30 von 6538 Ergebnissen
Stuttgart / Ehningen, 26.09.2013 - IBM hat die Ergebnisse des aktuellen IT-Sicherheitsberichts "X-Force 2013 Mid-Year Trend and Risk Report" vorgestellt. Dieser zeigt, dass Chief Information ... | mehr
Großwallstadt, 24. September 2013 --- Wie lässt sich ein IT-basiertes Information Security Management System (ISMS) nicht nur einrichten, sondern auch sicher in der Cloud gehostet ... | mehr
Hattingen, 24.09.2013 - 'Blauer Engel' und neues Sicherheitszubehör: Die Olympia Business Systems Vertriebs GmbH verbucht auch die diesjährige IFA als Erfolg. 'Die Qualität und Intensität ... | mehr
Heilbronn, 24.09.2013 - Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 12.-14. Februar 2014 auf der IT-Sicherheitskonferenz IT-Defense in Köln, um über ... | mehr
Der Steinbruch von Slane umfaßt ein Gebiet von 192 Morgen (480.000m²) und wird von Roadstone, einer GRH Group Division, geleitet. Eine große Anzahl von Volvo ... | mehr
Putzbrunn, 23.09.2013 - Sicherheit im IT-Bereich ist gerade jetzt in aller Munde. NSA, Internet, Hackerangriffe um nur einige Themen zu nennen. Doch, was nicht übersehen ... | mehr
Steinberg OT Rothenkirchen, 23.09.2013 - Der exklusive Distributor für INNO Spleißgeräte FICONET systems präsentiert heute das neue Faser-Trenngerät VF-15H. Dieses ergänzt optimal das kürzlich vorgestellte ... | mehr
Darmstadt, 23.09.2013 - CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt und sind damit ... | mehr
Hamburg, 22.09.2013 - Kompakttraining.de bietet auch wieder im Herbst seine bewährten Schulungen in Berlin Stadtmitte an. Das Seminar Angebot für Berlin umfasst alle klassischen Softskill ... | mehr
Ravensburg, 20.09.2013 - DOCHOUSE aus Ravensburg präsentiert ? zusammen mit ihren Partnern netzlink und RM Infotech ? auf der diesjährigen CRM-expo DOCHOUSE NEXT, die schlanke ... | mehr
Berlin, 19.09.2013 - Heute fanden sich zur Konferenz "Beherrschbarkeit von Big Data, Cloud Computing und Cyber Security" unter anderem Dr. Christian Ehler (MEP), Martin Schallbruch ... | mehr
Unterschleißheim, 19.09.2013 - Windows Phone 8 hat in dieser Woche das offizielle Sicherheitszertifikat FIPS 140-2 der US-Bundesregierung erhalten. Der Sicherheitsstandard zeichnet das mobile Betriebssystem von ... | mehr
Aachen, 18.09.2013 - ? Virtuelle Veranstaltung des Bundesverbandes IT-Mittelstand e.V. (BITMi) beginnt am 26. September 2013 ab 13 Uhr? Mittelstand ist besonders betroffen: über 80 Prozent aller ... | mehr
Ein Stück Unabhängigkeit in den eigenen vier Wänden: Moderne Schornsteinsysteme sind ein wichtiger Baustein des Energiespar-Konzeptes eines Hauses. Experten raten daher bereits beim Hausbau in ... | mehr
München, 17.09.2013 - .- "Mobile Office": mobilEcho 4.5 macht iOS- und Android-Mobilgeräte sicherer, steuerbar und Compliance-konform- Höhere Datensicherheit und Produktivität- Kostenfreie In-App-Bearbeitung von Office-DokumentenAcronis® hat ... | mehr
Darmstadt, 17.09.2013 - IT-Security-Experte SECUDE und IT-Berater ASCONSIT haben eine globale Partnerschaft geschlossen. SECUDEs Sicherheits-Lösung Halocore für SAP NetWeaver wird mit fundiertem Fachwissen von ASCONSIT ... | mehr
Software Defined Networks (SDN) bieten die Möglichkeit, die in Telekommunikationsnetzwerken entstehenden Innovationen zu fördern und zu vereinfachen. Durch die Öffnung der Hardware von diversen Router- ... | mehr
Neuss, 13.09.2013 - Was halten deutsche Verbraucher tatsächlich vom Online-Banking? Und wie sicher fühlen sie sich dabei? Die Auswertung der Antworten veröffentlichte die Creditreform Boniversum ... | mehr
Das ausgereifte und umfangreiche Dienstleistungsangebot der Büroeinrichter lechner+hayn im Bereich der Innenarchitektur, Raumakustik, Ergonomie und des Umzugsmanagements machten in Kombination mit unternehmerischem Weitblick und strategischen ... | mehr
Client-Management ist nach Auffassung der baramundi software AG weit mehr als das reine Verteilen von Software. Es umfasst auch die Aufgabe, zuverlässig für Sicherheit an ... | mehr
Jeder Transport birgt Gefahren. Wenn Güter von A nach B transportiert werden, müssen unterschiedlichste Faktoren berücksichtigt werden, um Schäden an den zu transportierenden Gütern auszuschließen. ... | mehr
Brechen, 11.09.2013 - Inhalte eines Information Security Management Systems (ISMS) selbst bestimmen. Den Weg dorthin ebnet die CARMAO GmbH (www.carmao.de) im Seminar 'ISMS Standortbestimmung durch ... | mehr
Besigheim-Ottmarsheim, 11.09.2013 - Neuanschaffungen im Bereich Terminals | Kiosksysteme und Digital-Signage Hardware sind wichtige und langfristige Investitionen, die in der Regel mit erheblichen Kosten verbunden ... | mehr
München, 11.09.2013 - .- Beurteilung der Sicherheit durch Sichtprüfung, elektrische und mechanische Tests- Komplette Abnahmeprüfung und Zulassungsabwicklung- Transport- und VerpackungstestsDas Product Compliance Center von Fujitsu ... | mehr
Berlin, 10.09.2013 - Die aktuelle Affäre rund um die massive Ausspähung durch den amerikanischen Geheimdienst NSA hat deutlich gemacht, wie einfach und umfassend sich Profile ... | mehr
Motorradtouren sind wie gemacht für den Sommer. Wenn die Temperaturen angenehm sind und Regen die Ausnahme ist, dann machen Motorradtouren durch blühende Sommerlandschaften so richtig ... | mehr
>> Vom ersten Konzept bis zum funktionsfähigen Prototyp Die Entwicklung von lichttechnischen Komponenten erfolgt in einem anspruchsvollen Umfeld. Zusätzlich zu den technischen Anforderungen müssen die gesetzlichen ... | mehr
vAachen, 09.09.2013 - Auf der diesjährigen it-sa (08. bis 10.10.2013) präsentiert LANCOM Systems (Halle 12, Stand 328) ein umfangreiches Lösungsportfolio zum Aufbau sicherer, leistungsfähiger und ... | mehr
Solingen, 09.09.2013 - In anderen Nationen werden Privatsphäre und Datenschutz anders als in Deutschland definiert. Facebook und Co. werden z.B. in Indien oder den USA ... | mehr
Immer mehr Grundschulkinder sind jeden Tag im weltweiten Internet unterwegs. Somit steigen auch die Gefahren proportional an, dass diese Kriminellen oder Pädophilen ins Netz zu ... | mehr
30 von 6538 Ergebnissen
Die Seite wird geladen.