Angebote zu "Strategies" (8 Treffer)

Kategorien

Shops

Instagram Marketing - Der umfassende Leitfaden ...
22,90 € *
ggf. zzgl. Versand

Dies ist KEIN Buch um mehr Likes oder Kommentare zu bekommen oder welche Hashtags man bei Instagram benutzen sollte. Stattdessen sind die Informationen in diesen 60 Kapiteln eine Schritt-für-Schritt-Formel für die beiden Dinge, die Online-Unternehmer am meisten interessieren: 1. Aufbau einer großen Anhängerschaft. 2. Diese Follower zu Umsatz machen. In unserem Buch ´´Instagram Marketing 2018´´ - der umfassende Leitfaden für Unternehmen und Privatpersonen erfahren Sie wie Sie das am schnellsten wachsende soziale Netzwerk Instagram, mit mehr als 800 Milionen Usern optimal nutzen können. Instagram als Marketing-Kanal ist für Einsteiger und fortgeschrittene Vermarkter für einen erfolgreichen Marketing-Mix unerlässlich. Lerne Instagram Marketing - Schritt für Schritt: Eine Marke erschaffen und positionieren Bebilderte Strategien von Infuencern Fallbeispiele von großen Unternehmen Eigene Content Strategien entwickeln Optimales Krisenmanagment Ob Unternehmer, Influencer oder Fotograf: Erfahren Sie mit unseren erfolgreich angewandten ´´Growth Hacks, Secrets und bebilderten Strategien´´ wie Sie Ihr Unternehmen auf Instagram durch erfolgreich angewandte Marketing Strategien am Markt positionieren können, um ein höheres Engagement in Form von mehr Likes, Followern und möglichen Neukunden zu erzielen.Kaufen Sie jetzt unser Buch ´´Instagram Marketing - Der umfassende Leitfaden für Unternehmen und Privatpesonen´´ und sichern Sie sich mit unserem Ratgeber den entscheidenen Wettbewerbsvorteil.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
The Cloud DBA-Oracle
30,99 € *
ggf. zzgl. Versand

Learn how to define strategies for cloud adoption of your Oracle database landscape. Understand private cloud, public cloud, and hybrid cloud computing in order to successfully design and manage databases in the cloud. The Cloud DBA-Oracle provides an overview of Database-as-a-Service (DBaaS) that you can use in defining your cloud adoption strategy. In-depth details of various cloud service providers for Oracle database are given, including Oracle Cloud and Amazon Web Services (AWS). Database administration techniques relevant to hosting databases in the cloud are shown in the book as well as the technical details needed to perform all database administration tasks and activities, such as migration to the cloud, backup in the cloud, and new database setup in the cloud. You will learn from real-world business cases and practical examples of administration of Oracle database in the cloud, highlighting the challenges faced and solutions implemented. What you will learn: Cloud computing concepts from the DBA perspective, such as private cloud, public cloud, hybrid cloud Technical details of all aspects of cloud database administration Challenges faced during setup of databases in private cloud or database migration to public cloud Key points to be kept in mind during database administration in the cloud Practical examples of successful Oracle database cloud migration and support Who Is This Book For All levels of IT professionals, from executives responsible for determining database strategies to database administrators and database architects who manage and design databases.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
Managing Technical Debt: Reducing Friction in S...
36,99 € *
ggf. zzgl. Versand

Over time, technical debt affects virtually every significant software project. As software systems evolve, earlier design or code decisions prove to be ´´not quite right,´´ gradually becoming impediments that slow down the evolution of the system, or even grind it to a halt. Most software practitioners have experienced this phenomenon, but many feel helpless to address it. In this guide, three leading software engineering experts introduce empirically validated principles and practices for managing and mitigating technical debt in any software system. Using real-life examples, the authors explain the forms of technical debt that afflict software-intensive systems, their root causes, and their impacts. Next, they introduce a palette of proven approaches, strategies, methods, and tools for: Identifying sources of technical debt in any software system Assessing the magnitude of technical debt Limiting the introduction of technical debt in the first place Reducing the impact of technical debt over time As software systems mature, the challenge of technical debt has grown, and it has become increasingly urgent for software professionals and their managers to address it head-on. Managing Technical Debt shows them how.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
Erpressungs-Trojaner
5,99 € *
ggf. zzgl. Versand

Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload, ein unbedacht angeklickter Mail-Anhang oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren, solange man sich nicht auf eine obskure Lösegeldzahlung einlässt. Dieser Ratgeber zeigt Ihnen, wie Sie im Ernstfall sofort richtig reagieren, um den Schaden zu begrenzen und den Trojaner zu stoppen. Er erklärt, wie Sie den Übeltäter identifizieren, alle wichtigen Informationen darüber beschaffen und Ihre Daten so gut wie möglich wiederherstellen können, idealerweise ohne Lösegeld zu bezahlen. Und das Buch geht auch ausführlich auf Vorsorgemaßnahmen ein, damit Sie gar nicht erst in eine solche unangenehme Situation kommen. Es stellt spezielle Schutzprogramme als Ergänzung zur Antivirensoftware vor und hilft dabei, ein umfassendes und effektives Backup-Konzept umzusetzen, mit dem Sie Ihre wichtigen Daten zuverlässig vor Erpressungs-Trojanern schützen. Aus dem Inhalt: Das 1x1 der Erpressungs-Trojaner - Wie kommen Erpressungs-Trojaner auf den PC? - Wie funktionieren Erpressungs-Trojaner? - Welche Möglichkeiten hat man im Ernstfall? - Wer steckt dahinter? Im Ernstfall richtig reagieren - Sofortmaßnahmen - Den Übeltäter sicher identifizieren - Den Schädling recherchieren - Den Schädling loswerden - Die Dateiverschlüsselung aufheben Schützen und Vorbeugen - Infektionen vermeiden - Spezialtools gegen Trojaner - Solide Backup-Strategie gegen Datei-Erpresser - Backups definieren und jederzeit ausführen - Einen Sicherungsauftrag definieren - Dateien aus einer Sicherung wiederherstellen - Backup beim Anschließen eines USB-Mediums starten - Sicherungen geschützt im Netzwerk speichern

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
Flexibilisierung der Arbeitsorganisation und In...
82,95 € *
ggf. zzgl. Versand

Flexibilisierung der Arbeitsorganisation und Informatik-Produktion -- Begriffe, Strategien, Erfahrungskontexte:Eine Exploration am Beispiel eines transnationalen EDV-Konzerns im nationalen Kontext Italiens Moritz Rosenmund

Anbieter: Hugendubel.de
Stand: 27.06.2019
Zum Angebot
Finanzmathematik in der Bankpraxis
49,99 € *
ggf. zzgl. Versand

Effektivzinsberechnung, Optionspreistheorie, Hedging - Finanzmathematik ist unvzerzichtbares Handwerkszeug für die Bankpraxis. Obwohl die EDV einen Großteil der Berechnungen übernimmt, ist für jeden Banker das Verständnis fundamentaler Zahlenzusammenhänge bedeutsam, um effektive Strategien in der Finanzwelt planen zu können. In diesem Buch werden von einfachen Barwertberechnungen bis zum Hedging mit Futures und Swaps alle relevanten Instrumente erklärt und mit Hilfe vieler Beispiele verdeutlicht. Die sechste Auflage enthält einen neuen Abschnitt zum Thema Berechnung von Kreditrisiken. Außerdem hat der Autor die Fundamentalanalyse von Aktien erweitert.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
Pahl/Beitz Konstruktionslehre
74,99 € *
ggf. zzgl. Versand

Bewährt und international anerkannt: methodische Grundlagen als Voraussetzung erfolgreicher Produktentwicklung. Dieses Buch strafft die wissenschaftlichen Grundlagen und beschreibt Produktentwicklung anhand praktischer Beispiele. Mit neuen Lösungen zu Faserverbundbauweisen, Mecha- und Adaptronik; wirtschaftliche Realisierung durch Baureihen- und Baukastensysteme und vorausschauende Kostenbetrachtung; Qualitätssicherung mit wenig Aufwand und unter Einsatz der EDV. Neu in der 8. Auflage: Methoden zum Finden neuer Produktideen (auch ohne Push- und Pull-Ansatz), Product-Lifecycle-Management-Strategie (PLM), TRIZ, Produktdatenmanagement-Systeme.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot
Industriespionage - Der große Angriff auf den M...
36,00 € *
ggf. zzgl. Versand

