Überlastung in der IT-Sicherheit - Threats Report von Intel Security untersucht den Status des SOC
Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor,…
Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor,…
Für Kunden des Deutschen Medizinrechenzentrums (www.dmrz.de) rückt das papierlose Büro ein Stück näher. Mit seinem neue…
„Welcher Usenet-Typ sind Sie?“, müsste die erste Frage lauten, wenn es darum geht, den richtigen Usenet-Provider zu find…
Der serVonic IXI-UMS Unified Messaging Server integriert sich ab sofort in die estos ProCall Enterprise Lösung: Die Benu…
pdf2cad konvertiert vektorbasierte Adobe PDF-Dokumente aus technischen Zeichnungen in das DWG-/DXF- oder HPGL-Format. So…
Das Metall-Laserschmelzen ermöglicht die Herstellung von komplexen und effizienten Leichtbaustrukturen. Das macht das Fe…
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Dabei spielen die Flexibilität des Systems, seine Interaktion mit CAD und ERP genauso eine wichtige Rolle, wie seine aus…
Mit lautem Dröhnen steigt das Modellflugzeug in die Luft, macht Loopings und Fassrollen, setzt dann zum Sturzflug an. Ku…
Bereits auf dem Stand der itWatch GmbH in der North Hall der RSA konnten sich die Besucher davon überzeugen, dass dieser…