openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Access

Bild: Warum Open-Access im Gebäude an der Inhouse-Strecke hängtBild: Warum Open-Access im Gebäude an der Inhouse-Strecke hängt
Telkotec GmbH

Warum Open-Access im Gebäude an der Inhouse-Strecke hängt

Telkotec standardisiert Inhouse-Dokumentation und Aktivierungsprozesse, damit Glasfaseranschlüsse auch bei Anbieterwechseln und Mehrfachnutzung zuverlässig funktionieren. Der Glasfaserausbau gewinnt an Tempo, und mit ihm wächst ein Thema, das für Netzanbieter und Wohnungswirtschaft zunehmend strategisch wird: Open Access. Wo mehrere Anbieter auf derselben Infrastruktur Dienste bereitstellen oder wo Kunden künftig leichter den Anbieter wechseln sollen, entsteht ein neuer Anspruch an Prozesse und Qualität. Entscheidend ist dann nicht nur der Ausbau …
11.05.2026
Bild: WALLIX setzt auf souveräne KI-Cybersicherheit und starkes PartnernetzwerkBild: WALLIX setzt auf souveräne KI-Cybersicherheit und starkes Partnernetzwerk
WALLIX

WALLIX setzt auf souveräne KI-Cybersicherheit und starkes Partnernetzwerk

Paris, Frankreich, 6. Mai 2026 – WALLIX (Euronext: ALLIX), europäischer Anbieter von Cybersecurity-Software mit Fokus auf Identity & Access Management (IAM) und anerkannter Spezialist für Privileged Access Management (PAM), hat im Rahmen seiner vierten Partner Conference mehr als 50 strategische Partnerorganisationen aus der EMEA-Region zusammengebracht. Die Veranstaltung am 14. und 15. April 2026 in Rom stand ganz im Zeichen souveräner Cybersicherheit und der weiteren Integration vertrauenswürdiger KI in die WALLIX-Plattform. Darüber hinaus …
07.05.2026
Bild: STRATUM 9 bringt erstes industriell einsetzbares DECT NR+ Gateway für mobile Echtzeitanwendungen auf den MarktBild: STRATUM 9 bringt erstes industriell einsetzbares DECT NR+ Gateway für mobile Echtzeitanwendungen auf den Markt
STRATUM 9 Pressearchiv

STRATUM 9 bringt erstes industriell einsetzbares DECT NR+ Gateway für mobile Echtzeitanwendungen auf den Markt

… robust gegenüber typischen Störeinflüssen in industriellen Umgebungen und unterstützt mobile Anwendungen mit unterbrechungsfreiem Wechsel zwischen Basisstationen. Drei zentrale Vorteile für mobile IndustrieanwendungenDeterministische Kommunikation:Das DECT NR+ Gateway nutzt ein Scheduled-Access-Verfahren mit fest zugewiesenen Übertragungszeitfenstern. Dadurch werden Kollisionen vermieden und die Kommunikation bleibt zeitlich planbar, auch in dynamischen Anwendungen mit mehreren Teilnehmern. Dies ist insbesondere für bewegte Einheiten, synchronisierte …
07.05.2026
ExtensionWatch launcht Market-Intelligence-Plattform für den Milliardenmarkt der Browser-Erweiterungen
Sky Content Network Group Sp. z o.o.

ExtensionWatch launcht Market-Intelligence-Plattform für den Milliardenmarkt der Browser-Erweiterungen

… weiterhin hohen Nutzerzahlen) und plötzliche Wachstumsschübe automatisch. Damit richtet sich das Tool vor allem an "Capital Allocators", die auf der Suche nach vielversprechenden Übernahmezielen (Acquisition Scouting) sind, sowie an Produktteams, die tiefgehende Wettbewerbsanalysen, Marktbeobachtung und Recruiting (Builder Discovery) betreiben wollen. Interessenten können ab sofort einen "Early Access" für die Plattform anfragen , um das bisher undurchsichtige Ökosystem der Browser-Erweiterungen datengestützt und strategisch nutzbar zu machen.
04.05.2026
Bild: WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien beiBild: WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien bei
WALLIX

WALLIX baut Deutschlandgeschäft aus und tritt Cybersecurity-Konsortien bei

Paris, 28. April 2026 – WALLIX (Euronext: ALLIX), europäischer Anbieter von Cybersecurity-Software mit Fokus auf Identity & Access Management und führend im Bereich Privileged Access Management (PAM), tritt dem deutschen IT-Sicherheitsverband TeleTrusT bei und beteiligt sich an der Allianz für Cyber-Sicherheit (ACS), einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Digitalverbands Bitkom. WALLIX steht für eine europäische Cybersecurity-Strategie mit vollständig in Europa entwickelten Lösungen und hohen technologischen …
28.04.2026
Bild: PDF/UA aus dem Editor: adoc Studio 4 erfüllt BFSG-Pflicht für Mac-TeamsBild: PDF/UA aus dem Editor: adoc Studio 4 erfüllt BFSG-Pflicht für Mac-Teams
ProjectWizards GmbH

PDF/UA aus dem Editor: adoc Studio 4 erfüllt BFSG-Pflicht für Mac-Teams

… vollständige Tag-Struktur, eine logischeLesereihenfolge und Alternativtexte für alle nicht-textuellen Elemente.Bisherige Workflows erfordern dafür in der Regel mehrere Werkzeuge: einQuelldokument in Word oder InDesign, ein Export-Plugin wie axesWord oderMadeToTag, eine Prüfung mit dem PDF Accessibility Checker (PAC) undanschließend manuelle Korrekturen in Adobe Acrobat Pro. Dieser Prozessist zeitintensiv, fehleranfällig und setzt Fachwissen voraus, das invielen Redaktionsteams nicht vorhanden ist. Das Ausmaß des Problemszeigt eine aktuelle Analyse: In einer …
22.04.2026
Bild: Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere ElektromobilitätBild: Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere Elektromobilität
idw - Informationsdienst Wissenschaft

