… sind in der Öl- und Gasbranche gängig. TCP/IP ist jedoch der Standard in industriellen Umgebungen. Es wird eine Methode benötigt, um serielle Geräte zuverlässig mit Ethernet zu verbinden.
Die SMACS6 Master Control Station stellt die komplette Steuerung und Überwachung von Unterwasser-Equipment und elektrischen und hydraulischen Aggregaten an der Oberfläche bereit. In der Entwurfsphase der SMAC6 MCS musste Aker Solutions einen seriellen Device Server beziehen, der Konnektivität für Modems, Switches und Geräten von Drittanbietern während der Übertragung …
… aus. 2B Advice PrIME (Privacy Inventory, Management & Education) ist der Nachfolger der etablierten Datenschutzsoftware 2B Secure. 2B Advice PrIME kann sämtliche Datenschutzprozesse in Unternehmen aller Größen und Branchen abbilden. Von der Erstellung des Verfahrensverzeichnisses bis zur Überwachung der Datenverarbeitung; von der Auditierung der Verfahren bis zur Schulung der Mitarbeiter. Mehr als 1000 Unternehmen in Europa und den USA nutzen 2B Advice PrIME zur Organisation des betrieblichen Datenschutzes. Bis heute wurden 45.000 Audits und …
… 70.000 Euro in System-Management-Software reinvestiert, damit wir unseren Kunden bestmögliche Standards für IT-Betriebssicherheit bieten können“, so der Geschäftsführer. „Managed Services“ heißt das Zauberwort, mit dem Bernhard Schlögel und sein Team die Überwachung der 5.500 EDV-Systeme managen. Mittels präventiver Systempflege und vollautomatisierten System-Monitorings werden die Kundengeräte „aus der Ferne“ controllt und gewartet. Mit einem sogenannten Patch-Management können notwendige Programm-Updates für Software oder Virenschutz aufgespielt …
… Einrichtung und Verwaltung die Effizienz und Leistungsfähigkeit der Unternehmens-IT. Präsentiert wurden die neue Dell Appliance for Wyse - Citrix, Dell Wyse Device Manager (WDM) 5.5 sowie eine neue Version von Foglight for Virtualization (1) für die Überwachung von Anwendungen und der Infrastruktur.
Auch kleine und mittlere Unternehmen können mit dem neuen Angebot sehr einfach Citrix-basierte virtuelle Desktop-Infrastrukturen (VDIs) implementieren. Die vorgestellten Lösungen unterstützten sowohl die Planung als auch die Optimierung einer VDI. Dell …
Hechingen, 13. Mai 2015 – Laut der gerade vorgestellten Polizeilichen Kriminalstatistik (PKS) 2014 nimmt die Zahl der Einbruchsdelikte in Deutschland weiter kontinuierlich zu. Deshalb hat der schwäbische Internet-Provider za-internet, der unter anderem die Videoüberwachungslösung C-MOR entwickelt, jetzt ein ganz besonderes Paket geschnürt: Das „C-MOR-Anti-Einbruch-Paket“. Die Videoüberwachungs-Komplettlösung ist bis zum 30.06.2015 zu einem günstigen Spezialpreis von 998 Euro zu haben. Sie enthält alle Komponenten, die für die professionelle Videoüberwachung …
… einer Cyber-Attacke. Dennoch sind die meisten Unternehmen nur unzureichend auf Hackerangriffe, Datendiebstahl und andere Formen von Cyber-Kriminalität vorbereitet. Im Mittelpunkt der ersten Cyber-Sicherheitskonferenz stehen die Spannungsfelder zwischen Sicherheitsinteressen, Datenschutz, Überwachung im Cyber-Raum sowie zwischen Cyber-Kriminalität und technischen Schutzmaßnahmen. Betrachtet werden sollen dabei neben Kooperationsmodellen auch aktuelle Lösungen und Best Practices. Die Veranstaltung richtet sich u.a. an Banken, Kreditkartenunternehmen …
… Tonstudios zur Aufnahme der Hörbeiträge, die Mediengestaltung der grafischen Oberflächen, die Softwareprogrammierung und die Installation in den 33 Ausstellungsräumen die sich auf über 1200 qm auf 2 Etagen erstrecken. Ein Fernwartungskonzept zur Überwachung der Stationen ist ebenfalls umgesetzt.
