Aktuelle Pressemitteilungen: IT/Software/Web 2.0


IT/Software/Web 2.0

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

consultnetwork Controllingberatung und -dienstleistung GmbH

Controlling-Software die genau für Ihre Aufgabenstellung passt!

(29.06.2015) Sie suchen eine Controlling-Software , die genau für die bei Ihnen im Unternehmen vorliegende Aufgabenstellung passt, die auf Ihre Anforderungen abgestimmt ist und somit optimal zu Ihrem Controlling-Konzept passt? Sie haben sicher schon direkt mit dem einen oder anderen Softwarehersteller unterhalten und möglicherweise die Erfahrung gemacht, dass jedes Produkt offensichtlich alles kann und genau für Ihre Aufgabenstellung passen soll. Dem ist natürlich nicht so, denn jedes der am Markt vorhandenen Produkte hat Stärken und Schwächen und ist je nach Aufgabenstellung mehr oder weniger gut geeignet. Leider ist es für Sie als Käufer nicht immer möglich, diese Stärken und Schwächen zu erkennen und richtig einzuschätzen. Schnell kann es passieren, dass Sie in ein Produkt investieren,...
liquivid

Action-Cams: liquivid Software für Video- und Fotobearbeitung als ...

(29.06.2015) liquivid bietet für die Bearbeitung von Videos und Fotos umfassende und zugleich intuitiv bedienbare Funktionen. Menüführung und Features sind konsequent auf Usability und Praxistauglichkeit für die Anforderungen von Action-Cams, also üblicherweise Aufnahmen ohne Stativ, ausgerichtet. Auf Zeit und Speicherplatz raubenden Ballast wurde bewusst verzichtet. Sportliche Filmer wie BMX-Biker, Outdoor-Climber oder Drachenflieger erhalten hiermit eine vollkommen...
Panel1 UG

Modernes Büro aus der Cloud

(29.06.2015) Oftmals so berichten uns Geschäftsleute fehlen Ihnen immer dann wichtige Hilfsmittel wie Computer oder Dokumente, wenn Sie es am nötigsten benötigen. Beispielsweise der Anwalt bei Gericht, der Architekt auf der Baustelle, der Elektroplaner auf einem Wind oder Solarpark oder der Geschäftsführer im Urlaub am Strand. All das sind Einsatzgebiete in denen es sinnvoll wäre die Arbeitsmittel in die Cloud auszulagern. Aber was lagere ich in die Cloud aus. Herr Körner von Panel 1 aus Dornstadt – es ist nicht wichtig was ich in die Cloud auslagere, sondern wo ich hinlagere. Es gilt deutschen Datenschutz zu wahren. Auch wichtig ist zu bedenken wie sieht es mit Support aus – Panel1 beispielsweise ist 24 Stunden jeden Tag mit besonders geschulten Mitarbeitern erreichbar. Nun haben wir also...
hemdwerk

hemdwerk Galileo im Test: Online-Maßhemd per Webcam

(26.06.2015) Er vergleicht dabei das Online-Produkt mit einem Markenhemd von der Stange. Matthias Fiedler von Galileo-Redaktion sucht ein neues Hemd. Zunächst allein, später mit Hilfe einer Fachjournalistin begibt er sich auf die Suche nach einem gut passenden Markenhemd von der Stange. Diese traditionelle Art der Kleidungsbeschaffung ist natürlich sehr zeitraubend. Aus diesem Grund beschließt der Reporter nach einem anderen Weg zu suchen. Er stößt im Internet auf die Webseite...
microTOOL GmbH

objectiF RM 3.1 Software für Requirements Engineering erscheint

(25.06.2015) Die microTOOL GmbH veröffentlicht die Version 3.1 der Software für Anforderungserhebung, Analyse und Modellierung, objectiF RM. Das Tool bietet eine umfassende Unterstützung für sämtliche Disziplinen des Requirements Engineering. Anforderungen können spezifiziert, priorisiert, mithilfe von Diagrammen visualisiert, strukturiert und nachvollziehbar verwaltet werden. Die Anwendung ist sowohl als Client-Server Applikation als auch als Web-Client im Browser verfügbar. Die...
ESET Deutschland