Fraunhofer SIT auf der Hannover Messe 2026: Fälschungssichere Produkte und sichere Elektromobilität

… ISO/IEC 11889 basiert. Es stellt sicher, dass nur autorisierte Komponenten und Dienste miteinander kommunizieren – die Grundlage für eine Reihe kritischer Anwendungen:• Sicheres Laden von Elektrofahrzeugen gemäß IEC/ISO 15118-20• Car Sharing und Car Access mit zuverlässiger Fahrzeugauthentifizierung• Sicheres Flottenmanagement für gewerbliche FlottenbetreibendeDas Projekt wird gemeinsam mit Industriepartnern wie Infineon Technologies, Cariad und Hubject entwickelt und vom Bundesministerium für Wirtschaft und Energie gefördert. ELISA läuft von Juli …
17.04.2026
Bild: Semvec: Deutsches KI-Team löst das Gedächtnisproblem von KI-AgentenBild: Semvec: Deutsches KI-Team löst das Gedächtnisproblem von KI-Agenten
Versino AG

Semvec: Deutsches KI-Team löst das Gedächtnisproblem von KI-Agenten

… Drittanbieter-Agenten einschränken und Token-Kosten explodieren, präsentiert die Versino-AG-Tochter Semvec eine hochinnovative Memory-Architektur, die KI-Systeme grundlegend effizienter macht – und Europas digitale Souveränität stärkt. Das Tool steht ab sofort im Early Access zur Verfügung.Die KI-Branche steht vor einem Wendepunkt. Steigende Energiekosten, knappe Rechenzentrumskapazitäten und explodierende Token-Kosten stellen zukünftig die wirtschaftliche Grundlage vieler KI-Anwendungen infrage. Gleichzeitig wächst mit dem Aufstieg multi-agentischer Systeme …
17.04.2026
Bild: Komplyt startet „Expertise OS" für professionelle DienstleisterBild: Komplyt startet „Expertise OS" für professionelle Dienstleister
Neu Komplyt 2026

Komplyt startet „Expertise OS" für professionelle Dienstleister

… per Design erfüllt. Der Haftungsdruck, den Shadow AI in professionellen Dienstleistungsfirmen erzeugt, wird dadurch aufgelöst, ohne dass sich Komplyt als Compliance-Werkzeug positioniert. Im Vordergrund steht der Nutzen: skalierbare Expertise unter firmeneigener Kontrolle.AusblickAb heute ist der Early-Access-Zugang zum Discovery-Pilot geöffnet. Erste kommerzielle Rollouts sind für das dritte Quartal 2026 vorgesehen. Mittelfristig plant Komplyt, den Expertise-OS-Ansatz über den deutschsprachigen Raum hinaus in weitere europäische Märkte zu tragen.
16.04.2026
Digitalisierung von Weiterbildung mit SAP Learning Hub
Anna Jacobs

Digitalisierung von Weiterbildung mit SAP Learning Hub

… Lernräume, interaktive Lernpfade und Zugang zu umfangreicher SAP-Dokumentation. Ob Einsteiger, Anwender oder erfahrene Consultants - für jede Zielgruppe gibt es passende Inhalte, die praxisnah aufbereitet sind. Besonders wertvoll ist der Zugriff auf SAP Live Access, das echte Systemumgebungen simuliert, wodurch theoretisches Wissen direkt praktisch angewendet werden kann. Flexibilität durch digitale Lernformate Eine der größten Stärken des SAP Learning Hub ist die zeitliche und räumliche Flexibilität. Lernende können auf sämtliche Inhalte jederzeit …
06.04.2026
Bild: Über 30.000 Aggregate, ein System – Mission CMMSBild: Über 30.000 Aggregate, ein System – Mission CMMS
argvis;

Über 30.000 Aggregate, ein System – Mission CMMS

… Alltag. Tobias Oehler, Abteilungsleiter Reliability bei SET, bringt die Ausgangslage auf den Punkt: „Wir sind auf Sicht gefahren – ohne verlässliche Datenauswertung war keine echte Steuerung möglich.“Zahlreiche Systeme kamen parallel zum Einsatz: Excel, Access-basierte Tools, eigenentwickelte Datenbanken, IBM Notes für Prüfprozesse, Datenbanken und Tools externer Prüfdienstleister, SAP PM nur in Grundzügen. Die Folgen waren mehrfach redundante Stammdaten zu gleichen Aggregaten, fehlende Schnittstellen und Medienbrüche. Eine konsistente, durchgängige …
02.04.2026
Bild: Identity & Access Management ohne Budget: Wie KMU ihre IT-Sicherheit pragmatisch stärkenBild: Identity & Access Management ohne Budget: Wie KMU ihre IT-Sicherheit pragmatisch stärken
BrainMediaDe

Identity & Access Management ohne Budget: Wie KMU ihre IT-Sicherheit pragmatisch stärken

Viele kleine und mittelständische Unternehmen stehen vor einem grundlegenden Dilemma: Die Anforderungen an IT-Sicherheit steigen kontinuierlich, gleichzeitig fehlen häufig die Ressourcen für komplexe Enterprise-Lösungen. Besonders im Bereich Identity & Access Management (IAM) hält sich hartnäckig die Annahme, dass effektive Sicherheitsstrukturen nur mit großen Budgets und spezialisierten Plattformen möglich sind.Das neue Fachbuch „Identity & Access Management ohne Enterprise-Budget“ von Dr. Holger Reibold stellt genau diese Sichtweise infrage. …
02.04.2026
Bild: Cyberversicherung zahlt nicht: Warum fehlendes IAM zum Risiko wirdBild: Cyberversicherung zahlt nicht: Warum fehlendes IAM zum Risiko wird
BrainMediaDe