Das vielschichtige Medienkonzept der Ausstellung mit ungefähr 40 Stationen umfasst zahlreiche Hörstationen die ausschließlich per Touchscreen bedient werden, Toninstallationen mit offenem Raumton, interaktive Kioskstationen mit einem anschaulichen Informationsangebot, …
… gut ausgebaute Verkabelung im Forum am Schlosspark zurückgreifen. Insgesamt 40 Access Points vom Typ W2003n-ext wurden in den Veranstaltungsräumen und Foyers des Forums installiert. Ein WLAN-Controller-Cluster erlaubt die einfache, schnelle Konfiguration und die lückenlose Überwachung aller angebundenen Access Points. Durch die zwischenzeitliche Erweiterung des Netzwerks um einen dritten Router können jetzt bis zu 900 WLAN-Nutzer gleichzeitig bedient werden.
Für Veranstalter und Besucher des Forums am Schlosspark bedeutet die verbesserte WLAN-Infrastruktur …
Der Sensor verbessert die Nutztierhaltung durch Überwachung des Östrus der weiblichen Rinder über WLAN-Netzwerke
24. April 2015 - Kyoto/Neuss - Die Kyocera Corporation wird im nächsten Monat mit Forschung und Entwicklung des ersten Sensorsystems der Welt* beginnen, das den Beginn des Östrus von weiblichen Rindern ermittelt. Dazu wird ein Hochpräzisionssensor mit drahtlosen Netzwerken kombiniert.
System zur Fruchtbarkeitsüberwachung bei weiblichen Rindern
Viehwirte wenden in immer stärkerem Maße Lösungen der Informationstechnologie (IT) an, um ihre …
… Bei jeder Buchung wird das hinterlegte Template mit dem aktuellen Template des Mitarbeiters verglichen. Sollten sich also Hacker illegal Zugriff auf die Daten verschaffen, könnte daraus kein Fingerabdruck erstellt werden. Das schützt vor Cyberkriminalität.
Win-Win statt Überwachung
Tatsache ist, dass auch Mitarbeiter von den Zeiterfassungsterminals profitieren. Mehrarbeit wird automatisch erfasst und korrekt abgerechnet. Die tägliche Buchung der Arbeitsstunden nimmt viel weniger Zeit in Anspruch. Mit den biometrischen Methoden muss niemand mehr …
… Sicherung ihrer Niederlassungen. Mit dem Dell SonicWALL Global Management System (GMS) (2) verwalten Administratoren Tausende verteilte Firewalls der TZ-Serie. Einfach konfigurieren sie damit auch Next-Generation-Firewall-Funktionalitäten: Dazu gehört neben der Intrusion Prevention auch die Überwachung des Datenverkehrs auf Anwendungsebene. So machen sich IT-Abteilungen ein Bild von der Nutzung von Applikationen und der dadurch benötigten Bandbreite. Zudem generieren Administratoren mit dem Global Management System umfassende Berichte.
Die intuitive und …
… sollen.
„Angesichts des steigenden Umfangs und der zunehmenden Schnelligkeit von digitalen Zahlungstransaktionen sind Unternehmen zunehmend gezwungen, ihre Entscheidungsfindung zu beschleunigen“, erklärt Paul Penrose, Head of Research bei Finextra. „Die umfassende und durchgehende Überwachung von Transaktionen und Geschäftsaktivitäten sorgt für eine deutlich höhere Kundenzufriedenheit – und folglich auch für Rentabilität.“
Bei der Untersuchung der wichtigsten Prioritäten von leitenden Geschäftsführern, Führungskräften für die strategische Planung …
… sich die Bauhaus-Universität Weimar für PRTG – und für BEL NET als Partner bei der Implementierung.
