Xerox und McAfee zeigen die branchenweit erste Lösung zum Schutz… »
Neuss, 30. Oktober 2012 – Xerox und McAfee stellen einen neuen Schutz gegen Malware und Viren für netzwerkfähige Multifunktionsdrucker vor. Zum Einsatz kommt…
Acad Write kooperiert mit druck-deine-diplomarbeit.de »
Zehn Prozent Rabatt bei druck-deine-diplomarbeit.de Acad Write hat seinen Service durch die Einführung des Acad Office erneut verbessert. Acad Office verkürzt die Bearbeitungszeit…
C4B kündigt CTI-Lösung für Android Smartphones an. XPhone Mobile Control… »
XPhone Mobile Control demnächst auch für Android Smartphones verfügbar. Das Bedienkonzept für mobile Mitarbeiter und die Benutzeroberfläche wurden komplett überarbeitet. (NL/9059356196) Germering, 10….
Wer hat Zugriff auf meine Daten? 8MAN schützt vor dem… »
protected-networks.com launcht auf der it-sa 8MAN 4.5 und 8MAN for vSphere jetzt auf der VMworld (ddp direct) protected-networks.com GmbH ermöglicht mit der Version…
„Business-IT Alignment by Modeling“ auf der Insight 2012 »
MID lädt zur 10. Insight in Nürnberg Nürnberg, 09. Oktober 2012 – MID GmbH: Unter dem Motto „Business-IT Alignment by Modeling“ feiert die…
COMFORT-Studie „City-Daten/Einkaufsstädte 2012“ – Aktuelle Daten auf der EXPO Real… »
Das ist das Ergebnis der COMFORT-Studie „City-Daten/Einkaufsstädte 2012“, die Ihnen der Bereich Research & Consulting der COMFORT-Gruppe gerne auf der EXPO REAL 2012…
XcalibuR und IDM Polster: fm munzer beauftragt bpi solutions und… »
XcalibuR und IDM Polster: fm munzer beauftragt bpi solutions und Diomex (NL/4851858755) fm munzer Polstermöbel GmbH hat bpi solutions und Diomex mit der…
SWX-Onlinebackup – Datensicherung lokal und in die Cloud. Jetzt mit… »
Sicher sichern! Und das Kostenlos! Die Firma Softwareentwicklung Kreutz hat seine Backup- und Synchronisierungsprogramm „SWX-Onlinebackup“ weiter entwickelt. Zu den bisherigen Funktionen…
Maximale Datensicherheit für mobilen Einsatz »
Maximale Datensicherheit für mobilen Einsatz ? USB-Datenstick ?Signature? von Bioslimdisk erfüllt höchste Sicherheitsanforderungen ? Verschlüsselung, Fingerprint und Selbstzerstörung sichern die Daten Immer häufiger…