30 von 4581 Ergebnissen
Mit McAfee IntruShield 1.9 baut Network Associates seine Führungsrolle bei der Bereitstellung von Sicherheitslösungen der nächsten Generation weiter aus. Einer der wichtigsten Aspekte für IDS/IPS-Kunden ... | mehr
Im November 2003 unterbreitete Agilisys der infor business solutions AG ein Übernahmeangebot. Die Zustimmung der Anteilseigner ist erfolgt. Bisher wurden über 88% der Stimmrechte erlangt. ... | mehr
Kernprozesse denkbar einfach und zeitsparend umsetzen Die Ultimus BPM Suite ist eine unabhängige Plattform, die Mitarbeiter eines Unternehmens mit Anwendungen entlang der Prozesskette verbindet und dabei ... | mehr
Business Consulting Saxony ergänzt als lokaler Partner das Lösungsangebot von Soffront mit den dazugehörigen Dienstleistungen. Mit dieser Partnerschaft soll die Erschließung des europäischen Marktes ... | mehr
Die neue Aufgabe bei JABRA reizt mich sehr. Gerade im boomenden Bluetooth-Markt sehe ich ein enormes Entwicklungs- und Wachstumspotenzial, so Achim Kosbenler. JABRA hat sich ... | mehr
Elcoteq, eines der größten Unternehmen für Electronic Manufacturing Services, hat sich für die Lösungen von TIBCO entschieden. Ziel ist die Bereitstellung eines End-to-End Integration Frameworks, ... | mehr
Aus der gemeinschaftlichen Entwicklung von Geschäftsprozessen ergeben sich verschiedene Vorteile. Durch die Zusammenarbeit mehrerer Entwickler wird Zeit gespart und die Unternehmen profitieren von örtlicher und ... | mehr
Im Zuge der abgeschlossenen Akquisition bietet BMC Software die derzeit umfassendste Lösungspalette für IT-Service-Management an. Die Web-basierten Service-Management-Lösungen von Magic Solutions, die auf kleine und ... | mehr
Den Marktforschern von IDC zufolge erreichte der Weltmarkt für BI-Software im Jahr 2002 ein Volumen von 3,7 Milliarden Dollar. Die Forscher gehen von einem weltweiten ... | mehr
McAfee Desktop Firewall ASaP ist ein umfassender, kosteneffektiver Firewall-Sicherheitsservice, der Netzwerke und Systemaktivitäten überwacht und protokolliert. Die Lösung stellt sofortigen Schutz für kleine und mittlere ... | mehr
Je nach Interessenlage hatten die Fachleute die Wahl zwischen 30 sales- oder technikorientierten Tracks, davon 17 in englischer Sprache. Regen Zuspruch fand neben den Vorträgen ... | mehr
Das erfolgreiche und bewährte Content Management System (CMS) InterRed geht auf der CeBIT 2004 offiziell in die sechste Generation. +++ Offizielle Einführung von InterRed 6 +++ Im ... | mehr
Tettnang, 26. Januar 2004 - Die H+BEDV Datentechnik GmbH, Spezialist für Virenschutz und IT Sicherheit, verzeichnet im abgelaufenen Geschäftsjahr 2003 ein über 40% prozentiges Wachstum ... | mehr
Da das InfiniStream-Netzwerk-Management alle Datenpakete auf einer sehr hohen Auslastungsrate in Gigabit-Netzwerken hält und sie auf Festplatten mit insgesamt 3,2 Terabyte Kapazität speichert, können die ... | mehr
Das McAfee Security Subscription Plus-Programm ist ab 2.000 Systemen aufwärts erhältlich und wurde speziell für Groß-unternehmenskunden konzipiert. Dabei handelt es sich um ein verbessertes Volumen-Lizenzprogramm ... | mehr
Bereits seit Gründung des Unternehmens Mitte der 90er Jahre gilt Vitria Technology als Trendsetter und Motor einer dynamischen branchenorientierten Integration von Geschäftsprozessen. Auch auf der ... | mehr
Komfortable Wiedergabe von Multimedia-Applikationen Das für die Modellreihe typische Wide Screen TFT-Farbdisplay verfügt über eine maximale interne Auflösung von 1280 x 800 Bildpunkten und ermöglicht ... | mehr
Gehobene Rechnerleistung Toshiba entwickelt mit dem Toshiba Satellite Pro A40 ihre Produktlinie leistungsstarker und für Geschäftsanwendungen im Small Medium Business konzipierter Business-Notebooks konsequent fort. Die ... | mehr
Die Entscheidung zugunsten von Azlan fällt mit dem Launch des Value-Added-Distribution-Modells von Network Associates für seine McAfee-Network-Protection-Lösungen zusammen. Nur autorisierte Händler können von jetzt an ... | mehr
Für viele Anwender ist CNT vor allem als Hardware-Hersteller für Speichernetzwerke und WAN-Verbindungstechnik eine feste Größe. Auf diesem guten Ruf aufbauend hat CNT eine Reihe ... | mehr
Wer sein Budget schonen, dabei aber keine Kompromisse bei Leistung und Mobilität eingehen will, trifft mit dem Dell Latitude D505 die richtige Wahl. Das neue ... | mehr
Dalton ist bereits seit fünfeinhalb Jahren bei Network Associates und hatte in dieser Zeit verschiedene Senior-Management-Positionen inne. Zuletzt war er Vice President und General Manager ... | mehr
Nach dem großen Erfolg der Channel Conference im Vorjahr rechnet das Unternehmen 2004 mit etwa 250 Teilnehmern aus der ganzen Welt. Ziel der Veranstaltung ... | mehr
Bislang verfügbare Network Taps gewährleisten zwar eine Vollduplex-Überwachung des gesamten Datenverkehrs über eine Verbindung, übermitteln diesen Traffic aber in zwei Halbduplex-Strömen an das Überwachungssystem. Damit ... | mehr
München, den 2. Januar 2004 Netegrity, Hersteller von Softwarelösungen für Identity und Access Management, hat Business Layers, den führenden Anbieter von Provisioning-Software, übernommen. Durch ... | mehr
Norderstedt, 18. Dezember 2003 - Die Norderstedter foxray AG hat einen langfristigen Partner-Vertrag mit Imaging Business Machines (IBML), einem weltweit führenden Hersteller von High-Volume-Scannern mit ... | mehr
(Bad Homburg, 04.12.2003) FileNet (Nasdaq: FILE), führender Anbieter von Enterprise Content Management-Lösungen (ECM) und Network Appliance, Anbieter von Enterprise Network Storage-Lösungen, haben eine weltweite strategische ... | mehr
KIESA 60/65 skaliert von mittelgroßen Netzwerken bis hin zu komplexen Topologien im Enterprise Umfeld. Die Kombination aus robuster Hardware und erprobter Technologie von Aladdin bietet ... | mehr
Der Weiterbildungsanbieter macromedia - akademie für neue medien bietet ab Januar 2004 ein 16-tägiges, jeweils Freitag nachmittags, berufsbegleitendes Qualifizierungsprogramm zum IT-Spezialisten Multimedia Developer/in an. Informationen ... | mehr
Die Zusammenarbeit mit Cisco baut auf der McAfee Trusted Connection Strategy auf. Diese umfassende Strategie verfolgt die Einhaltung von Sicherheitsrichtlinien bei allen Systemen, bevor diese ... | mehr
30 von 4581 Ergebnissen