Braunschweig, 23.04.2015 -- Das Servicezentrum für Computersysteme und -kommunikation (SCC) ist eine zentrale Einrichtung der Bauhaus-Universität Weimar. Da das vorhandene System zur Überwachung der IT-Infrastruktur den wachsenden Anforderungen nicht mehr genügte, entschied sich das SCC für eine einheitliche neue Lösung, die mit wenig Aufwand einzuführen und einfach anzuwenden ist: den PRTG Network Monitor der Paessler AG.
Für die Installation und …
… laufenden Betriebskosten gering gehalten werden.
Die Decodierung und Anzeige der IPTV Streams auf Displays erfolgt über IPTV Set-Top-Boxen von Amino mit spezieller Teracue Software. Dadurch können alle STBs zentral überwacht und gesteuert werden.
Diese zentrale Überwachung und Steuerung wird mittels Element Manager Software ermöglicht. Die STBs können einzeln oder in Gruppen zusammengefasst gesteuert und auch an eventuell vorhandenen Monitoring Systeme oder Automationen angebunden werden.
Zusätzlich zu den verbauten IPTV Set-Top-Boxen sind auch …
… Anforderung
Die aktuelle Try & Buy-Aktion gilt für das gesamte LevelOne Kamera-Portfolio. Die umfassende Produkt-Palette reicht dabei von Indoor-Kameras für die Kontrolle von Eingangsbereichen oder kleineren Ladengeschäften bis hin zu Outdoor-Lösungen für die Überwachung von großflächigen Industriegeländen oder öffentlichen Plätzen. Je nach Modell sind die IP-Kameras ausgestattet mit Funktionen und Technologien wie High-Definition, IR-LEDs, Wide Dynamic Range (WDR), Schwenken, Neigen und Zoomen (PTZ) oder unterschiedlichen Megapixel-Einheiten. …
… die flexibel einsetzbar ist. Alle Geräte können ohne jeden Hardwareaustausch nachgerüstet werden.“
OSDP basiert auf einer standardisierten RS-485-Schnittstelle und unterstützt eine bidirektionale Kommunikation, das heißt, es ist im Unterschied zu unidirektionalen Verbindungen auch eine Überwachung der Lesegeräte oder die Durchführung automatischer Firmware-Updates möglich. Die Leser können in einer Entfernung von bis zu 1.200 Metern angeschlossen werden. Dabei gibt es auch keine Beschränkung auf Punkt-zu-Punkt-Verbindungen, sondern es können auch …
… privilegierter Benutzerkonten, wie sie Administratoren besitzen. Solche Konten stellen für jedes Unternehmen ein potenziell hohes Sicherheitsrisiko dar, da über sie prinzipiell ein Zugriff auf alle – auch vertraulichen – Daten möglich ist. Zur Verwaltung, Sicherung und Überwachung dieser Konten und der damit verbundenen Aktivitäten hat die IT-Tochter des DFB jetzt eine Lösung des Security-Spezialisten CyberArk erfolgreich in Betrieb genommen.
Konkret nutzt DFB-Medien zwei zentrale Komponenten der Privileged Account Security Suite von CyberArk: den …
… investieren, nehmen moderne Programmierschnittstellen eine zunehmend zentrale Rolle ein. Durch die Kombination von API-Management mit SOA-Governance, Anwendungsintegration, MFT, B2B/EDI und Community-Management unterstützt die Axway 5 Suite Tausende Unternehmen bei der Steuerung und Überwachung von Datenflüssen sowie der Förderung ihres digitalen Geschäfts.
„Das API-Management hat einen starken Einfluss auf den Markt für Integrationslösungen. Diese Entwicklung wird vor allem durch Unternehmen angetrieben, die die Digitalisierung der Geschäftswelt …
… sich vom 16. bis 20. Juni 2015 auf der METEC 2015 in Düsseldorf. Neben den neuesten Produkten aus dem Bereich der Feuerraum-Kameratechnik liegt der Ausstellungsfokus des Schwerter Unternehmens insbesondere auf effizienten Lösungen zur Migration analoger Videoüberwachungsstrukturen in IP-gebundene Systeme.
