulous Nouveau sur Lexulous.com: Hasbro Drops Scrabble Suit

Le fabricant de jouets Hasbro poursuit son procès contre les fabricants du jeu en ligne controversé

Brésil: les pirates informatiques sont responsables du défrichement des forêts tropicales

Brésil: les pirates informatiques sont responsables du défrichement des forêts tropicales

Au Brésil, un scandale de hackers d'une autre nature fait actuellement sensation.

Il existe également des postes vacants dans le service informatique du ministère

Il existe également des postes vacants dans le service informatique du ministère

nEdelgard Bulmahn, ministre fédéral de l'Éducation et de la Recherche, a visité le centre de carrières de Computerwoche au CeBIT le 23 mars et a discuté avec le rédacteur en chef de Young Professional Hans Königes des initiatives du ministère fédéral en matière de formation informatique et d'opportunités d'études.

Brainloop Dox: Échange de documents confidentiels

Brainloop Dox: Échange de documents confidentiels

avec

Tradition, turbulence, envie d'action: la ou les histoires de CeBIT - un voyage multimédia

Tradition, turbulence, envie d'action: la ou les histoires de CeBIT - un voyage multimédia

Le CeBIT à Hanovre est l’un des salons les plus traditionnels d’Allemagne. Ensemble avec vous, nous jetons un regard multimédia sur l’histoire du CeBIT.

Étude Cribb: dans l'économie numérique, les gestionnaires continuent de gagner de l'argent

Étude Cribb: dans l'économie numérique, les gestionnaires continuent de gagner de l'argent

Les salaires annuels les plus élevés, supérieurs à 200 000 €, continuent d'être la règle dans l'économie de l'Internet.

Assemblée générale annuelle: SAP se concentre sur la recherche et les acquisitions pendant la crise

Assemblée générale annuelle: SAP se concentre sur la recherche et les acquisitions pendant la crise

Le plus grand fabricant de logiciels d'Europe, SAP, investit dans la crise. Une bonne situation financière était cruciale pour pouvoir agir efficacement.

3e place - Peter Meyerhans, Drees & Sommer: The Knowledge Manager

3e place - Peter Meyerhans, Drees & Sommer: The Knowledge Manager

Peter Meyerhans, IT Manager chez Drees & Sommer, a les utilisateurs informatiques les plus satisfaits de la république - peut-être parce qu'ils trouvent si rapidement ce dont ils ont besoin dans leurs manuels.

Consolidation des fournisseurs de services informatiques: sourçage stratégique: tirer le meilleur parti de moins

Consolidation des fournisseurs de services informatiques: sourçage stratégique: tirer le meilleur parti de moins

Un peu ici, un peu là - ce n'est pas suffisant pour gérer le nombre de fournisseurs informatiques aujourd'hui. Si vous voulez réduire les coûts et maintenir la qualité, vous devez aborder le problème de manière stratégique, selon une étude d'Accenture et de PAC.