ESET-Analyse zeigt: Windows PowerShell ist tückisches Einfallstor für Malware

(25.06.2015) Jena, 24. Juni 2015 – Der Security-Software-Hersteller ESET macht auf einen gefährlichen Trend aufmerksam: Die Windows PowerShell, eine von Microsoft entwickelte Alternative zum Windows-Kommandozeilenprogramm und zum Windows Script Host, wird zunehmend als Einfallstor für Schadsoftware genutzt. Die Gründe dafür liegen einerseits im großen Funktionsumfang der PowerShell, andererseits in der engen Verknüpfung zum Windows-Betriebssystem. Dies macht es Security-Programmen schwer, bösartige Software auch als solche zu identifizieren. In einem aktuellen Artikel auf seinem Security-Blog WeLiveSecurity zeigt ESET anhand einer PowerShell-Malware auf, welche Tücken und Sicherheitsrisiken von der PowerShell ausgehen. Gefahr durch Dateitransfer über PowerShell Die seit Windows 7 in...
Iron Mountain Deutschland GmbH

IDC-Studie zeigt Defizite im Data Mining

(24.06.2015) Unternehmen aller Größen und aller Branchen ersticken in Daten und sind kaum dazu in der Lage, Data Mining in ihren Datenarchiven zu betreiben, um wichtige Erkenntnisse zu gewinnen, die letztendlich die Geschäftsergebnisse verbessern können. Ein kleiner Teil der Unternehmen nutzt in der Tat seine Datenarchive, was sich pro Unternehmen zu einem Umsatzplus von 9 Millionen Euro auf Grund rationalisierter Abläufe in der IT und im Kundenservice summieren kann. Dies zeigen die Studien-Ergebnisse [1] des Whitepapers "Durchblick im Datendschungel: Die Wiederentdeckung des Datenarchivs", das heute von Iron Mountain veröffentlicht wurde. Die vollständigen Ergebnisse der Studie sind unter folgendem Link einsehbar: www.ironmountain.de/DatenNeuDefiniert Die IDC-Studie offenbart, dass...
Symgenius GmbH & Co. KG

Ab Juli 2015: Neue Domains wie .news, .express, .team starten. Der Run bei ...

(24.06.2015) Bad Gandersheim, 24.06.2015: Der niedersächsische Webhoster Power-Netz bietet ein breites Angebot an Domainendungen. Das Portfolio bei Power-Netz wird monatlich durch bis dato noch nicht vorhandene neue Domainendungen (nTLD) erweitert. "Im Juli 2015 starten die Registrierungsstellen mit 13 interessanten neuen Domainendungen" berichtet Marcus Schell, Account Manager bei Power-Netz. "Mit dabei sind im Juli neue Endungen wie .gold, .date, .tours, .cafe, .news oder...
BREKOM GmbH

IT-Sicherheit muss Priorität haben

(24.06.2015) Ohne eine perfekte IT-Sicherheit geht heute gar nichts mehr. Vertrauliche, sensible und wichtige Unternehmensdaten müssen rund um die Uhr geschützt werden und den berechtigten Personen zu jeder Zeit und an jedem Ort bereitgestellt werden. Ein konstant hohes Sicherheitsniveau muss immer individuell an die Bedürfnisse des jeweiligen Unternehmens angepasst werden. Ein umfassendes IT-Security Konzept verhindert Angriffe von außen, vermeidet Schäden und senkt das Risiko von Datenverlusten. Renommierte Unternehmen, wie beispielsweise BREKOM ( brekom.de ) bieten ihren Kunden weit mehr, als nur eine reine Kommunikations-, Sicherheits- und Informationstechnik. Alle Leistungen werden individuell auf die Anforderungen und Wünsche abgestimmt, einschließlich des Betriebs der Systeme sowie Wartungs-,...
inside Unternehmensberatung GmbH

inside erweitert ihre Geschäftsführung

(23.06.2015) Mit René Schumann, Jörg Schreiber, Dr. Ralph-Peter Rembor und Jürgen Schulz hat inside ein erfahrenes Geschäftsleitungsteam mit anerkannter Expertise in allen Bereichen der Unternehmensführung, SAP Personalwirtschaft und im Cloud-Business. Damit sind bei inside die Weichen für weiteres Wachstum gestellt. Bisher war Jürgen Schulz seit Gründung der inside im Jahre 1989 alleiniger Geschäftsführer. Schulz: Es liegt mir sehr am Herzen, dass ich den oftmals typischen Management-Fehler eines mittelständischen Unternehmens vermeide - sich gar nicht oder zu spät mit dem Thema "Nachfolgeplanung" zu beschäftigen. Ich freue mich sehr über die Erweiterung unseres Managements. Somit sind für die Kunden und Mitarbeiter der inside Kontinuität, Verlässlichkeit und Vertrauen weiterhin bestens...

 

Seite:    1  148  222  259  277  286  291  293  295  296  297  298  299  300  301  302  303  304  305  306  307  308  309  310  311  312  313  314  315  317  320  326  338  361  407