Ab Mittwoch Widescreen-Notebook bei Tchibo
Mobile Athlon 64 und Mobility Radeon 9700 an Bord weiter
Mobile Athlon 64 und Mobility Radeon 9700 an Bord weiter
Position im Identity und Access Management gestärkt weiter
Die Rechner mit bis zu vier Prozessoren kommen im Dezember 2004 weiter
Teil einer länderübergreifenden Informationsinitiative weiter
Unter den festplattenbasierten MP3-Playern ist der Apple Ipod der beliebteste - und am meisten nachgeahmte. Im Preisduell muss er gegen Creatives Zen Touch bestehen. weiter
Neue Versionen von CICS und Code Coverage unterstützt Einbindung von Legacy-Systemen in SOA weiter
Beim Umstieg von früheren Windows-Versionen auf Windows XP sind umfassende Informationen und die Erfahrungswerte anderer Unternehmen, die den Schritt bereits geewagt haben, unerlässlich. weiter
Der Handel über das Internet. Zu unterscheiden ist hierbei in erster Linie zwischen B2B (Business to Business)- und B2C (Business to Consumer)-Transaktionen. weiter
Gerade in Deutschland ist der Datenschutz ein heißes Eisen: Anders als in den USA wird hierzulande sehr auf einen regelkonformen und sensiblen Umgang mit persönlichen Daten geachtet. Aus diesem Grund kommt es immer wieder zu Unstimmigkeiten auf internationaler Ebene. weiter
Der Schutz von Rechner und Rechnernetzen wird zuallererst durch so genannte Firewalls sichergestellt. Es handelt sich um eine Kombination aus Soft- und Hardware wie Gateways, Router, Paketfilter, Switches, HUB, VPN, Server, Klient, Proxy, VLAN und ähnliches. So soll sichergestellt werden, dass nur bestimmte, sichere Daten passieren können. Das Verfahren wird gerne mit der Passkontrolle an Grenzen verglichen. weiter
Virtual Private Networks (VPN) kommen heute vor allem bei großen Unternehmen zur Anwendung. Sie dienen dazu, externe Mitarbeiter oder kleinere Niederlassungen ans Firmennetz anzubinden. weiter
Die Verbesserung von Websites soll sowohl Kunden als auch Anbietern helfen: Kunden finden schneller und bequemer die Informationen, die sie sich von der Site erwarten, der Anbieter profitiert von den zufriedeneren Kunden. weiter
Authentifizierungssysteme dienen dazu sicherzustellen, dass der Absender einer Mail beziehungsweise der Initiator einer Transaktion auch tatsächlich der ist, der er vorgibt zu sein. Unerlässlich etwa bei Bankgeschäften und Business-Transaktionen. weiter
VoIP ist die Sprachübertragung in Echtzeit per TCP/IP-Protokoll - in anderen Worten: Das Telefonieren übers Internet. Als Vorteil gelten die dadurch anfallenden geringen Kosten, als Nachteil die nach wie vor vergleichsweise schlechte Übertragungsqualität. weiter
Customer Relationship Management ist Software, die zur Verwaltung von Kundendaten dient. Sie unterstützt Unternehmen beim Kontaktieren, dem Vertrieb und dem Direktmarketing. Die Angebote im Markt sind vielfältig und auf Firmen unterschiedlichster Größe zugeschnitten. Seit einigen Monaten ist ein Trend hin zu gehosteten CRM-Lösungen erkennbar. weiter
Mit Hilfe von Anti-Spam-Lösungen versuchen Unternehmen, sich der Fülle von unerwünschten Werbebotschaften per E-Mail zu erwehren. Verschiedene Anbieter setzen dazu verschiedene Methoden ein. Jüngste Initiativen unter anderem von Microsoft setzen vorrangig auf die zweifelsfreie Kennung von Absenderdaten. weiter
Alles über den Einsatz von Rechnern im Außendienst. Dazu kommen vorzugsweise Laptops zum Einsatz, aber auch fortschrittliche Smartphones und Organizer. weiter
Südkorea verhängt Einfuhrstopp gegen Matsushita-Panels weiter
Gartner: Drei der zehn größten Anbieter sollen bis 2007 verschwinden weiter
Anwendung wurde 214 Millionen Mal heruntergeladen weiter
32 Ergebnisse