CKoenig-Consulting bietet nun auch Informations- und Kompaktwebinare rund um das Thema Referenzmarketing. Die Webinare-Reihe startet am 14.06.2011 um 11 Uhr. Interessenten können im Anschluss daran an Kompakt-Webinaren teilnehmen.
München, 15.09.2010. Mangelnde Sicherheitskonzepte, vermeintlich kostengünstige Produkte vom Discounter und unzureichend gesicherte WLANs sind oft die Gründe, warum Angreifer leichtes Spiel haben, in ein Unternehmensnetzwerk einzudringen und Zugriff auf die Datenbestände zu bekommen. In kostenlosen Online-Vorträgen werden mögliche Lücken aufgezeigt und gleichzeitig Lösungmöglichkeiten erläutert.
Die vision:produktion stellt ab August 2010 die webbasierte Projektzeiterfassung openTimetool auch als Mietlösung zur Verfügung. Die Mietlösung ermöglicht eine einfache und komfortable Nutzung der Projektzeiterfassung ohne aufwendige Hardware- und Softwareinstallation.
Das Portal webinar-planer.de bietet Unternehmen, die bereits Webinare und Online-Präsentationen durchführen, die Möglichkeit, die Termine mit genauem Inhalt zu veröffentlichen. Somit werden die Termine und der Content einem breiteren Publikum vorgestellt. Vorrausetzung ist der Einsatz einer Desktop-Sharing-Software eines beliebigen Herstellers. Interessierte können sich so einen Überblick zu Webinaren der verschiedensten Themen verschaffen. Durch Nutzung von Online-
Kennen Sie das Problem wild wuchernder Web-Infrastruktur in Ihrem Unternehmen? Sehen Sie vor lauter Internet- und Intranet-Portalen, Blogs und Wikis bald den Wald vor läuter Bäumen nicht mehr? Weg mit dem Wildwuchs! Konsolidieren Sie Ihre Web-Infrastruktur und reduzieren Sie Ihre IT-Kosten. Mit dem passenden CMS von Gentics, sparen Sie dabei Kosten und Zeit und erhöhen außerdem die Sicherheit aller Anwender.
Wie das geht zeigt Ihnen Gentics in dem kostenfreien Webinar.
München, 08.04.2010 – Angriffe aus dem Internet werden ständig komplexer und erfordern umfangreiche Sicherheitsmaßnahmen zum zuverlässigen Schutz der Unternehmens-IT. Eine aktuelle Informationsserie zeigt typische Schwachstellen sowie die effektivsten Abwehrmaßnahmen, um sich gegen ungewollte Zugriffe von außen zu schützen.