IT, New Media & Software
Leipzig: USB-Stick mit allen Hochzeitsbildern defekt–Speziallabor rettet sämtliche Aufnahmen ...
Ann Arbor: Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern ...
Hamburg: Softwareexperte wird zum zweiten Mal in Folge für die Fähigkeit zur Umsetzung ("Ability to Execute") und für ganzheitliche Vision ("Completeness of Vision") ausgezeichnet ...
Nürnberg: Warum Sie den neuen Memor K20-K25 unbedingtüber COSYS beziehen sollten. ...
Zürich: Die Schweiz steht vor neuen Herausforderungen: Mit Re-Screening und Screening-Prozessen sichern Banken und Versicherungen nachhaltige Sicherheit und erfüllen regulatorische Anforderungen am Finanzpla ...
Augsburg: Für E?Commerce-Unternehmen und Firmen aus der Produktionstechnik ist Hosting mehr als nur IT-Infrastruktur – es ist ein zentraler Erfolgsfaktor. Nur eine stabile, sichere und leistungsfähige Umgeb ...
Bietigheim-Bissingen: Eine strukturierte Pre-Print-Checkliste hilft, typische Fehler beim 3D-Druck zu vermeiden und sorgt für bessere Ergebnisse sowie weniger Materialverschwendung. ...
Bonn: Bonn/Goslar, 17. September 2025 - Die BonnerBusinessCode GmbH, ein führender Anbieter von Softwarelösungen für Logistik und Materialwirtschaft, und dieFEST GmbHaus Goslar, Hersteller von PEM-Elektr ...
Bochum: Mit ihm baut bonamic sein Systemhausgeschäft aus, um Kunden für dieHerausforderungen der digitalen Arbeitswelt zu rüsten. ...
Stuttgart: Digitale Anträge, sichere Bezahllösungen, durchgängige Prozesse. S-Public Services zeigt auf der SCCON 2025 moderne E-Government- und Payment-Lösungen für Städte und Kommunen - inklusive der neu ...
Berlin: Passwörter sind die am häufigsten genutzten, aber auch anfälligsten Authentifizierungsfaktoren in Unternehmen. Daher ist es auch nicht verwunderlich, dass ein erheblicher Anteil aller Helpdesk-Anfr ...
Hundsangen: Praxisorientierte Weiterbildung für Führungskräfte und Digitalisierungsverantwortliche ...
Neustadt an der Weinstraße: Ein Hackerangriff gewaltigen Ausmaßes hat die Lieferkette des NPM-Ökosystems getroffen. Rund 10 Prozent aller Cloud-Umgebungen wurden dabei kompromittiert. Gelohnt hat sich das für die Hacker nicht ...
Planegg: Für anspruchsvolle Edge-KI- und IoT- Anwendungen ...
Otterfing: KI: Vom Analyse-Tool zur aktiven Verteidigungslinie ...
Reutlingen: Pico-ITX-Power für Embedded-Anwendungen ...