Am Gemeinschaftsstand mit Automation Technology in Halle 4, Stand 4G33 stellt MOOG Pieper die neuesten Lösungen für die Metall-verarbeitende Industrie dem internationalen Publikum vor.
Die METEC ist Anlaufpunkt für Unternehmen und Experten aus …
… aufgezeichnet werden und 4 weitere HDMI Ports bieten Echtzeit Video/Audio Speicherung mit einer Auflösung bis 1080p und Bitraten von 6 Mbps bis 20 Mbps.
Das erfasste Video- und Audio-Signal kann verwendet werden, zur Videoüberwachung, bei gleichzeitiger Aufzeichnung / Wiedergabe / Archivierung / Liveansicht / Netzwerkzugriff und schnelle Videoübertragung übers Netzwerk. Anwendungen finden sich u.a. als Log-System, mobile Videoüberwachung, Sicherheitsüberwachung, Überwachung in der Fertigungsindustrie (Automatisierungs-Straßen), Besucherzählungen in …
… privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können.
Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel dabei nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, steigt das Sicherheitsrisiko für Unternehmen immens.
Besonders problematisch ist dabei, dass …
… zusammen mit den beiden PoE-Gigabit-Anschlüssen (bis zu 50 W) ist perfekt für Security-Anwendungen mit IP-Kameras und andere Applikationen mit IP-basierten Smart-Devices. Die hohe Datentransferrate unterstützt sicheres High-Resolution Video Streaming, Bildanalyse in der Video-Überwachung und Anwendungen der Machine-Vision mit GigE-Kameras, zum Beispiel für die Produktionskontrolle oder die Robotersteuerung.
Vier USB-Anschlüsse, davon drei USB 3.0, und vier serielle (RS-232/422/485) bieten große Flexibilität für die Datenkommunikation mit Geräten, …
… zuverlässige Arbeitsplätze. Das jüngst erweiterte Support-Programm ProSupport Plus (2) für PCs, Notebooks und Tablets bietet priorisierten Zugriff auf Experten, die Reparatur von Unfallschäden sowie einen vorbeugenden und vorausschauenden Support mit proaktiver Überwachung sowie automatisierter Fehlererkennung und Ausfallsicherung. In Kombination mit ProSupport Plus für Unternehmen (3) finden IT-Administratoren in Dell einen leistungsfähigen Partner für die Verwaltung ihrer End-to-End-IT-Umgebung.
Zitat
„Bei der Einführung der neuen Produkte der …
… Services Managed Kona Site Defender und Kona DDoS Defender sind genau für solche Organisationen gedacht. Sie bieten Unternehmen auf Basis des auf fünf Orte weltweit verteilten Akamai Security Operations Center (SOC) mit mehr als 100 Sicherheitsexperten eine Rund-um-die-Uhr-Überwachung und Support. Die SOC-Teams mit durchschnittlich jeweils mehr als zehn Jahren Sicherheitserfahrung im Web verfügen über wichtige Zertifizierungen wie CISSP, CISA, GPEN, GSEC, CEH, GSEC, GIAC, GWAPT und MSIS und schützen Online Brands jeden Tag vor massiven Angriffen. …
Energieeffizienz, Zugangskontrolle und Umgebungsüberwachung in Rechenzentren, Gebäudekomplexen und Industrieanlagen
Hallbergmoos, 15. April 2015. Der IT- und Netzwerkspezialist Black Box Deutschland GmbH informiert in einem kostenlosen 30-minütigen Webinar ( http://www.black-box.de/SensorBee-Webinar ) am Freitag, 24.04.2014, wie mit Hilfe von wireless Sensor-Technologie seines Produkts SensorBee u.a. das Energiesparen sowie zugleich die Zugangskontrolle z. B. in Rechenzentren, Bürokomplexen, Krankenhäusern und Industrieanlagen unterstützt wird.
