Office & Kommunikation

© fotolia.com

Sicherheitsstrategien gegen moderne IT-Angriffe

Wer die Grundregeln für IT-Security befolgt, kann in der Nacht ruhig schlafen. Doch für Firmen reicht der Grundschutz nicht mehr aus, sie müssen fürchten, gezielt angegriffen zu werden und jeder neue Dienst, beispielsweise ein Cloud-Speicher kann…

© Kontron

Cloud-Computing

Kontron präsentiert Cloud-basierte Video-Verarbeitung

Auf der International Broadcasting Convention (IBC) demonstriert Kontron auf dem Intel…

© fotolia.com

Internet der Dinge

M2M-Wachstumstreiber

Wie dynamisch das Internet der Dinge in den kommenden Jahren wächst und welche Trends es…

Video-Collaboration schafft virtuelle Präsenz

Zusammenarbeit löst sich von Orten

Videogestützte Zusammenarbeit greift immer weiter um sich. Inzwischen erreicht sie längst…

© fotolia.com

Geschäftsmodelle

Neue Umsatzchancen für M2M-Dienstanbieter dank LTE

Rund um den Erdball investieren Diensteanbieter enorme Summen in den Aufbau der neuen…

© fotolia.com

Expertentipps

Virtualisierung der Videokonferenzinfrastruktur

Die Virtualisierung macht auch vor der Videokommunikation nicht Halt. Noch dominieren…

Sustainability-Index

Infineon weiterhin eines der nachhaltigsten Unternehmen der Welt

Die Infineon Technologies AG ist zum vierten Mal in Folge in den Dow Jones Sustainability…

© fotolia.com

Consumer-Trust-Studie

Was kostet die Privatsphäre?

Fast drei Viertel der Endverbraucher weltweit glauben, dass neue Technologien den Alltag…

© fotolia.com

Internetkriminalität

Datenangriff auf Vodafone

Vodafone Deutschland ist kürzlich Ziel eines kriminellen Datenangriffs auf einen seiner…

© fotolia.com

Bitkom-Studie

Große Mehrheit für intelligente Verkehrssysteme

Vier von fünf Bürger fordern höhere staatliche Investitionen in intelligente…

Matchmaker+