show episodes
 
Möchtest Du mehr Kunden für Dein Modelabel gewinnen? In diesem Podcast erfährst Du, wie Du mehr Käufer für Deinen Onlineshop gewinnst, Deine textilen Produkte im Einzelhandel etablierst und Dein Unternehmen weiter ausbaust. Kapitän Judith hat in den vergangenen vier Jahren über 140 Unternehmerinnen dabei unterstützt, ihr Label weiter auf- und auszubauen. Mit über 10 Jahren Branchenerfahrung bringt sie Dich auf den Weg zu Deinem erfolgreichen Textilunternehmen.
 
Loading …
show series
 
Das Frankfurter Dommuseum zeigt die "Création du monde no. 2 (Erschaffung der Welt)". Das ist eine über 200 Quadratmeter große, aus unterschiedlichsten, überwiegend textilen Stoffen angefertigte Weltkarte. Sie umfasst sieben Teile, die die Künstlerin Julia Krause-Harder in einem fast drei Jahre dauernden Arbeitsprozess geschaffen hat.…
 
In der heutigen Folge erzähle ich Dir, welche 7 Fehler es bei der Einzelhändler-Akquise gibt und wie Du diese Fehler vermeiden kannst. Wann immer Du magst, nutz gerne eine der folgenden Möglichkeiten um Dich & Dein Label weiterzuentwickeln: Trage Dich hier auf die Warteliste für das Gruppenprogramm "Ab in den Handel" ein. Auf meinem Instagram Accou…
 
In der heutigen Folge erzähle ich Dir, welche Chancen sich durch das Ende der Lockdowns für Dich als kleinere Marke im Handel ergeben. Wann immer Du magst, nutz gerne eine der folgenden Möglichkeiten um Dich & Dein Label weiterzuentwickeln: Trage Dich hier auf die Warteliste für das Gruppenprogramm "Ab in den Handel" ein. Auf meinem Instagram Accou…
 
Seit September kann die Kollekte in der Kasseler Martinskirche per Kreditkarte, Smartwatch oder Smartphone geleistet werden. Früher wurden noch mühsam die letzten Groschen zusammengesucht, heute steht eine digitale Spendensäule in der Kirche, die zum kontakt- und klingelbeutelfreien Spenden einlädt. Wie ist der "Erfolg" bisher? Lässt sich ein tradi…
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
"Arbeite am nicht im Unternehmen" - was heißt das eigentlich konkret? In der heutigen Folge erkläre ich Dir, wie Du mit Prozessen mehr Zeit gewinnst und sich weniger ein Gefühl der Überforderung einstellt. Auf meinem Instagram Account findest Du viele tagesaktuelle Tipps: Hier entlang bitteVon Judith Behmer
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login