Cyberversicherung zahlt nicht: Warum fehlendes IAM zum Risiko wird

Unzureichendes Identity & Access Management zählt zu den häufigsten Gründen für abgelehnte Cyber-Schadensfälle Immer mehr Unternehmen erleben im Ernstfall eine unangenehme Überraschung: Die Cyberversicherung zahlt nicht. Aktuelle Auswertungen zeigen, dass ein Großteil abgelehnter Schadensfälle auf ein gemeinsames Problem zurückzuführen ist – unzureichend umgesetztes Identity & Access Management (IAM).Die Erkenntnis ist brisant: In vielen Fällen scheitert die Regulierung nicht an komplexen Angriffen oder hochentwickelter Schadsoftware, sondern …
31.03.2026
Bild: Gregor Leander zum IACR-Fellow für 2026 ernanntBild: Gregor Leander zum IACR-Fellow für 2026 ernannt
idw - Informationsdienst Wissenschaft

Gregor Leander zum IACR-Fellow für 2026 ernannt

… herausragenden wissenschaftlichen Leistungen war Gregor Leander Sprecher des Horst-Görtz-Instituts für IT-Sicherheit, Dekan der Graduiertenschule des Exzellenzclusters CASA und bekleidet derzeit das Amt des Dekans der Fakultät für Informatik. Zudem gründete er die renommierte Open-Access-Zeitschrift IACR Transactions on Symmetric Cryptology und fungiert dort als Chefredakteur.Dass ein Bochumer Forscher zum IACR-Fellow ernannt wurde, liegt schon einige Jahre in der Vergangenheit: Zuletzt erhielt Christof Paar (Gründungsdirektor des MPI-SP) diese Auszeichnung …
24.03.2026
Bild: Wi-Fi 7 macht WLAN zur Gebäude-InfrastrukturBild: Wi-Fi 7 macht WLAN zur Gebäude-Infrastruktur
Hecking Elektrotechnik

Wi-Fi 7 macht WLAN zur Gebäude-Infrastruktur

… Echtzeit übertragen werden oder wenn smarte Gebäudetechnik permanent kommuniziert, bleibt das Netz stabil. Entscheidend ist jedoch, dass diese Leistungsfähigkeit nicht nur theoretisch vorhanden ist, sondern im Gebäude wirklich ankommt. Dafür müssen Funkplanung, Access-Point-Platzierung, Stromversorgung und die zugrunde liegende Verkabelung zusammenpassen. Hecking Elektrotechnik verbindet diese Bausteine zu einem Gesamtkonzept, das auf den jeweiligen Einsatzbereich zugeschnitten ist. Ein besonderer Fokus liegt dabei auf der robusten Grundlage: Eine …
23.03.2026
Bild: Netzwerksanierung im Bestand: Warum viele Gebäude für digitale Anwendungen nachrüsten müssenBild: Netzwerksanierung im Bestand: Warum viele Gebäude für digitale Anwendungen nachrüsten müssen
Hecking Elektrotechnik

Netzwerksanierung im Bestand: Warum viele Gebäude für digitale Anwendungen nachrüsten müssen

… verteilt, Ausfälle reduziert und klare Zuständigkeiten schafft. Gerade in größeren Immobilien oder in Gebäuden mit mehreren Nutzern ist eine durchdachte Verkabelung die Grundlage dafür, dass stabile Funknetze entstehen und dass Geräte wie Access Points, Kameras, Zutrittskontrollen oder Sensorik zuverlässig funktionieren. Dazu gehören die Bestandsaufnahme, die Prüfung der vorhandenen Leitungswege und Anschlusspunkte sowie ein Planungskonzept, das sowohl Kabelinfrastruktur als auch Funkversorgung berücksichtigt. Hecking Elektrotechnik setzt dabei …
23.03.2026
Bild: InSys AG bezieht höchste Büroetage von Ostwestfalen-LippeBild: InSys AG bezieht höchste Büroetage von Ostwestfalen-Lippe
InSys AG

InSys AG bezieht höchste Büroetage von Ostwestfalen-Lippe

… tätig und erweitert damit ihre internationale Reichweite.Microsoft 365 Cybersecurity und UniFi-IntegrationDer fachliche Schwerpunkt der InSys AG liegt im Bereich IT-Sicherheit für Microsoft 365. Das Unternehmen verfügt über besonderes Know-how bei Themen wie Conditional Access, dem Microsoft Secure Score und moderner Multifaktor-Authentifizierung. Mit dem „Microsoft Secure Score Managed Service" (SSMS) bietet die InSys AG die kontinuierliche Überwachung und Verbesserung der Sicherheitsbewertung von Microsoft-Cloud-Umgebungen an.Daneben ist die InSys …
16.03.2026
FREMO e.V. und exensio führen modernes IAM-System für mehr Security und Zukunftssicherheit ein
exensio GmbH

FREMO e.V. und exensio führen modernes IAM-System für mehr Security und Zukunftssicherheit ein

Der Freundeskreis Europäischer Modellbahner e. V. (FREMO) und die exensio GmbH haben gemeinsam ein zukunftsfähiges Identity and Access-Management System (IAM) eingeführt. Ziel des Projekts war es, die bestehende Benutzerverwaltung nahtlos einzubinden, die IT-Sicherheit zu erhöhen und die künftige Integration weiterer Systeme vorzubereiten.Mit über 2.700 Mitgliedern ist FREMO organisatorisch und technisch mehr als ein durchschnittlicher Verein – FREMO ist eher vergleichbar mit einem mittelständischen Unternehmen. Für Verwaltung, Kommunikation und …
09.03.2026
Bild: Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen InfrastrukturBild: Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen Infrastruktur
Hecking Elektrotechnik

Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen Infrastruktur

… sorgt nicht nur für mehr Performance, sondern auch für Transparenz: Erweiterungen oder Fehlersuche gelingen deutlich schneller. Parallel dazu spielt die professionelle Planung des WLAN eine entscheidende Rolle. "Viele Funkprobleme sind hausgemacht, weil einfach zusätzliche Access Points aufgehängt werden - ohne auf Funkzellen, Überlappungen, Kanäle oder bauliche Gegebenheiten zu achten", erklärt Hecking. Modernes WLAN-Design basiert auf einer gezielten Ausleuchtung des Gebäudes, einer abgestimmten Kanalplanung und der Definition von Nutzungszonen. …
07.03.2026
Bild: ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugtBild: ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugt
FCS - IT-Experten

ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugt

… branchenspezifischen Vorgaben für Ihre Organisation gelten. Datenschutz, Informationssicherheit oder nationale Regularien können die Betriebsform maßgeblich beeinflussen.2. IntegrationsanforderungenModerne ITSM-Systeme sind eng mit ITAM, CMDB, Monitoring-Tools, Identity & Access Management und Drittanbieter-Plattformen verknüpft. Je komplexer Ihre Systemlandschaft, desto sorgfältiger müssen Schnittstellen geplant werden.3. Skalierbarkeit und WachstumsstrategieErwarten Sie steigende Ticketvolumina, zunehmende Automatisierung oder internationale Expansion? …
25.02.2026
Bild: audius secure.connect: Höchste IT-Sicherheit und digitale Souveränität als Service für den MittelstandBild: audius secure.connect: Höchste IT-Sicherheit und digitale Souveränität als Service für den Mittelstand
audius SE

audius secure.connect: Höchste IT-Sicherheit und digitale Souveränität als Service für den Mittelstand

… Peering den sicheren Zugriff auf AWS, Google Cloud und Microsoft Azure – ohne Umweg über das öffentliche Internet und den in Verbindung mit DoS (Denial of Serivce) Attacken auftretenden Leitungsengpässen. Mobile Endgeräte lassen sich über Zero Trust Network Access (ZTNA) sicher in die Unternehmens-IT einbinden.Mehrwert durch Private Cloud und Private AIErgänzt wird audius secure.connect durch die integrierte audius.cloud. Kunden können dort virtuelle Maschinen (VM), CPU, RAM, Storage und Backup sowie – falls erforderlich – Legacy Hardware sicher …
19.02.2026
Bild: NoSpamProxy 25Reports zum Marktstart mit neuen Funktionen zur DMARC-AnalyseBild: NoSpamProxy 25Reports zum Marktstart mit neuen Funktionen zur DMARC-Analyse
Net at Work GmbH

NoSpamProxy 25Reports zum Marktstart mit neuen Funktionen zur DMARC-Analyse

Nach erfolgreichem Abschluss der Early-Access-Phase ermöglichen neue Funktionen des Analysetools eine noch effizientere DMARC-Analyse und klare Entscheidungen im operativen Alltag.Paderborn, 12.2.2026 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, bringt mit dem offiziellen Marktstart von 25Reports eine neue Generation der DMARC-Analyse in den produktiven Einsatz. Damit unterstützt 25Reports Administratoren und IT-Sicherheitsverantwortliche dabei, komplexe DMARC-Daten schneller zu verstehen, …
12.02.2026
Bild: Sicherheitslücken in Browser, SaaS und E-Mail: Sophos Workspace Protection adressiert Hybrid-RisikenBild: Sicherheitslücken in Browser, SaaS und E-Mail: Sophos Workspace Protection adressiert Hybrid-Risiken
Aphos GmbH

Sicherheitslücken in Browser, SaaS und E-Mail: Sophos Workspace Protection adressiert Hybrid-Risiken

… steuert unter anderem Applikationszugriffe, Webfilterung sowie lokale Datenkontrollen wie Upload, Download und Zwischenablage. Ziel ist es, Risiken im Browserkontext zu reduzieren und Schatten-IT sowie unkontrollierte Nutzung von KI-Diensten transparenter zu machen.Sophos ZTNAZero-Trust Network Access ist in den Protected Browser integriert und ermöglicht den Zugriff auf private Web-Anwendungen ohne klassischen Vollagenten. Zugriffe lassen sich an Nutzende und Geräte koppeln, die definierte Sicherheitsanforderungen erfüllen. In Kombination mit Sophos …
29.01.2026
Bild: Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-WalletsBild: Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-Wallets
Patrick Gruhn

Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-Wallets

… Geräte,Firmware-Schwachstellen, Lieferkettenrisiken und potenziellem Fondsverlustverbunden, wenn Geräte verloren gehen oder beschädigt werden. Perpetuals.com Vaults bieten eine alternative Option: professionelleVerwahrungssicherheit und -funktionen kombiniert mitSelbstverwahrungskontrolle und ohne Hardware-Abhängigkeiten. Das Zero-Access-Modell umfasst:• Keine dritte Partei (einschließlich Perpetuals.com) kann auf dieVermögenswerte der Nutzer zugreifen, sie verwalten oder transferieren• Private Schlüssel werden nicht offengelegt, gespeichert oder von jemandanderem als dem …
28.01.2026
Bild: PoE++ und strukturierte Gebäudeverkabelung: Hecking Elektrotechnik macht Gebäude netzwerkfähigBild: PoE++ und strukturierte Gebäudeverkabelung: Hecking Elektrotechnik macht Gebäude netzwerkfähig
Hecking Elektrotechnik

PoE++ und strukturierte Gebäudeverkabelung: Hecking Elektrotechnik macht Gebäude netzwerkfähig

Power over Ethernet (PoE++) ermöglicht die effiziente Energieversorgung von Gebäudetechnik über das Datennetz. Hecking Elektrotechnik bietet einen umfassenden Service. Die digitale Gebäudetechnik wächst zusammen: Access Points, Kameras, Zutrittskontrolle, Sensorik, Intercom-Systeme und Digital Signage werden heute über das Datennetz versorgt - elektrisch und logisch. Mit Power over Ethernet nach IEEE 802.3bt (PoE++) lassen sich bis zu 90 W je Port bereitstellen. In Verbindung mit einer zukunftsfesten strukturierten Verkabelung auf CAT 6A/CAT 7A …
27.01.2026
Bild: XGS-PON im Kabel- und Glasfasernetz: Telkotec skaliert Zehn-Gigabit-AktivierungenBild: XGS-PON im Kabel- und Glasfasernetz: Telkotec skaliert Zehn-Gigabit-Aktivierungen
Telkotec GmbH