SensorBee …
… Risiko von Attacken unter der Tarnung verschlüsselter Verbindungen.
„Die Abwehr solcher Bedrohungen ist sehr kompliziert“, betont Sweeney. „Unternehmen können die Risiken durch Beschränkung der Nutzung SSL-basierter Webbrowser verringern und Lösungen zur Überwachung des SSL-Datenverkehrs einrichten.“
Angriffe auf SCADA-Systeme haben sich verdoppelt
Industriebetriebe setzen SCADA (Supervisory Control and Data Acquisition)-Systeme ein, um per Fernzugriff Produktionsanlagen zu steuern. Politische Relevanz erhalten diese Angriffe dadurch, dass sie …
… Area" in Halle 8, Stand D37 werden Ihnen die neuesten Lösungen im Bereich 4G LTE für industrielle Anwendungen sowie 4G Router zur Anbindung entfernter Standorte vorgestellt.
Atlantik Systeme und Digi International zeigen Lösungen zur Überwachung von Tanks, zur Landwirtschaftsautomatisierung sowie zur Telco Infrastruktur. Darüber hinaus werden auch zuverlässige drahtgebundene und drahtlose Lösungen für Roboter und Manufacturing Line-Systeme und innovative Verbindungssysteme mit Fahrzeug-Bus-Standards und Sensoren vorgestellt.
Besuchen Sie uns …
… zuverlässige Verbrauchsmessung und Bedarfsanalyse typische Kenngrößen wie Strom, Spannung, Phasenwinkel, Leistungsfaktor, Frequenz, Wirk-, Schein- und Blindleistung erfassen.
Die integrierten Sensoranschlüsse am Expert Net Control 2311 und 2312 ermöglichen die Überwachung von Umgebungstemperatur und Luftfeuchtigkeit mittels plug-and-play-fähiger Sensoren. Damit tragen neben der Energiemessung eine Echtzeit-Überwachung sowie eine vorzeitige Überlast- und Schwellwert-Alarmierung dazu bei, systemkritische Zustände und Ausfallzeiten der Infrastruktur …
… Cyber-Sicherheit als eigenen Kernbereich in Ihrem Unternehmen und nicht nur als Teil der IT;
• Setzen Sie Sicherheitspraktiken als verbindliche, unternehmensweite Standards in Ihrem Unternehmen durch;
• Fokussieren Sie mehr auf Technologien und Prozesse, die einer permanenten Überwachung der Informationssicherheit dienen, um Angriffe schnell erkennen und gezielt reagieren zu können.
Für Amar Singh gibt es außerdem noch eine weitere taktische Präventionsmaßnahme, welche schnell in Unternehmen umgesetzt werden kann: “Identifizieren Sie die Cyber-Gefahren …
… Outsourcing-Partnern. 40 Prozent der Befragten vereinbaren überhaupt keine Maßnahmen. Andere nutzen zumindest Service-Level-Agreements oder definieren ihre Maßnahmen frei.
Die Befragung zeigt, dass die Unternehmen überwiegend eine zu passive Haltung einnehmen, wenn es um die Überwachung der Einhaltung von Informationssicherheitsvereinbarungen geht.
