30 von 6538 Ergebnissen
Glasfaser wird immer preisgünstiger und somit stets beliebter, erklärt Axel Bürger, Geschäftsführer der Black Box Deutschland GmbH. Neben einer sehr großen Reichweite und Stabilität, sprechen ... | mehr
Trend Micro Message Archiver (TMMA) bietet eine On-demand-Funktionalität für das Durchsuchen von E-Mails. Mitarbeiter haben dadurch schnellen Zugriff auf alle archivierten E-Mails, ohne ihr E-Mail-Programm ... | mehr
Erlangen, 10. März 2008. Die prisma informatik GmbH, Erlangen, bildet den Qualitätssicherungsprozess von Unternehmen in der Fertigungsindustrie mit Microsoft Dynamics NAV und zusätzlichen Komponenten umfassend ... | mehr
Sein Angebot im Bereich Wireless M2M erweitert NetModule, Spezialist für die Integration von Kommunikations- und Internet-Technologien in Embedded Systeme, mit verschiedenen Modellen der NetBox Wireless ... | mehr
London, UK / CeBIT, Hannover 04. März 2008. MXI Security, führender Anbieter hochwertiger Managed Portable Security Solutions stellt heute neue Produkte und Softwarelösungen ... | mehr
Wir haben Enterasys-Komponenten (Matrix N5, SecureStack und XSR) sowie die NetSight Suite seit einem Jahr in unserem Unternehmensnetzwerk im Einsatz, sagt Manfred Johnen, IT-Revisor und ... | mehr
Das Traditionsunternehmen aus Radeberg bei Dresden ist spezialisiert auf die Fertigung von Flachglaskomponenten für die Möbelindustrie und den Innenausbau sowie Ladenbau und beschäftigt bei einem ... | mehr
Die Technologien zur Speichervirtualisierung basieren auf dem TOTALLY Open-Konzept für maximale Skalierbarkeit und Flexibilität. Mithilfe der integrierten FalconStor Snapshot-Funktionen für Windows können Anwender ihre Applikationen ... | mehr
Startet der Nutzer einen Druckauftrag, muss er in der Anwendung nicht mehr zwischen verschiedenen Druckern wählen, sondern nutzt immer den zur Verfügung gestellten Follow-me-printing-Drucker. Anschließend ... | mehr
Die virtuelle Stonegate Firewall/VPN funktioniert wie eine herkömmliche Firewall, indem sie die Server im virtuellen Netzwerk schützt, Attacken abwehrt und die Datenkommunikation mit mehreren parallelen ... | mehr
Düsseldorf/Rostock, 24.01.2008. Das Geheimnis liegt in einer neuartigen Technik für das so genannte vollautomatisierte Patch-Clamp-Verfahren, das Cytocentrics entwickelt hat. Diese Methode wird von der pharmazeutischen ... | mehr
Die Szenarien, auf welche Weise Menschen in Gefahr geraten, sind vielfältig. Zum einen sind es Kinder, alte und kranke Menschen, die oftmals orientierungs- und hilflos ... | mehr
Hof, 20. Februar 2008. - Schon beim ersten Termin der von Lampertz frisch aufgelegten Schulungsprogramme für ihre neuen »Premium Partner« hatten mehr als 20 Teilnehmer ... | mehr
Full Data Encryption2 bietet eine erweiterte Palette von richtlinienbasierten Optionen, mit denen die Datenverschlüsselung und der Schutz von mobilen Endgeräten und Speichermedien eine völlig neue ... | mehr
Karlsruhe, 19. Februar 2008 Die CeBIT bietet auch in diesem Jahr wieder eine Fülle von neuen IT-Entwicklungen. Doch zukunftssicher sind all diese Innovationen nur, ... | mehr