XGS-PON im Kabel- und Glasfasernetz: Telkotec skaliert Zehn-Gigabit-Aktivierungen

… setzt auf standardisierte Prozessketten vom Vor-Ort-Check über die Installation von ONT/Router und rückkanalfähigen Komponenten bis zur Abnahme per Protokoll. Durch die nahtlose Verzahnung von FTTH/B-Rollout und In-Home-Optimierung - einschließlich Wi-Fi-Analyse und Access-Point-Platzierung - verkürzen sich Aktivierungszeiten, während Stabilität und Kundenzufriedenheit steigen. Bereits heute wickelt Telkotec in weiten Teilen Nordrhein-Westfalens und Hessens hohe fünfstellige Servicevolumina pro Monat in Installation und Entstörung ab - Skalierung …
27.01.2026
Bild: EasyCloak verstehen – Der einfache Einstieg ins moderne Identity ManagementBild: EasyCloak verstehen – Der einfache Einstieg ins moderne Identity Management
GfA-Veranstaltungen

EasyCloak verstehen – Der einfache Einstieg ins moderne Identity Management

Baden-Baden, Januar 2026 – Moderne Organisationen stehen vor einer wachsenden Herausforderung: Zugriffsrechte, Benutzerkonten und Authentifizierungsprozesse müssen sicher, nachvollziehbar und zugleich praktikabel gesteuert werden. Identity & Access Management (IAM) ist damit längst kein „Spezialthema“ mehr, sondern ein zentraler Baustein für IT-Sicherheit, Datenschutz und effiziente Abläufe.Mit Keycloak steht eine etablierte Open-Source-Plattform zur Verfügung, die in vielen Projekten eine wichtige Rolle spielt. In der Praxis zeigt sich jedoch …
20.01.2026
Bild: KI-Agenten von Manhattan transformieren Einzelhandels- und LieferkettenprozesseBild: KI-Agenten von Manhattan transformieren Einzelhandels- und Lieferkettenprozesse
Manhattan Associates Germany

KI-Agenten von Manhattan transformieren Einzelhandels- und Lieferkettenprozesse

… erstellten Agenten sind mit den Kommunikationsstandards A2A und MCP Agentic kompatibel, wodurch eine nahtlose Interoperabilität untereinander und mit den von Kunden selbst erstellten Unternehmensagenten gewährleistet ist.Eaton, ein Unternehmen für intelligentes Energiemanagement, ist ein Early-Access-Kunde, der mehrere Active Agents im Lagermanagement einsetzt. Durch die Verwendung des Wave Coordinator Agents und des Labor Agents kann Eaton seine Mitarbeiter flexibler in den richtigen Bereichen einsetzen, um die Auftragsabwicklung zu optimieren. …
16.01.2026
Bild: Alfred-Wegener-Institut und Uni Bremen können gefährdete Klima- und Umweltdaten weiterhin sichernBild: Alfred-Wegener-Institut und Uni Bremen können gefährdete Klima- und Umweltdaten weiterhin sichern
idw - Informationsdienst Wissenschaft

Alfred-Wegener-Institut und Uni Bremen können gefährdete Klima- und Umweltdaten weiterhin sichern

… gemeinsam vom Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung (AWI) und vom MARUM – Zentrum für Marine Umweltwissenschaften der Universität Bremen. Die Plattform stellt sicher, dass hochwertige, gut strukturierte und interoperable Datensätze erhalten und unter Open Access Bedingungen zur Verfügung gestellt werden. „PANGAEA erfreut sich in der Klima- und Umweltforschung höchster Anerkennung und Wertschätzung“, sagt Henrike Müller, Senatorin für Umwelt, Klima und Wissenschaft der Freien Hansestadt Bremen. „Ich freue mich sehr, …
15.01.2026
Bild: Verantwortung vor der KI-Entscheidung: Mounir Akarkach setzt neuen Governance-StandardBild: Verantwortung vor der KI-Entscheidung: Mounir Akarkach setzt neuen Governance-Standard
A7SEM Pressemitteilungen

Verantwortung vor der KI-Entscheidung: Mounir Akarkach setzt neuen Governance-Standard

… is where responsibility becomes real.FazitA7SEM, ASOSE und ASiSO markieren keinen Trend, sondern eine strukturelle Verschiebung in der KI-Governance:von nachträglicher Kontrolle hin zu vorheriger Verantwortung.Solche Standards werden spät sichtbar, aber früh benötigt.Über den AutorMounir Akarkach ist unabhängiger Forscher an der Schnittstelle von KI-Governance, Philosophie und digitaler Epistemologie. Seine Arbeiten sind u. a. über wissenschaftliche Open-Access-Archive und Fachpublikationen zugänglich.Pressekontakt:OpenPR / Anfrage über Plattform
03.01.2026
Bild: Gäste WLAN für Hotel: Warum sich Hotelinhaber für eine Lösung von Aplas IT entscheidenBild: Gäste WLAN für Hotel: Warum sich Hotelinhaber für eine Lösung von Aplas IT entscheiden
AplasITGästeWLANLösungen

Gäste WLAN für Hotel: Warum sich Hotelinhaber für eine Lösung von Aplas IT entscheiden

