whatever mobile auf der CommunicAsia und Mobile Asia Expo Hamburg, 12. Juni 2012 – Die whatever mobile GmbH, Spezialist für die Integration von mobilen Lösungen in Geschäftsprozesse, präsentiert ihre weltweit
Erhebliche Defizite im Bereich der normierten Datenerfassung und automatischen Adressprüfung Langen, 12.06.2012 – MailCom e.K. (www.mailcom.eu), Softwarespezialist für die Aufbereitung und Pflege von Kunden- und Mailingadressen, hat sich im Rahmen
Checkliste des Security-Spezialisten ECOS Technology für sichere Nutzung privater Notebooks und PCs in Unternehmen und Organisationen Oppenheim, 11.06.2012 – Das Thema Bring Your Own Device (BYOD), also die Nutzung mobiler
Zielsicherheit entscheidet über die besten Plätze Nachdem ICANN die Bewerber um neue Top-Level-Domains mit Wartungsarbeiten am TAS (TLD Application System) zunächst ausgebremst hatte, gibt die Organisation nun den Startschuss für
Eines der ersten HbbTV-Portale eines Netzbetreibers in Europa – Operativer Start voraussichtlich Ende des Jahres – Offene Architektur für Multi Screen Ansatz Niefern, Köln, 12. Juni 2012 – WISI Communications
Dietzenbach, 12. Juni 2012 – Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, unterstützt Unternehmen bei der sicheren Einbindung von Smartphones und Tablet-PCs in ihre Infrastruktur. Zentralisierte Management- und Security-Funktionalitäten garantieren hierbei
Mit den aktuellen Angeboten von über 100.000 Geschäften in Deutschland, Österreich und der Schweiz bares Geld sparen, fast alle Händler in der unmittelbaren Region finden und gezielt die günstigen Produkte
LANDesk® Service Desk-Lösung unterstützt zentrales Service Center von Apollo-Optik Frankfurt am Main, 12. Juni 2012 – LANDesk Software, ein weltweit führender Anbieter von Lösungen für PC Lifecycle Management, Endpunktsicherheit und
Ismaning, den 12. Juni 2012 – Coverity, Inc., führend auf dem Gebiet der Softwareprüfung in der Entwicklung, kündigt technische Neuigkeiten zur statischen Code-Analyse an. Entwickler können hiermit zielsicher Schwachstellen in
dg classification 2.0 ermöglicht unternehmensweite Ansätze zu Information Governance, Risikomanagement und Compliance und öffnet neue Wege für die IT im Bereich Security, Access Control und Storage-Optimierung. Tiefe Anbindung an Microsoft