Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Avast Software, Hersteller der weltweit meistgenutzten Sicherheitslösungen für Smartphones, Tablets und PCs, kündigt heute an, dass Avast und AVG eine Kaufvereinbarung getroffen haben, unter der Avast ein Übernahmeangebot für alle ausgegebenen AVG-Aktien zu einem Preis von [$25.00] pro Aktie macht.

Anzeige

Anzeige

Werner Weiss, Geschäftsführer der Insiders Technologies GmbH aus Kaiserslautern, wurde in den Vorstand der Science Alliance berufen. Die Science Alliance ist ein Wissenschafts- und Technologienetzwerk von international renommierten Studien- und Forschungseinrichtungen und High-Tech-Firmen am Standort Kaiserslautern.

Smart FactoryFür eine zukunftsweisende Produktion müssen verschiedene Lösungen für Business-IT optimal zusammenspielen. Wie das angesichts der immer komplexer werdenden IT funktioniert, verdeutlicht die IT & Business vom 4. bis 6. Oktober 2016 in der von Elabo initiierten Smart Factory. 

Trivium eSolutions hat zum 1. Juni 2016 das Münchner Softwarehaus akm software übernommen. Trivium ist ein internationales Softwareentwicklungsunternehmen mit Standorten in München und Bangalore, Indien. akm software ist ein IT-Beratungs- und Softwareentwicklungsunternehmen mit Sitz in München-Unterhaching.

Rolf UnterbergerAnfang Juli 2016 übernimmt Rolf Unterberger die Rolle des CEO in der Geschäftsführung von KEYMILE. Er verfügt über umfangreiche Kenntnisse im Bereich anwendungskritischer Kommunikationsnetze und wird die Wachstumsstrategie von KEYMILE weiter vorantreiben.

ISW 2016Die von NTT Com Security veranstaltete Information Security World 2016 hat bestätigt: die Qualität der Cyber-Bedrohungen nimmt zu, und es gibt keinen Anlass, sich auf seinen Sicherheitslorbeeren auszuruhen, ganz im Gegenteil: Eine umfassende Abwehrstrategie ist wichtiger denn je.

GRID LIST
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…
Bedrohungslücke schließen

Neue Algorithmen für Bitdefender NTSA

Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu…
Sprach- vs. Gesichtserkennung

Spitch-Kritik an FaceApp

Stimmerkennung ist sicherer als Gesichtserkennung. Das ist das Fazit des Schweizer…
Facebook

Auch Facebook ließ Mitarbeiter Sprachaufnahmen von Nutzern abtippen

Tech-Konzerne demonstrierten gern, wie gut ihre Software menschliche Sprache verstehen…