… eine professionelle Lösung für Gäste WLAN für Hotels, die ohne IT-Vorkenntnisse sofort einsatzbereit ist.Das Gäste WLAN von Aplas IT wird vollständig vorkonfiguriert versendet. Für Hotelinhaber bedeutet das: kein technischer Aufwand, keine komplizierte Einrichtung. Nach dem Anschließen der Access Points an die vorhandenen LAN-Kabel baut sich das WLAN automatisch auf. Ein einfaches Einstecken genügt – schon können Gäste das Netzwerk nutzen. Das Gäste WLAN einrichten wird damit so unkompliziert wie möglich.Der Netzwerkname, zum Beispiel „Hotel Schwein …
19.12.2025
Bild: Neue strategische Partnerschaft im Richtfunkmarkt – Plusnet partnert mit CompartBild: Neue strategische Partnerschaft im Richtfunkmarkt – Plusnet partnert mit Compart
Compart IT-Solutions GmbH

Neue strategische Partnerschaft im Richtfunkmarkt – Plusnet partnert mit Compart

… wir im Rahmen dieser strategischen Partnerschaft prüfen, weitere Lösungen den Business-Kunden der Plusnet zugänglich zu machen“, so Compart Geschäftsführer Dirk Hartmann.„Wir möchten unseren Geschäftskunden ergänzend zu unserem Glasfaser- und VDSL-Portfolio weiterhin bundesweit drahtlose Access-Möglichkeiten bieten – etwa als ausfallsichere Redundanzlösung, zum Beispiel für KRITIS-Unternehmen. Dafür haben wir mit dem deutschen Marktführer für Wireless Access, der Compart-Gruppe, den idealen Partner gefunden. Durch die fast 30-jährige Erfahrung und …
11.12.2025
Aryaka kündigt Unified SASE as a Service 2.0 an
Aryaka

Aryaka kündigt Unified SASE as a Service 2.0 an

… tragen. Aryaka Unified SASE 2.0 gewährleistet, dass jeder Benutzer sicher, leistungsstark, einfach und agil eine Verbindung zu jeder Anwendung und an jedem Ort herstellen kann. Zu den neuen Funktionen gehören Aryaka AI>Secure und Aryaka Universal Zero Trust Network Access (ZTNA). Klares Signal vom Markt "Wir haben unseren Kunden im vergangenen Jahr genau zugehört, und dieses Feedback hat die Entwicklung von Aryaka Unified SASE 2.0 geleitet. Unternehmen brauchen Hilfe bei der Absicherung ihrer GenAI-Anwendungen und -Dienste und zweitens müssen …
13.11.2025
Bild: Sophos veröffentlicht Firewall OS v22 im Early Access – Fokus auf Secure by DesignBild: Sophos veröffentlicht Firewall OS v22 im Early Access – Fokus auf Secure by Design
Aphos GmbH

Sophos veröffentlicht Firewall OS v22 im Early Access – Fokus auf Secure by Design

Sophos hat Version 22 seines Firewall-Betriebssystems Sophos Firewall OS als Early Access Release für XGS Hardware Firewalls sowie virtuelle und Software-Firewalls mit SFOS veröffentlicht. Das neue Release steht ganz im Zeichen von Secure by Design – einem Architekturansatz, bei dem Angriffsflächen bereits auf Betriebssystemebene drastisch reduziert werden.Neue Xstream Architektur & gehärteter KernelHerzstück der neuen Version ist die vollständig überarbeitete Xstream Architektur. Dienste wie IPS, Web Protection oder Application Control werden …
23.10.2025
Bild: Neue Schnittstelle verbindet Microsoft Access mit DATEV-LODASBild: Neue Schnittstelle verbindet Microsoft Access mit DATEV-LODAS
Business-Tipp Medien GmbH

Neue Schnittstelle verbindet Microsoft Access mit DATEV-LODAS

Wer mit Microsoft Access arbeitet und gleichzeitig Lohn- und Gehaltsabrechnungen über DATEV LODAS abwickelt, kennt das Problem: Die beiden Systeme sprechen nicht dieselbe Sprache. Wer im Mittelstand mit Microsoft Access arbeitet und gleichzeitig Lohn- und Gehaltsabrechnungen über DATEV LODAS abwickelt, kennt das Problem: Die beiden Systeme sprechen nicht dieselbe Sprache. Daten müssen manuell übertragen, formatiert oder nachgepflegt werden - eine fehleranfällige und zeitraubende Angelegenheit. Mit der neuen DATEV-LODAS-Schnittstelle für Microsoft …
15.10.2025
Bild: Wi-Fi 7: Mit neuer WLAN-Generation auf ZukunftskursBild: Wi-Fi 7: Mit neuer WLAN-Generation auf Zukunftskurs
Hecking Elektrotechnik

Wi-Fi 7: Mit neuer WLAN-Generation auf Zukunftskurs

… Netzwerkstrukturen und ist Ansprechpartner für Neuinstallationen und Modernisierungen in Arztpraxen, Unternehmen und öffentlichen Gebäuden. Der Einsatz von Wi-Fi 7 erfordert eine durchdachte Planung - etwa zur Sicherstellung des Backhauls mit Glasfaser oder CAT 7, zur Auswahl geeigneter Access Points und zur Anpassung der Netzwerksicherheit. "Wir kombinieren die Einführung von Wi-Fi 7 mit einer fundierten Bestandsaufnahme, testen die neuen Komponenten im laufenden Betrieb und sorgen dafür, dass die Integration störungsfrei gelingt. Für unsere Kunden ist …
13.10.2025
Bild: Doppelzertifizierung: WALLIX stärkt seine Rolle als europäischer Cybersecurity-PartnerBild: Doppelzertifizierung: WALLIX stärkt seine Rolle als europäischer Cybersecurity-Partner
WALLIX

Doppelzertifizierung: WALLIX stärkt seine Rolle als europäischer Cybersecurity-Partner

Paris, 8. Oktober 2025 – WALLIX (Euronext ALLIX), europäischer Anbieter von Identity & Access Management (IAM) und anerkannter Spezialist für Privileged Access Management (PAM), gibt heute bekannt, dass seine WALLIX PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) des Bundesamts für Sicherheit in der Informationstechnik (BSI) erhalten hat. Dank gegenseitiger Anerkennungsabkommen wird diese Zertifizierung auch von der ANSSI (Agence nationale de la sécurité des systèmes d’information), der französischen Cybersicherheitsbehörde, anerkannt …
08.10.2025
Bild: Okta präsentiert Innovationen für sichere Unternehmens-KI und BetrugsbekämpfungBild: Okta präsentiert Innovationen für sichere Unternehmens-KI und Betrugsbekämpfung
Okta

