Aktuelle Pressemitteilungen: IT/Software/Web 2.0


IT/Software/Web 2.0

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

Hong Kong Trade Development Council

Premiere für Asia IP Exchange Plattform – Hongkong auf der Cebit

(06.03.2014) Auch 2014 wird Hongkong auf der weltweit größten Messe für Informationstechnik in Hannover vertreten sein. Vom 10. bis 14. März werden insgesamt 66 Aussteller aus der Metropole erwartet. 23 von ihnen präsentieren ihre Produkte auf den Gemeinschaftsständen des Hong Kong Trade Development Council (HKTDC) in Halle 13 (C15) und Halle 17 (F26). Das Produktsortiment reicht von 3D-Druckern über Webcams und Spielkonsolen bis hin zu Speicherkarten und Festplatten. Erstmals auf einer deutschen Messe vorgestellt wird die Online-Plattform und Datenbank Asia IP Exchange (AsiaIPEX), die vom HKTDC entwickelt und verwaltet wird. Intellectual Property (IP), dazu gehören etwa Technologien, Copyrights, Markenlizensierungen und Franchising, zählt zu den Vermögenswerten eines Unternehmens mit denen...
ESET Deutschland

ESET belohnt Fachhandelspartner mit „Kick-Backs“

(05.03.2014) Jena/Bratislava, 4. März 2014 – Der Security-Softwarehersteller ESET erweitert sein Partnerprogramm um die sogenannten "Kick-backs". Dahinter verbirgt sich ein zusätzliches Bonusprogramm für erfolgreiche ESET-Fachhändler aus Deutschland. Bis zu 10 Prozent des erzielten Netto-Jahresumsatzes können sie erstattet bekommen. "Gute Arbeit soll belohnt werden. Mit den neuen ‚Kick-backs‘ honorieren wir die erfolgreiche Arbeit unserer engagierten Vertriebspartner", sagt...
projectcafe24.de

Wie starte ich ein Projekt?

(05.03.2014) Bereits vorher, d. h. nach der Anfrage des Auftraggebers, finden wichtige Gespräche mit dem Projektleiter statt und das Lastenheft, das laut DIN 69901 5 die "Forderungen" des Auftraggebers an die "Lieferungen und Leistungen eines Auftragnehmers innerhalb eines (Projekt-)Auftrags" formuliert, muss in dieser Phase, bevor die eigentliche Arbeit beginnt, erstellt werden. Schließlich müssen vertragliche Dinge wie Bezahlung, Termine, Budget etc. geregelt und gesetzliche Vorschriften geklärt werden. Diesem offiziellen Projektbeginn folgt die Einschwörung des Projektteams auf das Projekt, das sogenannte Kick off Meeting. Kick off Meeting Das Kick off Meeting ist das Zusammentreffen des Projektleiters mit den Mitgliedern des Projektteams. Hier gilt es, unter Einbeziehung zwischenmenschlicher...
Backanuta Media

weactive.com: Das „Freunde finden Netzwerk“ mit beschleunigtem Wachstum

(03.03.2014) Berlin – Das Berliner Start Up www.weactive.com erfreut immer größerer Beliebtheit. Seit dem Beta-Start im Frühjahr 2013 zählt das soziale Netzwerk mittlerweile bereits über 20.000 registrierte Mitglieder. Mitnichten eine kleine Nutzergemeinde betont der Firmengründer Sebastian-Felix Hecker: "In der Netzwelt ruft eine Community mit 20.000 Nutzern selbstverständlich nur ein müdes Lächeln in der Öffentlichkeit hervor. Die Zahlen sollte man allerdings nicht...
Free-lancer.eu GmbH

Freelancer: Warum diese im Wirtschaftskreislauf gebraucht werden

(01.03.2014) Der Freelancer – zu Deutsch freier Mitarbeiter – ist eine Person, die selbständig eine Tätigkeit verrichtet. Diese Tätigkeit kann im Grunde alles sein; von Schreibarbeiten über informatische Beschäftigungen bis hin zu umfangreichen Unternehmensprojekten reicht das Aufgabengebiet eines Freelancers. Charakteristisch für ihn ist, dass er sich seinen Tag selbst organisieren kann, da er "sein eigener Chef" ist. Er kann also allein für sich bestimmen, welche Aufgabe er...
econique GmbH