Eindrucksvoll zeigt dieser Leitfaden für mittelständische Unternehmen die tägliche Bedrohung durch Know-how-Abfluss. Der Autor beleuchtet nicht nur die Gefahren durch Wirtschaftsspionage ausländischer Geheimdienste, sondern auch das Risiko eines Informationsverlustes durch die eigenen Mitarbeiter. Das vielseitige Bedrohungsspektrum wird von der Produktpiraterie über Organisierte Kriminalität bis zu Risiken neuer Märkte wird plastisch beschrieben. Die Neuerscheinung ist ein wichtiges Hilfsmittel zum Informationsschutz mit ganzheitlichem Ansatz. Gleichzeitig enthält das Buch eine Hitliste aktueller Bedrohungen für Mittelständler, die diese Thematik noch nicht umfassend in Angriff genommen haben und die mit Sicherheit im Allgemeinen sowie mit Industriespionage im Besonderen nicht vertraut sind. Das gilt insbesondere dann, wenn sie - anders als ein Konzern - keine eigene Sicherheitsstruktur aufbauen wollen. Ein Angriff auf ein mittelständisches Unternehmen kann darauf abzielen, die ´Kronjuwelen´ der Firma zu ergattern, die Firma mit belastenden Informationen zu erpressen oder einfach nur Schaden anzurichten. Um ein Unternehmen mit Informationen zu kompromittieren, ist den Angreifern manchmal jedes Mittel recht. Die entsprechenden Passagen des Buchs lesen sich spannend wie ein Kriminalroman. Industriespionage kann zum unternehmerischen Risiko werden, wenn der Faktor Mensch nicht berücksichtigt wird und Innentäter nicht erkannt werden. Der Autor verdeutlicht das Risiko eines Unternehmens im Umgang mit Daten, bei der Beeinflussung von Menschen, dem sog. Social Engineering, und bei Zutrittsberechtigungen mit ihren technischen Anwendungen und Schwachstellen. Der Leitfaden stellt detailliert die erforderlichen Schutzmaßnahmen vor. Das Buch zeigt auch, dass IT-Sicherheitsvorkehrungen nur so gut sein können, wie sie von den Mitarbeitern angewendet werden. Die täglichen Fallen bei EDV, TK-Datenspeichern und Protokollen, bei WLAN sowie die Manipulationen von TK-Anlagen werden anschaulich beschrieben. Anhand zahlreicher Beispiele macht der Autor verständlich, dass Informationsschutz eine Verzahnung aller Bereiche erfordert: IT/TK, Personal, Prozesse, Objektsicherheit und Sicherheitskoordination. Weitere Schwerpunkte des Werks sind die besonderen Risiken im Ausland, der Informationsschutz auf Auslandsreisen und der Informationsabfluss bei der Einreise und beim Aufenthalt. Wenn der Ernstfall droht, sollte man schnell handeln - mit einem funktionierenden Krisenmanagement und der richtigen Strategie von Security- und IT-Abteilungen und externen Spezialisten. Schließlich gibt der Verfasser mit rechtlichen Erläuterungen Antwort auf die Frage, wer bei Industriespionage hilft: Polizei, Verfassungsschutz oder Security-Abteilung. Der präventive Ansatz für Informationsschutz schließt auch Themen wie Loyalität, Vorbildfunktion und Sicherheitsstrukturen im Unternehmen ein. Praxistipps und Definitionen sowie Checklisten für ein erfolgreiches Sicherheits- und Krisenmanagement vervollständigen das Werk. Christian Schaaf ist Geschäftsführer der Corporate Trust, Business Risk & Crisis Management GmbH. Vor seiner Tätigkeit in der Wirtschaft war er einige Jahre beim Bayerischen Landeskriminalamt tätig. Er wirkte dort u.a. bei zahlreichen Ermittlungsverfahren zur Bekämpfung der OK mit.

Anbieter: buecher.de
Stand: 16.07.2019
Zum Angebot