Systems: Siemens präsentiert mobile E-Mail-Push-Lösung über WLAN
Zum Einsatz kamen unterschiedliche mobilen Endgeräte weiter
Zum Einsatz kamen unterschiedliche mobilen Endgeräte weiter
Das 17-Zoll-Modell 710TM ist ab sofort verfügbar, der 19-Zöller 910TM ab Dezember weiter
Schutz der Arbeitsprozesse hat Vorrang vor Abwehr von Cyber-Attacken weiter
Speichern, Managen, Suchen und Archivieren von Dokumenten aus SAP-Systemen weiter
Umsatz gesteigert, Verlust ebenfalls weiter
Ein drahtloses Netzwerk gehört mittlerweile zu einer guten Firmenausstattung. Trotz ständig besser werdender Schutzmechanismen häufen sich jedoch die Zahl der Einbrüche in Unternehmensnetzwerke. Wie diese sogenannten Wardriver vorgehen und wie man sich mit Hilfe deren Tools vor ihnen schützen kann, zeigt ZDNet im folgenden Beitrag. weiter
Richtet sich an erfahrene Heimanwender weiter
Erste multilaterale Konferenz in Berlin abgeschlossen weiter
Entertainment- und Telematik-Hardware auf US-Autoelektronikmesse vorgestellt weiter
Geräte mit Displays dieser Größe haben im US-Einzelhandel derzeit sechs Prozent Markanteil weiter
Herkömmliche Antiviren-Software basiert auf einem 20 Jahre alten Modell. Unternehmen wenden sich nun verstärkt proaktiven Ansätzen der Virenbekämpfung zu, die Viren bereits auf der Internet-Ebene eliminieren. weiter
Antwort auf neue Such-Technologien der Konkurrenten Google und Microsoft weiter
Studie nennt persönliche Neugier als Hauptgrund weiter
Besucherzahl allerdings erneut um rund 5000 auf jetzt 67.000 gesunken weiter
Virus Wall aus Spanien weiter
Musik kann bald nur noch mit Release 4.6 heruntergeladen werden weiter
Zweistellige Zuwächse in allen Geschäftsbereichen - Jahresprognose angehoben weiter
Dieser attraktive MP3-Player steckt voller gelungener Features und ist daher äußerst viel versprechend, das Gewicht könnte allerdings geringer sein. weiter
Anhand von Anrufen beim Support, Kundenanfragen und Diskussionsforen im Internet haben die Sicherheitsspezialisten von Secure Computing eine Liste der größten Fehleinschätzungen in der IT-Sicherheit zusammengestellt. Obwohl die meisten dieser Mythen eher harmlos sind, können einige jedoch echten Schaden verursachen, wenn sie ernst genommen werden. weiter
WS-Federation und WS-Security sollen trotzdem weiterentwickelt werden weiter
27 Ergebnisse