15 von 75 Ergebnissen
Möglingen, 21 Mai 2010 - In den ersten drei Monaten des Jahres 2010 startete die USU Software AG verhalten ins neue Geschäftsjahr. Bedingt durch Projektverschiebungen ... | mehr
München 20. Januar 2010. Das Unternehmen CCS24 mit Sitz in München, hat ein Distance-Learningsystem für verhaltensbasierende Trainings entwickelt. Damit ist es möglich, Kommunikations- und Verkaufstrainings ... | mehr
Im ersten Teil des Seminars werden anhand von Fachvorträgen grundlegende theoretische Zusammenhänge zur Analyse und Optimierung des kinematischen, statischen, dynamischen und thermischen Verhaltens von Werkzeugmaschinen ... | mehr
Während des ersten Halbjahres 2009 haben die Programmierer von Schad-software weiterhin alles darangesetzt, Computer zu infizieren und daraus direkten finanziellen Nutzen zu ziehen oder die ... | mehr
von MentalLeis Dienstleistungen. Richtiges und effizientes Verhalten bei Überfällen bedeutet in erster Linie deeskalierendes Verhalten bei der Tat. Was können Sie und Ihre Mitarbeiter/innen, die mit ... | mehr
Die Gemeinsame Forschungsstelle der Europäischen Kommission nutzt die DCiE-Kennzahl (Data Center Infrastructure Efficiency), die von The Green Grid definiert wurde, zur Ermittlung der Energieeffizienz in ... | mehr
Menschen zu führen sei für Mario Ohoven eine der spannendsten Herausforderungen, die er kenne. Weil führen auch immer mit Verführung zu tun hat, begründet er ... | mehr
Sicherheitsbeauftragte sehen sich in der Situation den Angestellten (und teilweise auch den Unternehmern) immer wieder ähnliche, erinnernde oder mahnende Botschaften propagieren zu müssen. Wie kann ... | mehr
Köln, 25. September 2007 Die e-mediad GmbH aus Köln, spezialisiert auf E-Business-Lösungen, stellt auf der Internet World (München, 23.-26.Oktober, Standnummer 52) mit odoscope® ein ... | mehr
Die Arbeitsgemeinschaft für Verhaltensmodifikation Österreich (AVM - Österreich) hält ihre diesjährige wissenschaftliche Tagung zum Thema Verhaltenstherapie einst, jetzt und in Zukunft samt einem Festakt anlässlich ... | mehr
Fällt beispielsweise bei einem RAID5-System eine Festplatte aus, sollte im Normalfall kein anderes Laufwerk in seiner Funktion betroffen sein. Werden Daten auf ein RAID5-Array geschrieben, ... | mehr
Die Gefahr, dass sensible Daten abhanden kommen, ist groß im digitalen Zeitalter. Zu den möglichen Delikten zählen nicht nur die physikalische Beschädigung von Datenträgern oder ... | mehr
Customer Relationship Management-Lösungen (CRM) sind in mittelständischen Unternehmen zwar bekannt, werden aber erst bei 38 Prozent der befragten Unternehmen eingesetzt. Das ist eines der Ergebnisse ... | mehr
Als Beispiel für eines von vielen durch das Patent erfassten Verfahren kann bei der Emulation einer Software ein Muster der Systemaufrufe aufgezeichnet werden, die an ... | mehr
Eine Mehrheit der Deutschen (53 Prozent) gibt ehrlich zu, den PC "vielleicht einmal jährlich", seltener oder gar nie zu Hause zu nutzen. "Der Computer ist ... | mehr
15 von 75 Ergebnissen
Die Seite wird geladen.