Auf der europäischen Anwenderkonferenz Next2017 präsentierte der Marktführer bei hyperkonvergenten Lösungen unter anderem neue Funktionen der Infrastrukturmanagement-Software Prism und Pläne für die nähere und weitere Zukunft.
13.11.2017
Der eigene Körper als digitaler Türwächter
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie bio ...
In fünf Schritten Commerce-Prozesse zukunftsfähig machen
Daniel Hölzer, Managing Partner bei netz98 und Vorsitzender des Partnernetzwerks United E-Commerce e.V. zeigt im Gastbeitrag für silicon.de Wege zu zukunftsfähigen Commerce-Prozessen auf.
Wieviel oder was kostet ein ERP-System?
Von den Fragen, mit denen sich Unternehmen bei der Auswahl eines neuen ERP-System beschäftigen, gehört diese bestimmt zu den wichtigsten: "Was kostet ein ERP-System?" Oft werden die Kosten über- oder unterschätzt, eine allgemeine Einsc ...
Qualcomm will sich nicht kaufen lassen
Der US-Chiphersteller hat das Angebot von BRoadcomm zurückgewiesen. Er hält Berichten zufolge den Kaufpreis von 70 Dollar pro Aktie für zu niedrig. Broadcomm will für die bevorstehende Wahl des Board of Directors von Qualcomm Kandidate ...
Gelsenkirchen wird größter WLAN-Hotspot im Ruhrgebiet
"Free WiFi Gelsenkirchen" deckt unter anderem die beiden Gelsenkirchener Innenstädte – die City und Buer - ab. Das WLAN kann jeder kostenlos und ohne Registrierung nutzen. Dafür hat das städtische Telekommunikationsunternehmen Gelsen-N ...
Betrug mit Fake-Download von Windows Movie Maker
Betrüger haben mittels Suchmaschinenoptimierung eine schon immer kostenlose und veraltete Software bei Google und Bing auf den vordersten Plätzen der Suchtrefferlisten platzieren können. Der Download ist kostenlos, allerdings ist selbs ...
Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.