2026 Best Software Awards are here!See the list
Erweiterte FilterFilter löschen
Sternebewertung
Kategorien
Was ist die Implementierung von ERP? Schritte, Strategien und Risiken

Was ist die Implementierung von ERP? Schritte, Strategien und Risiken

Die Implementierung eines Softwaresystems – insbesondere eines so komplexen und umfangreichen wie ein Enterprise Resource Planning (ERP) – erfordert ein ganzheitliches Wissen nicht nur über die betreffende Software, sondern auch ein intensives Verständnis der Geschäftsabläufe und Arbeitsprozesse Ihrer Organisation.
von Piper Thomson
Was ist Robotik? (+ Wie sie die Gesellschaft beeinflusst)

Was ist Robotik? (+ Wie sie die Gesellschaft beeinflusst)

Unsere kybernetischen Herrscher sind bereits unter uns. Zum Glück sind sie noch nicht alle bedrohlich...noch nicht.
von Piper Thomson
Der G2-Bericht zur Cloud-Sicherheit: Erobere die Container-Sicherheit

Der G2-Bericht zur Cloud-Sicherheit: Erobere die Container-Sicherheit

Container – eine leichte Alternative zu virtuellen Maschinen – gehören zu den am weitesten verbreiteten Cloud-Technologien, die heute mit DevOps und agiler Softwareentwicklung in Verbindung gebracht werden. Ein Großteil des Hypes um die Containerisierung lässt sich auf ihre Agilität, Flexibilität und Sicherheit zurückführen.
von Aaron Walker
Sind Sie gefährdet? Schützen Sie Ihre Online-Identität mit einem VPN

Sind Sie gefährdet? Schützen Sie Ihre Online-Identität mit einem VPN

Kein Tag vergeht, an dem wir nicht in irgendeiner Form auf das Internet zugreifen.
von Mara Calvello
Inhaltskuratierung: Wie man die besten Inhalte für sein Publikum findet

Inhaltskuratierung: Wie man die besten Inhalte für sein Publikum findet

Inhalt ist überall.
von Mara Calvello
3 Möglichkeiten, die WordPress-Sicherheit zu stärken (+ Unhackbar bleiben)

3 Möglichkeiten, die WordPress-Sicherheit zu stärken (+ Unhackbar bleiben)

Stellen Sie sich vor, Sie wachen eines Morgens auf und stellen fest, dass die Website, an der Sie so hart gearbeitet haben, um sie zu erstellen, zu verwalten und zu vermarkten, von Hackern übernommen wurde.
von Mara Calvello
10 Beste Tools für Veranstaltungsregistrierung und Ticketing im Jahr 2019 (+Wie man eines auswählt)

10 Beste Tools für Veranstaltungsregistrierung und Ticketing im Jahr 2019 (+Wie man eines auswählt)

Die Wahl eines Tools zur Veranstaltungsregistrierung ist eine der ersten und wichtigsten Überlegungen im Veranstaltungsplanungsprozess. Schließlich ist es schwer vorstellbar, eine erfolgreiche Veranstaltung ohne Gäste durchzuführen!
von Stephanie Graham
Was ist böswillige Befolgung? (+ 4 Beispiele von Reddit)

Was ist böswillige Befolgung? (+ 4 Beispiele von Reddit)

Was passiert, wenn das Befolgen der Regeln schrecklich, schrecklich schiefgeht?
von Lauren Pope
Die wachsende Relevanz der Containerisierung im Cloud-Computing

Die wachsende Relevanz der Containerisierung im Cloud-Computing

Wenn Sie zu einer Entwicklerkonferenz irgendwo auf der Welt gehen, werden definitiv Erwähnungen von Docker, Kubernetes und anderen Namen fallen, die direkt aus einer nautischen Umgebung zu stammen scheinen. Bei so vielen Informationen ist es natürlich, verwirrt darüber zu sein, was Containerisierung und ihre Beispiele sind und warum sie heute so relevant ist.
von Preethica Furtado
Eine kurze Geschichte der Kommunikation und Innovationen, die das Spiel verändert haben

Eine kurze Geschichte der Kommunikation und Innovationen, die das Spiel verändert haben

Die Kommunikation war schon immer der bedeutendste Teil des menschlichen Ausdrucks und der Interaktion. Und es wird auch immer so bleiben, es sei denn, wir enden wie die Menschen aus Wall-e, die den ganzen Tag vor einem Fernseher sitzen.
von Mary Clare Novak