Mit dem Trend zu immer größeren Displays erleben
auch stiftbasierte Modelle unter den Tablets und Phablets ein
Comeback. Während die Handschrifterkennung mittlerweile gut gelingt,
sind noch zu wenig stiftbasierte Anwendungen integriert. Sein
Potenzial kann das Pen-Computing auch mit der jüngsten
Gerätegeneration nicht voll ausschöpfen, urteilt das IT-Profimagazin
iX in seiner aktuellen Ausgabe 10/14.
Wie funktioniert die Stiftunterstützung? Im Auftra
Vaultize (http://www.vaultize.com), der führende Anbieter von
Lösungen für die Dateisynchronisierung und -freigabe (Enterprise File
Sync & Share, EFSS), sicheren Remote-Zugriff und mobile
Zusammenarbeit, gab heute bekannt, dass eine virtuelle Anwendung
seiner Mobilitätsplattform zum kostenlosen Download
[http://www.vaultize.com/free-download.php ] zur Verfügung steht.
Unternehmen haben damit eine kostenlose Möglichkeit, mithilfe der
weltweit sicherste
Das "Web der Daten" hat sich seit Herbst 2011 mehr als
verdreifacht. Das ist das Ergebnis einer Analyse, die jetzt
Wissenschaftler der Universität Mannheim, des
Hasso-Plattner-Instituts (HPI) sowie des irischen Insight Centre
veröffentlicht haben. Die Informatiker publizierten auf der
Internetseite http://lod-cloud.net ein aktuelles Diagramm, das von
den 1.014 offen zugänglichen Sätzen strukturierter Daten 570
besonders eng verknüpfte anzeigt. 2011 w
Huawei gab heute bekannt, dass es auf
der SCTE Cable-Tec Expo 2014 sein hochmodernes Cable
2.0-Lösungsportfolio vorstellen und den branchenersten Prototyp einer
virtuellen Distributed-Converged Cable Access Platform enthüllen
wird. In seinem Engagement dafür, Multi-Service Operators
(Mehrfachdienstbetreiber, MSOs) bei der Förderung von Innovation und
Geschäftstransformation zu unterstützen, wird das Unternehmen auch
seine innovative Distributed-Converged Cable
Die neueste Version von AvePoint Perimeter stattet Organisationen mit systemweiter Sicherheit, granularem User Auditing und Windows Phone Support aus, um eine noch umfassendere SharePoint Mobility Lösung zu schaffen
RinasoftGlobal
(www.rinasoftglobal.com [http://www.rinasoftglobal.com/], CEO:
Sung-Kwan Kim) gab heute, am 23. September, bekannt, dass die
deutsche Sprachversion der vom Unternehmen unabhängig entwickelten,
einzigartigen Smartphone-Suchtpräventionsapp "UBhind – Mobile Life
Muster" gemeinsam mit Aktualisierungen und zusätzlichen Funktionen
nunmehr verfügbar ist.
Turner Construction
Company [http://www.turnerconstruction.com/] und Textura Corporation
[http://www.texturacorp.com/] gaben heute bekannt, dass Turner im
vierten Quartal 2014 mit der unternehmensweiten Einführung der
Construction Payment Management(TM) (CPM) Lösung von Textura beginnen
wird, um die Verwaltung der Zahlungsprozesse für Turner, seine
Lieferanten und Kunden effizienter zu gestalten.
Logo – http://photos.prnewswire.com/prnh/20110602/CG12932LOGO
[http://phot
WABCO Holdings
Inc. (NYSE:WBC), ein führender Technologielieferant für die weltweite
Nutzfahrzeugindustrie, präsentiert heute auf der IAA Nutzfahrzeuge
2014 in Hannover TX-TRAILERGUARD[TM], die Flottenmanagementlösung der
neuen Generation. TX-TRAILERGUARD verbindet die Funktionen von WABCOs
preisgekrönter TrailerGUARD[TM]-Telematik mit der
Backoffice-Softwareplattform TX-CONNECT[TM] von Transics
International. TX-TRAILERGUARD hilft den Betreibern von
Nutzfahrzeugflo
PITSS, der führende Anbieter von Software &
Services für den erfolgreichen Einsatz von Oracle Technologien
informiert in seinem kostenlosen Webinar "Die klare Sicht auf Ihre
Oracle Forms Applikation" am 24.09.2014 über toolgestützte
Analysemöglichkeiten, Methoden und Metriken für mehr
Planungssicherheit in Oracle Forms Projekten.
Weitere Informationen zur Oracle PITSS Roadshow 2014:
http://www.pitss.de/anmeldung-roadshow
Hamburg, 23. September 2014 – Die gateprotect GmbH, international agierender Hersteller von Security-Produkten und Tochter der Rohde & Schwarz Firmengruppe, bietet ab sofort ihre UTM-Firewall-Lösungen in der Version 9.5 mit einem erweiterten Feature-Set an. Die neu integrierten Reverse-Proxy-Funktionalitäten sorgen für zusätzlichen Schutz des internen Unternehmens-Netzwerks, in dem sie den Zugriff auf interne Server aus dem Internet verlässlich absichern.