„In diesem Kontext besteht die Gefahr, dass wesentliche Maßnahmenvereinbarungen nicht getroffen und deshalb wichtige Maßnahmen zum Schutz der Informationen nicht ergriffen werden“, warnt Uwe Rühl. Gleiches zähle seiner …
… Barracuda ermöglicht genau das. Zusätzlich stellt das Threat Management von Barracuda eine innovative Lösung am Markt dar. In jedem Unternehmen ist die Datenverschlüsselung wichtig. Die Firma Sophos kann in diesem Bereich mit einem sehr guten Produkt begeistern. Wenn es um die Überwachung der IT-Komponenten geht ist „Managed Monitoring“ die erste Wahl. Sie basiert auf der Open Source Lösung Nagios. Einen ganz besonderen Bereich stellen die neusten Technologien im CAD Bereich dar. Der 3D-Druck mit dem CAD/CAM-System werden auf diesem Event für alle …
Axway TradeSync Integration Manager unterstützt Unternehmen der Automobilindustrie bei der Prozessintegration, -steuerung und -überwachung entlang der globalen Lieferkette
PHOENIX – 31. März 2015 – Axway (Euronext: AXW.PA), ein führender Anbieter von Lösungen zur Steuerung von Datenflüssen, hat heute die Verfügbarkeit der neuen Version des TradeSync Integration Manager (TSIM) bekanntgegeben. TSIM ist eine hochmoderne B2B-Gateway-Lösung für die Automobilindustrie und Bestandteil der Axway 5 Suite. Dank Axway TSIM sind OEMs und First-Tier-Zulieferer …
… hinaus automatisch die Energiebilanz von Druckern und Kopierern. Zusätzlich liefert sie Handlungs-empfehlungen, um die Energiewerte zu verbessern. Für Neu- und Bestandskunden ist die Basisversion TA Cockpit Blue kostenlos.
Dank der vollautomatischen Erfassung zur Überwachung aller im Netzwerk registrierten Druck- und Kopiersysteme ermöglicht TA Cockpit einen schnellen Überblick und sofortige Informationen über den Status quo der Output-Infrastruktur. Der ermittelte Handlungsbedarf, wie zum Beispiel Bestellungen von Verbrauchsmaterial (VBM), wird …
…
Mit sphinx open können Maschinen, Gebäude und Systeme in 2D oder 3D visualisiert, per Drag & Drop mit realen Datenquellen verknüpft und in Geschäftsprozesse eingebunden werden. So bringt beispielweise das Deutsche Zentrum für Luft- und Raumfahrt sphinx open für die Überwachung der Anlagen auf der Erde zum Einsatz. Auch ist die Lösung integraler Bestandteil der in der Elektronikfabrik von Limtronik aufgebauten Smart Electronic Factory und dient hier zur Visualisierung von Industrie 4.0-Anwendungen. Darüber hinaus wird sphinx open im Rahmen des …
… kritischen UNIX- und Windows-basierten Systemen, Datenbanken und virtuellen Maschinen isoliert, kontrolliert und überwacht. Die Lösung fungiert als Jump-Server und bietet einen einzigen Zugriffs-Kontrollpunkt. Sie verhindert, dass Malware ein Zielsystem infiziert und zeichnet jeden Tastenanschlag und jeden Mausklick zur kontinuierlichen Überwachung auf.
Die Trainings dazu richten sich an alle Administratoren, die die Produkte im Einsatz haben oder dessen Einsatz gerade planen.
Details & Termine:
http://www.experteach.de/training/cyberark.html
… leistungsstarke hyper-konvergente Lösung, mit der wir unseren Kunden ein neues Maß an Agilität für ihr Business anbieten können. Durch die Kooperation können Systemintegratoren wie Kramer & Crew umfängliche Services zur Implementierung, Maintenance und Überwachung von modernsten IT-Infrastrukturen aus einer Hand anbieten und den Kunden dabei unterstützen, die Herausforderungen im Bereich geschäftskritische Daten erfolgreich zu meistern.“
Preis und Verfügbarkeit
Huawei und DataCore Hyper-Converged Lösungen sind ab diesem Monat im EMEA-Raum …