Econique Chief Information Security Officer Business Monitor Frühjahr 2014

(28.02.2014) econique befragt Mitglieder des CISO Netzwerks regelmäßig zu ihren aktuellen Prioritäten und Herausforderungen. In der aktuellen Erhebung dominieren deutlich Management- und Strategiethemen. 91% der Befragten sehen in der Umsetzung bereits formulierter Strategien aktuell eine große Herausforderung, gefolgt von der Rollendefinition des CISOs im Unternehmen, die 87% umtreibt. Diese sehr hohen Werte deuten auf Diskrepanzen zwischen Gefahrenlagen einerseits und Konsequenzen durch das Top Management andererseits. Es folgen die Themen Strategieentwicklung (78%) und Enterprise Security Management (74%). Die Dominanz der strategischen Themen führen wir auch auf die hohe Komplexität neuer Bedrohungslagen zurück. Hierzu zählen etwa Advanced Persistent Threats (APT), Cyberwar oder eine neue...
G|Predictive Gradient GmbH

G|Predictive ist Finalist beim CODE_n Contest 2014

(27.02.2014) Norderstedt, 27.02.2014. G|Predictive ( www.gpredictive.de ) ist Finalist beim CODE_n Contest 2014 und präsentiert seine Lösung im Rahmen der diesjährigen CeBIT (Halle 16). Im Wettbewerb mit 450 Teilnehmern aus 60 Ländern hat G|Predictive als einer von acht Anbietern aus dem Bereich Marketing & Sales das Finale erreicht. Mit der Lösung von G|Predictive können Vertrieb und Marketing auf Basis der im Unternehmen vorhandenen Daten noch bessere Entscheidungen treffen und...
Markus Schall - IT-Services

goFileMaker veröffentlicht gFM-Business 1.5 für Mac OS X, Windows und iPad.

(27.02.2014) Das FileMaker-Infoportal goFileMaker.de hat heute das CRM- und Warenwirtschaftssystem gFM-Business in finaler Version 1.5 veröffentlicht. Die Software ist verfügbar für Mac OS X und Windows und ist mit optimierten Bildschirmmasken auch auf dem Apple iPad lauffähig. Eine Demoversion steht für Mac OS X, Windows und iPad ab sofort zum Download zur Verfügung. Im Oktober 2013 begann die Testphase der gFM-Business-Produktlinie, die aus insgesamt vier unterschiedlichen...
ESET Deutschland

Gefälschte Crack-Versionen bestehlen MAC-Anwender

(26.02.2014) Jena/Bratislava, 26. Februar 2014 – Der Sicherheits-Softwarehersteller ESET warnt Mac-Nutzer davor, Software-Raubkopien von Peer-to-Peer-Netzwerken herunterzuladen. ESET-Forscher haben den Trojaner OSX/CoinThief entdeckt, der Bitcoins von Apple-Rechnern stehlen will. Er verbreitet sich über gecrackte Programme wie beispielsweise Angry Birds oder Pixelmator. OSX/CoinThief infiziert Computer mit dem Betriebssystem Mac OS X. Er installiert schadhafte Browser-Add-ons, mit denen Anmeldedaten zu Bitcoin-Börsen und Wallet-Seiten geklaut werden. ESETs Malware-Experten verzeichnen eine enorme Verbreitung von CoinThief über P2P-Filesharing-Netzwerke. Die Malware tarnt sich als gecrackte Version von beliebten Mac OSX-Anwendungen: • BBEdit – ein OS X Text-Editor • Pixelmator – ein...
Tata Consultancy Services

TCS ranked #1 manufacturing industry IT service provider in Europe

(26.02.2014) TCS named as an industry leader for managing manufacturing operations London/Mumbai, February 24, 2014: Tata Consultancy Services (BSE: 532540, NSE: TCS), a leading IT services, consulting and business solutions organisation, has been ranked top for overall capabilities in EMEA for manufacturing-specific outsourcing services. The study, conducted by leading analyst firm IDC, praised TCS for its ability to provide holistic support for large and diverse IT initiatives. The report recognised TCS’ proven track record for designing and implementing systems for some of the region’s leading companies. TCS partners with manufacturers from a range of industries to help transform their existing business models and implement technology solutions. These solutions improve operations by...

 

Seite:    1  176  264  308  330  341  347  350  352  353  354  355  356  357  358  359  360  361  362  363  364  365  366  367  368  369  370  371  372  374  377  383  394  417