30 von 1732 Ergebnissen
Ratingen, 25.02.2014 - Tyco Integrated Fire & Security hat sein Portfolio um cloud-basierte Managed Video Services (VSaaS) erweitert. Damit bietet das auf Entwicklung und Integration ... | mehr
Berlin, 05.02.2014 - Vom 24.02. - 28.02.2014 findet in San Francisco, USA, die 23. "RSA Conference" statt. Am "German Pavilion" präsentiert TeleTrusT "IT Security made ... | mehr
Schorndorf, 05.02.2014 - Ein Schutzschild, das virtuelle Gefahren wie auch Geheimdienstbedrohungen abwehrt: Das wünschen sich derzeit viele Unternehmen. Für kleine und mittlere Betriebe oder solche ... | mehr
Hamburg, 03.02.2014 - Wick Hill, der Value-Added-Distributor (VAD) aus Hamburg, ist vom 10. bis 14. März auf der CeBIT in Hannover vertreten. In Security-Halle 12 ... | mehr
Paderborn, 31.01.2014 - Westcon Security, ein Geschäftsbereich der Westcon Group, startet ab sofort eine neue Promotionaktion rund um das Leadgenerierungsportal GRID von F5 Networks: Der ... | mehr
Bremen, 30.01.2014 - Ein SoC-Client ist eine spezielle Auslegung eines Zero Client, dessen Design auf der 2011 von Citrix begründeten System-on-Chip-Initiative beruht. Das System on ... | mehr
München, 29.01.2014 - Maxymiser gratuliert seinem Partner zooplus zur Verleihung des deutschen "Online Handels Award" durch die aktuelle Kundenzufriedenheitsstudie "Erfolgsfaktoren im E-Commerce - Deutschlands Top ... | mehr
Duisburg, 29.01.2014 - Wie bereits von Microsoft angekündigt, wird die technische Hilfe für Windows XP nach dem 8. April 2014 nicht länger zur Verfügung stehen. ... | mehr
Bonn, 28.01.2014 - Heute ging die erste kostenlose Ausgabe des zweiten Jahrgangs von Sicherheits-Berater direkt per Mail an die Abonnenten. Nichtregistrierte Leser können sie auch ... | mehr
Frankfurt am Main, 28.01.2014 - Die ReadSoft AG aus Frankfurt am Main (www.readsoft.de), ein führender Lösungsanbieter für die Automatisierung und Optimierung von Geschäftsprozessen, hat die ... | mehr
Bonn, 27.01.2014 - Link zum Veranstaltungsprogramm:http://sbp.simedia.deAls wesentliches Kernelement des etablierten Lehrgangskonzeptes der SIMEDIA und des Bundesverbands unabhängiger deutscher Sicherheitsberater und -Ingenieure (BdSI) widmet er sich ... | mehr
Bremen, 27.01.2014 - Zero Clients sind in aller Munde, bergen aber häufig ein Investitionsrisiko. Denn ein Zero Client funktioniert typischerweise nur in einer bestimmten virtuellen ... | mehr
München, 23.01.2014 - Clearswift, das führende Unternehmen im Bereich Cyber Security, wird am 30. Januar auf dem diesjährigen e-Crime & Information Security Kongress in Frankfurt ... | mehr
Duisburg, 23.01.2014 - Führungswechsel bei Panda Security: Diego Navarrete ist der neue Firmenchef (CEO) der multinationalen Cloud Security Company. Er übernimmt die Verantwortung für das ... | mehr
Düsseldorf, 21.01.2014 - Origin Storage (www.originstorage.com), Spezialist für Storage-Security-Produkte, bietet die externe, hardwareverschlüsselte Festplatte DataLocker 3 nun auch in speziellen, für Macs vorformatierten Varianten an. ... | mehr
Geretsried, 15.01.2014 - Das abgelaufene Jahr war vor allem geprägt von den Enthüllungen des Whistleblowers Edward Snowden, die den Blick auf die Themen Verschlüsselung und ... | mehr
München, 14.01.2014 - Maxymiser bietet 2014 für alle Interessierten eine Reihe von Veranstaltungen und Workshops zum Thema Customer Experience Optimization (CXO) an. Der Hintergrund: Die ... | mehr
Hamburg, 14.01.2014 - Für Unternehmen, die über mehrere Niederlassungen verfügen, ist es meist kostspielig, die einzelnen IT-Infrastrukturen passend abzusichern. Netzwerksicherheitsexperte Clavister hat darauf reagiert und ... | mehr
Grundlage des BPMF bildet das Buch Enterprise BPM, in dem bereits eine Menge von Erkenntnissen aus BPM-Projekten sowie aus projektübergreifenden, meistens unternehmensweiten BPM-Initiativen, zusammengefasst sind. ... | mehr
Münster, 10.01.2014 - Mit der neuen Version 4.2 des security.manager hat die con terra GmbH die nahtlose Integration der erfolgreichen Sicherheitssoftware in die ArcGIS Technologie ... | mehr
Die Nutzenpotenziale der Geschäftsprozesse in den Unternehmen sind längst noch nicht ausgeschöpft. Besonders bei der Prozessqualität und den Prozesskosten sehen die Business-Manager nach einer Business ... | mehr
Jena, 19. Dezember 2013 - Der IT-Security-Hersteller ESET veröffentlicht seine jährlichen Trendvoraussagen für das kommende Jahr im Trendreport 2014. 2013 war von Edward Snowdens Enthüllungen ... | mehr
München, 18.12.2013 - Maxymiser (www.maxymiser.de), führender Anbieter für Website-Optimierung, veröffentlicht heute seine neueste Studie: "On The Road To Multichannel Travel". Der detaillierte Bericht gibt Auskunft ... | mehr
Tettnang, 18.12.2013 - Mit der Avira Android Security 3.0 stellt IT-Sicherheitsexperte Avira eine für Tablet PCs optimierte Version seiner Security-App für mobile Endgeräte basierend ... | mehr
Bochum, 17.12.2013 - Endlich mit dem Rauchen aufhören, mindestens 10 Kilo abnehmen und wieder mehr Zeit mit den eigenen Kindern und der Familie zu verbringen ... | mehr
17. Dec. 2013, Yokohama, Japan: 7Layers, a global group of engineering & test centers for the wireless industry, has been authorized by KDDI, a ... | mehr
München, 16.12.2013 - Das weltweit tätige Unternehmen für Mess- und Verfahrenstechnik Schenck Process beauftragt den IT-Dienstleister Beck et al. Services mit der Durchführung von End-to-End ... | mehr
Ettlingen, 16. Dezember 2013 Die Privatsphäre ist tot es lebe die Privatsphäre: Geheimdienstprogramme wie Tempora oder Prism haben 2013 drastisch vor Augen geführt, ... | mehr
Aachen, 16.12.2013 - OPTIMAL System-Beratung ist zum 10. Mal in Folge bester Vertriebspartner des Jahres von New Boundary Technologies. Für die erfolgreiche Distribution der Software ... | mehr
Brunnthal, 10.12.2013 - Der TÜV Saarland führt Sicherheitskontrollen an Kraftfahrzeugen, Geräten & Co. durch. Doch auch der in- und externe E-Mail-Verkehr der Prüfungsstelle selbst sollte ... | mehr
30 von 1732 Ergebnissen