Okta präsentiert Innovationen für sichere Unternehmens-KI und Betrugsbekämpfung

… gesamte Angriffsfläche reduziert. Unsere neuesten Features weben KI-Agenten in diese Fabric ein und ermöglichen ein vollständiges Lifecycle Management aller Identitäten, von menschlichen Mitarbeitern bis zu KI-Agenten. Durch die Nutzung offener Standards wie Cross App Access unterstützen wir die gesamte Industrie in der Entwicklung eines sicheren KI-Ökosystems." Rundum-Sicherheit für KI-Agenten mit "Okta for AI Agents" Okta for AI Agents integriert KI-Agenten nahtlos in die Sicherheitsarchitektur. Es bietet einfache Möglichkeiten zur Identifizierung …
26.09.2025
Bild: Sophos AP6: Bis zu 25 % Rabatt auf Wi-Fi 6E Access Points für moderne WLAN-InfrastrukturenBild: Sophos AP6: Bis zu 25 % Rabatt auf Wi-Fi 6E Access Points für moderne WLAN-Infrastrukturen
Aphos GmbH

Sophos AP6: Bis zu 25 % Rabatt auf Wi-Fi 6E Access Points für moderne WLAN-Infrastrukturen

Auf Firewalls24.de, der Einkaufsplattform für Sophos IT-Sicherheitslösungen, ist ab sofort ein neues WLAN Access Point Angebot verfügbar. Organisationen, die ihre WLAN-Infrastruktur modernisieren und auf Wi-Fi 6E umsteigen, erhalten beim Kauf der Modelle Sophos AP6 420E und AP6 840E bis zu 25 % Rabatt auf die Hardware. Die Aktion richtet sich an Unternehmen, Behörden und öffentliche Einrichtungen.Konditionen des Access Point Angebots im ÜberblickDas Angebot bietet eine Rabattstaffelung je nach Abnahmemenge und setzt den gleichzeitigen Erwerb eines …
16.09.2025
Discover Digital Administration 2025 - Digitale Verwaltung der Zukunft
idw - Informationsdienst Wissenschaft

Discover Digital Administration 2025 - Digitale Verwaltung der Zukunft

… um die digitale Verwaltung adressieren. Die Einreichung erfolgt ausschließlich per E-Mail an: Zeitrahmen für Einreichungen: 14. August 2025 bis 19. September 2025Ausgewählte wissenschaftliche Beiträge werden im Anschluss an die Tagung in einem digitalen Konferenzband Open Access publiziert und können nach Überarbeitung im „Handbuch Digitalisierung der Verwaltung“ bzw. in einschlägigen Reihen der Konferenzpartner erscheinen.Die Teilnahme an der Tagung ist kostenfrei, Verpflegungskosten sind selbst zu zahlen. Die Anmeldung erfolgt unter diesem Link: …
10.09.2025
Bild: NoSpamProxy 25Reports bietet volle DMARC-TransparenzBild: NoSpamProxy 25Reports bietet volle DMARC-Transparenz
Net at Work GmbH

NoSpamProxy 25Reports bietet volle DMARC-Transparenz

… oder Disclaimer-Management nutzen. Wer bereits NoSpamProxy Protection als Spam‑ und Malwarefilter nutzt, profitiert von einem einheitlichen Benutzer‑ und Rollenmodell, einem einheitlichen Admin‑Interface und kombinierten Reports in einem Portal.Das neue Produkt ist ab sofort im Rahmen eines Early-Access-Programms verfügbar. Der breiten Öffentlichkeit wird es online in einem Webinar mit dem Titel „25Reports: DMARC like a Boss – E-Mail-Spoofing stoppen, Kontrolle gewinnen“ am 26.9. sowie live auf der it-sa Expo&Congress 2025 vom 07.-09. Oktober in …
04.09.2025
Bild: TIMETOACT Group bündelt IAM-Beratungsportfolio durch Übernahme der identic GroupBild: TIMETOACT Group bündelt IAM-Beratungsportfolio durch Übernahme der identic Group
TIMETOACT GROUP

TIMETOACT Group bündelt IAM-Beratungsportfolio durch Übernahme der identic Group

… IT-SecurityKöln/Winterthur/Baden, 28. August 2025 – Die TIMETOACT GROUP, ein führender Anbieter von IT-Dienstleistungen für Enterprise Unternehmen, Fortune 1000 und Kunden aus dem öffentlichen Sektor, erwirbt die identic group, einen spezialisierten Berater und Dienstleister im Bereich Identity & Access Management (IAM). Mit dieser Akquisition wird das unter der Marke IPG geführte IAM-Beratungsportfolio der TIMETOACT GROUP erweitert und verstärkt die Position der IPG im Schweizer Markt. Geschäftsführer Daniel Fasnacht bleibt im Unternehmen aktiv und wird eine …
29.08.2025
Bild: Zurück aus der Urlaubszeit - Back to Business und mit KI, SASE, Security & Co.Bild: Zurück aus der Urlaubszeit - Back to Business und mit KI, SASE, Security & Co.
PSS professional Sales Services

Zurück aus der Urlaubszeit - Back to Business und mit KI, SASE, Security & Co.

