Gersthofen, 10. Dezember 2015. Mit großem Erfolg fand am 26. November der 2. Innovation Day des Softwarespezialisten AraCom IT Services AG statt. Rund 45 IT-Fachleute aus Unternehmen aller Branchen waren der Einladung in die Gersthofer Firmenzentrale gefolgt, um sich über das Trendthema „Industrie 4.0“ und den Ansatz „IT als Service Modell“ auf Basis von Microsoft […]
Vedanti Systems Limited, London, hat die Anwaltskanzlei Bardehle Pagenberg, München, mit der Wahrnehmung ihrer Interessen in Bezug auf das europäische Patent EP 2 026 277 beauftragt. Diese hat am Montag beim Bundespatentgericht ihre Vertretung angezeigt und in dem Nichtigkeitsverfahren Google Germany GmbH gegen Vedanti Systems Limited schriftlich erste Stellung bezogen, insbesondere im Hinblick auf die […]
Assistance Software gibt mit großer Freude bekannt, dass sich RSM US LLP (http://www.mcgladrey.com/) (RSM) – der auf den Mittelstand spezialisierte führende Anbieter von Wirtschaftsprüfungs-, Steuerberatungs- und Consulting-Services in den USA – für die Assistance PSA Suite für Microsoft Dynamics CRM entschieden hat. Im Anschluss an einen erfolgreich verlaufenen Pilottest entschied sich die US-amerikanische Consulting-Sparte von […]
“SANsymphony-V beschleunigt mit seiner adaptiven Caching- und Parallel-I/O-Technologie die Storage-Performance, sodass Anwender alle Vorteile von Echtzeitanwendungen unter SAP HANA nutzen können“, sagt George Teixeira, President und CEO bei DataCore Software. „Die heutige Zertifizierung von SANsymphony-V für ebenso SAP-zertifizierte Enterprise Storage-Systeme gibt Anwendern mehr Sicherheit bei der Auswahl vorhandener und neuer Speicherressourcen. Mit dem erweiterten Spektrum […]
Mehr als die Hälfte der deutschen Versicherer hat sich noch nicht mit der neuen EU-Vermittlerrichtlinie IDD (Insurance Distribution Directive) beschäftigt. Dies gefährdet die Umsetzung zum Stichtag in 2018. Der Grund: Hohe Anforderungen an Vergütungssysteme, Aus- und Weiterbildung sowie bei der Produkt- und Kundenberatung. Damit die Projekte rechtzeitig starten können, müssen frühzeitig Prozesse und Systeme analysiert […]
Huawei verkündete heute eine radikale neue Vision und das Konzept für eine Betreiber-Netzarchitektur – das sogenannte ADN (Application-driven Network, auf Deutsch: anwendungsnahes Netzwerk) – bei der IEEE Globecom 2015 in San Diego. Das ADN wurde im Future Network Theory Lab von Huaweis 2012 Laboren entwickelt und wird Netzwerkanwendungen und Serviceanforderungen in Netzwerkdesign und -entwicklung priorisieren; […]
Am Donnerstag, den 10. Dezember 2015 wird CLARA veröffentlicht. CLARA ist ein frisch konzipiertes Bewerbermanagementsystem, mit dem der Bewerbungsprozess wirklich klarer wird. „Kunden von CLARA erreichen es, dass Sie in nur drei Stunden Einarbeitungszeit ihre erste Stellenausschreibung online stellen“, freut sich Kai Bühler von der Herstellerfirma celanio GmbH aus Karlsruhe. „Wir laden alle Personaler und […]
An der zweiten jährlichen Studie der Global DMA zur Rolle des datengesteuerten Marketings und der datengesteuerten Werbung haben rund 3.000 Werber, Marketer, Dienstleister und Technologieentwickler in 17 Ländern teilgenommen. Auch der Deutsche Dialogmarketing Verband (DDV) hatte in einer Online-Umfrage um eine Beteiligung an der Studie gebeten. 81,3 Prozent der zwischen Juli und September 2015 Befragten […]
Vorinstallierte Schadprogramme auf Smartphones und Cyberattacken auf Autos waren 2015 Top-Themen in den Medien. Bereits jeder zweite Internetnutzer ist in diesem Jahr Opfer von Cyberkriminalität geworden (Quelle: Bitkom). Das Jahr 2016 steht weiter im Trend der rasanten Vernetzung: Unternehmen digitalisieren ihre Produktionsabläufe und auch Privatanwender vernetzen immer mehr Geräte miteinander, die über das Internet oder […]
Bei der fortlaufenden Abwehr von Cyber-Angreifern steht Organisationen ab sofort eine neue Waffe zur Verfügung: eine Plattform, mit deren Hilfe Threat-Analysten Cyber-Informationen zu Bedrohungen sammeln, teilen und zielführend einsetzen können Der bisherige Plan zur Abwehr von Cyber-Angriffen durch Unternehmen ist in erster Linie als reaktiv einzustufen: die eigene IT-Infrastruktur wird genau überwacht, um Angriffe abzuwehren, […]