“Wie er zu Geld kam.” – Teil 1: Der IBM Enterprise Storage Server 2105, auch genannt “Shark”
Heute fange ich eine zeitlich wahllose Reihe an, mit dem Titel: “Wie er zu Geld kam.” Teil 1: Der IBM […]
Dr. Christoph v. Gamm – von-gamm.com – cybertrue.com
Heute fange ich eine zeitlich wahllose Reihe an, mit dem Titel: “Wie er zu Geld kam.” Teil 1: Der IBM […]
Never trust somebody who says: “Trust me”. However, in the land of VPN – Virtual Private Networks – it seems […]
LLMO SEO LLMO ist eine neue Disziplin, die aus der Entwicklung der Suchmaschinenoptimierung (SEO) hervorgegangen ist. Mit der rasanten Weiterentwicklung […]
What are the biggest aspects to consider to optimize SAP BI for both effectiveness and performance? Optimizing SAP BI […]
🚨 Service-Hinweis Datensicherheit 🚨 Die Fälle, daß z.B. organisierte Straßenbanden auf offener Straße, gerne an Bahnhöfen, aber auch bei Hauseinbrüchen […]
Die Fälle, daß z.B. organisierte Straßenbanden auf offener Straße, gerne an Bahnhöfen, aber auch bei Hauseinbrüchen einem das Mobiltelefon entreißen […]
Wie funktioniert der Angriff mit Pegasus auf Mobiltelefone und wie kann man sich dagegen schützen? Pegasus ist eine Art von […]
The challenge of international outsourcing lies in the bridging of many different cultures at the same time whilst enabling a best-of-breed configuration in order to gain competitive advantage for both the outsourcer as service provider and the outsourcing company, the client.
Ob Google eine Cloudlösung sein kann für Unternehmen mit Wettbewerbsgeheimnissen, das muß einfach zwischendurch mit einem Fragezeichen versehen werden. Vertrauen […]
Zu mehr Effizienz und Kundennähe durch Einführung der Balanced Scorecard Die Leitung der Dienststelle Informatik des Kantons Luzern (DIIN) beauftragte […]