Bamberg, 19. Februar 2008 In Zeiten von zunehmend komplexen und modernen Technologien ist eine sichere und zuverlässige ICT (Informations- und Kommunikations-Technologie)-Infrastruktur ein zentraler Faktor ... | mehr
Ein Interview mit Herrn Fevzi Layik, Geschäftsführer der Itter OHG in Hilden, anlässliche der aktuell schwankenden Finanzmärkte. Wie sinnvoll ist zur Zeit der Goldankauf? Fevzi Layik |Aufgrund ... | mehr
Mit SIP(Session Initiation Protocol)-Security Schutz vor Lauschangriffen und Manipulationsversuchen Neu im Portfolio von sysob: Security Gateway von Clavister mit neuen SIP-Sicherheitsfeatures Schorndorf, 12. Februar 2008 ... | mehr
Stonegate IPS-6100 Das neue Intrusion-Detection-System Stonegate IPS-6100 bietet Überwachungsfunktionen für anspruchsvolle Hochleistungs-Umgebungen bei Unternehmen. Mit einem Datendurchsatz von 4 GBit/s, separaten Sensor- und Analysekomponenten und hochverfügbaren ... | mehr
KÖLN, Februar 2008. Die kontinuierliche Zunahme kritischer Daten bedeutet für Unternehmen und öffentliche Organisationen, dass sie Geschäftsprozesse und Infrastrukturen für Datenmanagement und -speicherung effektiver und ... | mehr
Ahrensburg, 06. Februar 2008 Home Entertainment Fans kommen auf der diesjährigen CeBIT bei Acer voll auf ihre Kosten. In Halle 25, Stand D40 (M106) ... | mehr
Einen Internetzugang für Messe- oder Firmenbesucher bereit zu stellen gehört mittlerweile zum Standard, sagt Axel Bürger, Geschäftsführer der Black Box Deutschland GmbH. Jedoch sollte die ... | mehr
CYAN Networks hat uns nicht nur mit seiner neuen Proxy-Technologie überzeugt, sondern auch den besten Service geboten. So konnten wir in einem Workshop ausloten, wie ... | mehr
SecurStar bietet mit DriveCrypt eine schnelle und komfortable Möglichkeit, um Desktop- und Notebook-Computer vor unbefugten Fremdzugriffen zu sichern. Durch zahlreiche Features können PC-Besitzer sämtliche geheimen ... | mehr
München, 29. Januar 2008 Das auf Anwendungsbeschleunigung über das WAN (Wide Area Network) spezialisierte Unternehmen Expand Networks versetzt Unternehmen in die Lage, die Vorzüge ihrer WANOptimierungslösung durch ... | mehr
NETASQ, europäischer Technologieführer im Bereich proaktiver Netzwerksicherheit, entwickelt, produziert und vertreibt über zertifizierte VARs und Systemhäuser mehrfach prämierte all in one Lösungen, die sowohl kleinen ... | mehr
Mit der Secure Networks-Architektur präsentiert Enterasys eine Basis für Switch- und Controller-basierte NAC-Lösungen. Die benutzerfokussierte NAC-Technologie autorisiert ein genutztes Endgerät und gewährt den Zugriff auf ... | mehr
FILIADATA setzt auf Netzwerk-Monitoring-Lösung von Paessler IPCheck Server Monitor sichert Transparenz im Netz und so den Arbeitsbetrieb der dm-Logistikzentren Nürnberg, 24. Januar 2008 FILIADATA ist ... | mehr
ICT-Sicherheits-Spezialist verzeichnet 2007 als umsatzstärkstes Jahr, konnte Marktanteile sowie Geschäftsaktivitäten und Unternehmensgröße ausbauen VisuKom Deutschland GmbH mit Sicherheit auf Wachstumskurs Bamberg, 23. Januar 2008 Die ... | mehr
Villingen-Schwenningen, 22.01.2008 Mit dem Einbaumodul Legic®-advant stellt die WAROK Computer & Software GmbH ein kontakt- und berührungsloses Identifikationssystem für die Integration in die robusten ... | mehr
30 von 6538 Ergebnissen
Die Seite wird geladen.