… geschieht. Zusätzlich stellt das Threat Management von Barracuda eine innovatives Lösungsportfolio für das Perimeternetzwerk am Markt dar. In jedem Unternehmen ist die Datenverschlüsselung wichtig. Die Firma Sophos begeistert in diesem Bereich mit einem ausgezeichneten Produkt. Wenn es um die Überwachung von IT Komponenten geht, ist das Managed Monitoring basierend auf der Open Source Lösung Nagios eine sehr gute Wahl. Einen ganz besonderen Bereich stellen die neusten Technologien im CAD Bereich dar. Der 3D-Druck und die Technologie ZW3D werden auf …
Axway B2Bi bietet Unternehmen neue Funktionen für Compliance, Interoperabilität, Business Continuity und Auditing
PHOENIX – 24. März 2015 – Axway (Euronext: AXW.PA), ein führender Anbieter von Lösungen zur Steuerung von Datenflüssen, hat heute Erweiterungen für Axway B2Bi, eine moderne B2B-Gateway-Lösung innerhalb der Axway 5 Suite, bekanntgegeben. Dank Axway B2Bi können Unternehmen Datenflüsse zwischen Lieferanten, Kunden, Finanzinstituten und Regulierungsbehörden kosteneffektiv steuern und überwachen – unabhängig von der Komplexität oder d…
… international bekannter Anbieter von komplexen Softwarelösungen für die Finanzindustrie, setzt bei der Berichterstellung auf TIBCO Jaspersoft® Reporting-Lösungen. Die Funktionen zur Berichterstellung wurden in die eigene Softwarelösung eingebettet und werden von den internationalen Kunden zur Überwachung von Arbeitsprozessen im Finanzsektor eingesetzt. Speziell für die amerikanischen Kunden ist durch die Jaspersoft® Reports das Berichten an die US-Steuerbehörden aus dem Ausland (FATCA) möglich.
Besonders zur Erstellung druckfähiger Handouts für den Bereich …
… Mittelstand vergebenen Innovationspreis-IT 2015. Das Unternehmen wird für seine Lösung everRun® Express in der Kategorie Server/Virtualisierung ausgezeichnet und ist damit unter den Spitzenreitern am Markt. Mit der Hochverfügbarkeitslösung everRun® Express stellt Stratus Technologies vollautomatische 24-Stunden-Überwachung für Server an 365 Tagen im Jahr, proaktive Fehleranalyse in Echtzeit und geringere Komplexität als bei herkömmlichen Cluster-Lösungen sicher.
„Mit everRun® Express sind wir in der Lage, die weiter steigende Nachfrage nach Lösungen für …
… können und so auch fortschrittliche Attacken bereits frühzeitig stoppen.“
Die Privileged Account Security Solution von CyberArk ist eine umfassende Lösung für die Verwaltung, den Schutz und die Überwachung von privilegierten Accounts und Aktivitäten. Weitere Informationen dazu finden sich unter http://www.cyberark.com/products/privileged-account-security-solution/.
Ein kostenfreier Auszug des IDC-MarketScape-Berichts ist verfügbar unter http://www.cyberark.com/privileged-access-management-market-leader/.
Diese Presseinformation kann auch unter …
… SecurityCenter Continuous View™ Familie von Tenable an, die einen umfassenden und integrierten Einblick in den Zustand des Netzwerks liefern.
Mit SecurityCenter CV liefert Tenable eine Suite von Lösungen, welche die permanente Echtzeit-Überwachung und -Auswertung von Sicherheitslücken, Events und Compliance-Vorgaben unter einer einzigen, rollenbasierten Benutzeroberfläche gewährleistet. Durch Tenable SecurityCenter CV erhalten IT-Sicherheitsverantwortliche, IT-Leiter und Administratoren ein effizientes Werkzeug zur Auffindung, Analyse und Auswertung …
… industrielle Revolution ist geprägt von intelligenter Datenvernetzung und Kommunikation zwischen Mensch, Maschine und Ressourcen.
Einer der typischen Einsatzorte für den Industrie PC ist die Automatisierung und die Prozesskontrolle innerhalb der automatisierten optischen Überwachung in drei Dimensionen. Durch die hohe Performance erlauben heutige Embedded Industriecomputer eine Beschleunigung und Optimierung der Verarbeitungsgeschwindigkeit innerhalb der Prozesse und eine deutliche Steigerung der Produktivität ohne zusätzliche Fertigungsstraßen.
