Darüber spekuliert wurde bereits seit Herbst 2016. Jetzt sind die Übernahmepläne offiziell. Berichten zufolge liegt die Kaufsumme bei rund 650 Millionen Dollar. Das ist weit weniger, als zunächst angenommen.

Darüber spekuliert wurde bereits seit Herbst 2016. Jetzt sind die Übernahmepläne offiziell. Berichten zufolge liegt die Kaufsumme bei rund 650 Millionen Dollar. Das ist weit weniger, als zunächst angenommen.
Der Dienst wird von Amazon Web Services (AWS) als Amazon Connect vermarktet. Er soll Unternehmen helfen, ihren Kundenservice zu verbessern und Kosten zu reduzieren. AWS greift dazu auf die Technologie zurück, die Amazon für d ...
Die Abgeordneten verabschieden das zugehörige Gesetz mit 215 zu 203 Stimmen. US-Präsident Trump will es angeblich noch heute unterzeichnen. Es verhindert, dass von der Vorgängerregierung Obama verabschiedete schärfe ...
Software-Subscriptionen steigert Red Hat um 18 Prozent und erreicht damit einen Umsatz von 2,4 Milliarden Dollar. Auch das operative Ergebnis wächst.
Grundlage ist offenbar das vor rund einer Woche veröffentlichte Build 15063. Inzwischen verteilt Microsoft auch das erste kumulative Update für dieses Build. Es ermöglicht ein direktes Upgrade vom Anniversary Update auf ...
Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer ...
Optane basiert auf der Flash-Alternative 3D XPoint. Optane-Speichermodule kommen mit Kapazitäten von 16 und 32 GByte ab 24. April auf den Markt. Im Sommer kann dann mit ersten OEM-Systeme mit Optane-Memory gerechnet werden.
Nutzer landen dadurch in Call Centern von Tech-Support-Scammern. Crusader verbreitet sich derzeit als Browsererweiterung für Chrome, Firefox und Internet Explorer. Die Adware kann unter Umständen den gesamten Datenverkehr des ...
SAP veröffentlicht für HANA monatlich Updates und Features. Mit der erweiterten Lösung Certify Impact soll das Testen und Analysieren von kritischen SAP-Prozessen vereinfacht werden.
Einige Komponenten des Apple-Betriebssystems sind anfällig für das Einschleusen und Ausführen von Schadcode. Ein Angreifer erhält unter Umständen sogar Kernel- oder Root-Rechte. Das Sicherheitsupdate liegt auch ...