… Vielzahl an Weiterbildungen, Seminaren, Trainings und Workshops, die speziell auf die Bedürfnisse von Vertriebsmitarbeitern, Service- und Innendienstmitarbeitern zugeschnitten sind. Mit einem klaren Fokus auf moderne Technologien wie Künstliche Intelligenz (KI), Secure Access Service Edge (SASE) und IT-Sicherheit werden die Teilnehmer befähigt, diese Themen in verständliche und proaktive Kundenansprachen zu übersetzen.Aktuelle Herausforderungen im VertriebIn einer sich schnell verändernden Geschäftswelt sind Unternehmen gefordert, ihre Vertriebsstrategien …
26.08.2025
Bild: Vertrauen sichtbar machen: CanPostThis startet unabhängiges Verifizierungssystem für Social-Media-ProfileBild: Vertrauen sichtbar machen: CanPostThis startet unabhängiges Verifizierungssystem für Social-Media-Profile
CanPostThis

Vertrauen sichtbar machen: CanPostThis startet unabhängiges Verifizierungssystem für Social-Media-Profile

… ein öffentlich zugängliches Trust-Profil, das zentrale Informationen sowie einen Verifizierungsstatus anzeigt. Damit eignet sich der Dienst nicht nur für Influencer:innen, sondern auch für Journalist:innen, NGO-Aktive, Coaches, Unternehmen, sowie jede Person mit öffentlicher Sichtbarkeit.Early-Access-Kampagne gestartetZum Start steht das Trust Badge für eine begrenzte Zahl von Early Adopters kostenlos zur Verfügung. Wer sein Profil früh verifiziert, profitiert von bevorzugter Sichtbarkeit und zusätzlicher Reichweite über die Plattform. Später wird …
18.08.2025
Netskope erweitert KI-gestützte Plattform-Funktionen
Netskope

Netskope erweitert KI-gestützte Plattform-Funktionen

… und automatisierten Workflows führt. München, den 5. August 2025 – Netskope, ein führendes Unternehmen für moderne Sicherheit und Netzwerke, kündigt heute neue KI-gestützte Funktionen innerhalb der Netskope One-Plattform an. Dazu gehören Netskope One Copilot for Private Access, ein KI-gestützter Assistent, der den Einsatz von Universal Zero Trust Network Access (UZTNA) optimiert, und eine Preview des Netskope Model Context Protocol (MCP)-Servers, der die MCP-Technologie nutzt, um große Sprachmodelle (LLMs) direkt mit der Richtlinienkontrolle von …
07.08.2025
DSAG Jahreskongress 2025: SecurityBridge zeigt SAP-Sicherheit als integrierten Prozess
SecurityBridge

DSAG Jahreskongress 2025: SecurityBridge zeigt SAP-Sicherheit als integrierten Prozess

… BTP). Damit SAP-Security nahtlos in bestehende Unternehmensprozesse eingebunden werden kann, zeigt SecurityBridge auf der Messe vor allem Integrationen mit SIEM-Systemen, die Anbindung von MFA und SSO sowie den weiteren Ausbau in Richtung Identity and Access Governance.Besonders die erweiterte Verbindung mit SIEM-Systemen – darunter eine tiefgreifende, künftig bi-direktionale Integration mit Microsoft Sentinel – sorgt für effizientere Erkennung, Reaktion und Vermeidung von Bedrohungen. Ein weiterer Meilenstein bei SecurityBridge ist der Ausbau in …
06.08.2025
SAP Learning Hub: Digitale Weiterbildung neu definiert
Anna Jacobs

SAP Learning Hub: Digitale Weiterbildung neu definiert

… Schritt durch komplexe Inhalte und helfen, systematisch Wissen aufzubauen - sei es zu SAP S/4HANA, SAP SuccessFactors, SAP Analytics Cloud oder weiteren SAP-Lösungen. Dabei werden Theorie, Praxis und Prüfungsvorbereitung sinnvoll miteinander kombiniert. Integration von SAP Live Access für reale Übungserfahrung Ein besonderes Highlight ist die Integration von SAP Live Access, das den Nutzern ermöglicht, reale SAP-Systeme in einer sicheren, cloudbasierten Umgebung zu nutzen. So können sie das Gelernte direkt anwenden, typische Geschäftsprozesse …
03.07.2025
Bild: CIS Controls v8.1 in Sophos Central Assessment Tool integriertBild: CIS Controls v8.1 in Sophos Central Assessment Tool integriert
Aphos GmbH

CIS Controls v8.1 in Sophos Central Assessment Tool integriert

… CIS Controls v8.1 gewinnt das Sophos Assessment Tool weiter an praktischer Relevanz. Zu den wichtigsten Vorteilen zählen:Erweiterte Vergleichbarkeit mit NIST und NIS-2 FrameworksStrukturierte Risikoeinschätzung entlang der Bereiche Inventory, Access Control, Monitoring u. v. m.Dokumentierte Ergebnisse zur Vorbereitung auf Audits und ZertifizierungenVisualisierte Dashboards zur schnellen Einordnung von UmsetzungslückenKonsequente Weiterentwicklung der SicherheitsplattformMit dem erweiterten Assessment-Ansatz positioniert sich Sophos Central noch deutlicher …
27.06.2025
Bild: Beyond E-Invoicing – Insiders Technologies auf dem E-Rechnungs-Gipfel 2025Bild: Beyond E-Invoicing – Insiders Technologies auf dem E-Rechnungs-Gipfel 2025
Insiders Technologies GmbH

Beyond E-Invoicing – Insiders Technologies auf dem E-Rechnungs-Gipfel 2025

… sich auch für eine umfassende E-Invoice Lösung entscheiden, die alle Bausteine vereint und so ein intelligentes Rechnungsmanagement mit Austausch über alle gängigen Formate – vom Papier bis zur E-Rechnung – hinweg erlaubt und einen zertifizierten Peppol Access bietet.„Unsere Vision geht weit über das reine E-Invoicing hinaus. Wir betrachten den gesamten E-Finance-Prozess und entwickeln Lösungen, die Unternehmen echte Effizienzgewinne ermöglichen“, erklärt Swienty. „Die Gespräche auf dem E-Rechnungsgipfel haben gezeigt, dass wir mit unserer Strategie …
25.06.2025

Sie lesen gerade: Pressemitteilungen zum Thema Access