Aktuelle Pressemitteilungen: IT/Software/Web 2.0


IT/Software/Web 2.0

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

Peter Thielen Industrieberatung

PETRA-Schulungsplaner: Immer wissen, wer was (nicht) kann

(30.06.2016) Firmenwagen bekommen regelmäßig eine Inspektion, Maschinen werden nach festem Plan gewartet, IT-Programme bleiben mit Updates immer auf dem neusten Stand. Doch bei ihrem wichtigsten Kapital, den Mitarbeitern, sind viele Unternehmen oft erstaunlich ahnungslos und gleichgültig, was deren Kompetenzen und Qualifikationen betrifft: Wer braucht noch welche Schulung, wem fehlen benötigte Zusatzqualifikationen, wer hat das Traineeprogramm erfolgreich absolviert oder die...
GAZETTA WORONESH

PCBilliger krönt die "Princess of the World" 2016

(29.06.2016) PCBilliger versammelte als Hauptsponsor zusammen mit der Motel Plus Gruppe und der Premium-Marke aus der berühmten Quelle Staatl. Fachingen - die hübschesten Frauen unseres Planeten in Thale (Harz), um im Zuge des Weltfinale der Wahl zur "Princess of the World", die wahrlich Schönste "Princess" des aktuellen Jahres 2016 zu ermitteln. Getreu dem Motto "Glamour, Glanz und schöne Frauen" verwandelte sich am 24. Juni 2016 das Klubhaus von Thale, welches erstmals als...
Haase & Martin GmbH - Neue Medien Dresden

Live Voting und Chat-Tool fördern Kommunikation mit SMS und Event-App auf ...

(29.06.2016) Dresden, 29.6.2016 - Wie bewegt man die Teilnehmer eines Leadership-Meetings oder einer Konferenz zum Mitmachen und zur aktiven Teilhabe am Event? Diese Frage stellen sich viele Unternehmen und Event-Veranstalter von Kongressen wenn es darum geht, das Publikum aktiv zu beteiligen. Denn nur kommunizierte Anregungen, Fragen, Probleme und ein wirklich stattfindender und breit angelegter Meinungsaustausch ermöglichen die Auseinandersetzung mit aktuellen Themenstellungen...
oneclick AG

Der digitale Arbeitsplatz der oneclick AG erhält Gütesiegel von Trusted Cloud

(29.06.2016) Nach wie vor gibt es eine gewisse Unsicherheit bei Unternehmen, wenn es um die Auswahl von passenden Angeboten aus der Cloud geht. Woher soll der Anwender wissen, ob ein Service rechtskonform ist oder ob der Anbieter sicher mit sensiblen Unternehmensdaten umgeht? Zertifikate und Standards wie Trusted Cloud geben in diesem Fall Orientierung. Trusted Cloud zeichnet vertrauenswürdige Cloud-Services aus, welche die Anforderungen im Hinblick auf Transparenz, Sicherheit,...
Peter Thielen Industrieberatung

Clever kalkulieren und Gewinne steigern

(29.06.2016) Die Software "CalcStar" sorgt dagegen für Transparenz und realistische Preise bei der Angebotskalkulation. Kostendruck, Konkurrenz, Kalkulation - mit diesen drei Ks müssen sich die meisten Zulieferbetriebe der Automobilindustrie tagtäglich herumplagen. Doch während Konkurrenz und Kostendruck meist schwer zu beeinflussen oder zu steuern sind, haben es bei der Kalkulation die Betriebe selbst in der Hand, wie gut sie sich am Markt behaupten können. Zugleich machen sie...
Fraunhofer-Institut für Graphische Datenverarbeitung IGD

Ein Spaziergang durch die virtuelle Realität: Fraunhofer feiert mit TU Graz ...