Nun können …
… Dritte überträgt, lässt sich häufig über Schwankungen bei der Datennutzung aufspüren. Deutliche Veränderungen bei der Menge der herunter- und hochgeladenen Daten können darauf hinweisen, dass jemand oder etwas die Kontrolle über das Gerät erlangt hat.
Die Überwachung der übertragenen Datenmengen kann Ihnen Hinweise liefern, ob das Gerät von Malware betroffen ist, die es auf persönliche Daten abgesehen hat. Zudem lassen sich so zu hohe Telefonrechnungen vermeiden.
5. Leistungsminderungen
Abhängig von den Hardware-Voraussetzungen eines Geräts kann …
… ein noch intelligenteres und effizienteres Arbeiten innerhalb dokumentenbasierter Geschäftsprozesse. Ein erweiterter web-basierter Erfassungs-Workflow für dezentrale Szenarien, Dokumenteneingang über mehrere Kanäle sowie neue Funktionen für eine effizientere Bedienbarkeit, Kontrolle und Überwachung der Systeme sind nur einige der jüngsten Verbesserungen. Die neue FlexiCapture-Plattform kann zudem um betriebsbereite Zusatzmodule erweitert werden, die speziell zur Unterstützung der Rechnungsverarbeitung oder Automatisierung des Posteingangs konzipiert …
… Verbindungstechnik sowie IT-Sicherheit und Computer-Peripherie als Partner der api Computer GmbH in Halle 15 an Stand D21 vor. Die Schwerpunkte der Handelsmarke LevelOne bilden dieses Jahr die Bereiche professionelle, digitale Videoüberwachung und PoE-Technologie, der Ausstellungsfokus von Conceptronic liegt auf Komplettlösungen zur Videoüberwachung für den komfortablen Heimgebrauch.
Conceptronic: Rundum-sorglos-Pakete für die private Videoüberwachung
Um den unterschiedlichsten Nutzerbedürfnissen gerecht zu werden, bietet Conceptronic aktuell acht …
… Entführer – wer Opfer und ihre Lebensumstände ausspionieren will, hat leichtes Spiel.
In der öffentlichen Wahrnehmung spielt die Gefährdung der Privatsphäre auf Facebook eine große Rolle. Am Pranger stehen die kommerzielle Datenverwertung sowie NSA-Überwachung und polizeiliche Fahndungsmaßnahmen. Das Kriminalitätsrisiko wird dabei unterschätzt – zu Unrecht: Denn während Strafverfolgungsbehörden bei der Datennutzung legale Schranken auferlegt sind, kennt die kriminelle Energie kaum Grenzen.
Bei der Preisgabe privater Informationen ist daher Vorsicht …
… in Düsseldorf seine SAP-Add-ons. Die Zusatzsoftware „OptiSKF“ sorgt für eine zuverlässige Sachkontenfindung in der Materialwirtschaft von SAP und macht die bislang häufig nötigen Korrekturarbeiten überflüssig. Das Add-on „IDocWatch“ optimiert die IDoc-Überwachung durch eine zielgerichtete, zeitnahe Benachrichtigung der zuständigen Mitarbeiter per E-Mail.
Ebenfalls im Gepäck für die BME-eLösungstage 2015 hat der IT-Dienstleister seine eigenentwickelten E-Procurement-Systeme. Mit ausschreiben24.com bietet er eine Internet-Plattform, die Einkäufer …
… vor.
„Der Rennwagen, der komplett von Studenten der TU Clausthal konzipiert und gebaut wurde, ist mit Sensoren für die unterschiedlichsten Bereiche versehen: von der Bordnetzspannung über Gas und Bremsen, den Federhubweg und den Lenkwinkel bis zur Raddrehzahl. Für eine Überwachung des Rennwagenzustands müssen alle Daten in Echtzeit abgerufen, ausgewertet und dargestellt werden“, so Lutz Kelch, Technischer Leiter bei c4c. „Unsere Lösung greift die Sensordaten am CAN-Bus ab und übermittelt die Informationen drahtlos an mobile Endgeräte, auf denen …