(27.06.2016) Sich durch ein Gebäude bewegen und doch gar nicht wirklich dort sein - das alles wird möglich durch Virtual-Reality-Technologien. Anlässlich des 10-jährigen Jubiläums der VR-Installation DAVE können die Besucher der "1. öffentlichen Virtual Reality Night" an der TU Graz in realistische 3D-Welten eintauchen. Diese Erfahrung ist nicht vergleichbar mit einem Kinobesuch. Die Virtual-Reality-Forschung erlebt derzeit einen Boom, aus welchem viele faszinierende...
Xerox GmbH

Nach der Aufteilung von Xerox: Jeff Jacobson wird CEO der Xerox Corporation

(27.06.2016) Neuss, 27. Juni 2016 - Das Board of Directors von Xerox hat Jeff Jacobson zum CEO der neuen Xerox Corporation berufen. Derzeit ist Jacobson President von Xerox Technology und wird diese Position bis zum Abschluss der Unternehmensaufteilung bekleiden. "Jeff ist eine herausragende Führungspersönlichkeit mit einer außerordentlichen Leidenschaft für unser Unternehmen und unsere Angestellten, tiefgehende Kundenbeziehungen und einer klaren strategischen Vision für die Perspektiven und Möglichkeiten unseres Unternehmens", sagt Ursula Burns. "Während seiner vierjährigen Tätigkeit bei Xerox hat Jeff Produktivität und Kosteneffizienz signifikant vorangetrieben, ohne den Blick für unser Bekenntnis zu Innovation, Qualität und führende Technologie zu verlieren. Mit seinen bisherigen Erfahrungen...
Gewora e.U.

Gewora - IT Startup Wien - Mächtigste Anwendungen, Sicherheitslösungen und ...

(26.06.2016) In der Softwareentwicklung und bei der Betreuung von webbasierten Anwendungen ist Gewora Ihr zuverlässiger Partner. Bei dem aufstrebenden IT Startup werden dabei auch bestehende Webanwendungen auf Herz und Nieren geprüft und im Bedarfsfall optimiert. Mit rund 10 Jahren Erfahrung - insbesondere im Umgang mit dem Laravel Framework und dem Entwickeln von Backends - kümmert sich das Team von Gewora um Ihr Projekt von Anfang bis zum Ende. Eine ausführliche Beratung hilft...
CBT Training & Consulting GmbH

15. SECUTA Information Security Tagung 2016 - Business Networking für ...

(24.06.2016) Viele Unternehmen betreiben ihr Informationssicherheitsmanagement ISMS immer noch mehr oder weniger halbherzig. Dass Informationssicherheit durchaus einen wertvollen Produktionsfaktor darstellt, merken Unternehmen & Behörden spätestens dann, wenn ihr Netz oder Ihre Mitarbeiter als Angriffsziel diente. Hinzu kommt die Herausforderung, die das aktuelle Hype-Thema digitale Transformation darstellt. Wo immer mehr Datenströme und Prozesse in der Cloud zusammengeführt...
IFTT EDV-Consult GmbH

Netzwerkanalyse mit Werkzeugen wie Wireshark

(24.06.2016) Netzwerktools wie beispielsweise Wireshark dienen dazu, Fehler in einem Netzwerk zu finden, für eine optimierte Datenübertragung zu sorgen oder Datenströme zu überwachen. Es handelt sich hier um einen sogenannten Packet Sniffer, mit dessen Hilfe sich das eigene Netzwerk analysieren lässt. Das Programm Wireshark setzt sich aus zwei Hauptkomponenten zusammen. Zum einen handelt es sich um ein Analysemodul, zum anderen um ein sogenanntes Capturemodul, welches über einen gewünschten Zeitraum alle Datenpakete erfasst und mitschneidet. Hierbei handelt es sich um alle Datenpakete, die über einen überwachten Netzwerkknoten fließen. Die überwachten Datenpakete werden in einer Capture-Datei abgespeichert. Diese Datei lässt sich mit einem entsprechenden Analysewerkzeug anschließend genauer...

 

Seite:    1  74  111  129  138  143  145  147  148  149  150  151  152  153  154  155  156  157  158  159  160  161  162  163  164  165  166  167  169  172  178  189  212  257  348