openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

Bild: Deutsche Datenschützer warnen Unternehmen vor AmerikaBild: Deutsche Datenschützer warnen Unternehmen vor Amerika
Orrick, Herrington & Sutcliffe LLP

Deutsche Datenschützer warnen Unternehmen vor Amerika

… Unternehmen keine Auslagerung von Informationen in eine "Cloud" außerhalb der EU mehr zu erlauben. Doch können sie Brüsseler Regeln außer Kraft setzen? MÜNCHEN, 13. August. Beinahe jeden Tag erreichen die Öffentlichkeit weitere Meldungen über Ausspähaktionen und Überwachungsmaßnahmen der amerikanischen Sicherheitsbehörde NSA, aber auch zum Teil europäischer Sicherheitsbehörden. Der Witz über einen deutschen Internetnutzer, der sich nach einem Festplatten-Crash an den Präsidenten Barack Obama wendet und um eine Kopie zur Datenwiederherstellung bittet, …
15.08.2013
Bild: highdigit - Neue Gaming-Backend-Technologie verhilft Onlinespielen zum wirtschaftlichen ErfolgBild: highdigit - Neue Gaming-Backend-Technologie verhilft Onlinespielen zum wirtschaftlichen Erfolg
highdigit GmbH

highdigit - Neue Gaming-Backend-Technologie verhilft Onlinespielen zum wirtschaftlichen Erfolg

… von Analysekennzahlen für alle Bereiche des Publishing-Geschäfts (Conversion Funnel, Umsatzstatistiken, Payouts, Statistiken zu virtuellen Währungen etc.). Dashboards mit vielfältig konfigurierbaren Widgets erlauben eine individuelle Repräsentation aller wichtigen KPI-Daten • Ingame-Metrics: Überwachung von In-Game-Events zur Erkennung von Ausstiegspunkten und Balancing-Problemen, Überprüfung des Game- und Monetarisierungsdesigns uvm. • CRM: Bis zu 20% mehr Umsatz durch optimierte und effiziente Kunden-Aktionen. Mögliche Verringerung der Churn-Rate …
12.08.2013
Controlware bietet neue Qualitätsstufe in der IT-Service-Management-Beratung
Controlware GmbH

Controlware bietet neue Qualitätsstufe in der IT-Service-Management-Beratung

… Consultants erarbeiten mit dem Kunden einen detaillierten Methoden- und Maßnahmenkatalog, der sicherstellt, dass die IT-Organisation kunden- und serviceorientiert aufgestellt ist und die Geschäftsprozesse optimal unterstützt. Anschließend werden Mechanismen für eine lückenlose Überwachung der Business Services entwickelt, um die Effizienz, Qualität und Wirtschaftlichkeit der IT-Organisation kontinuierlich zu verbessern. "Immer mehr IT-Abteilungen setzen sich engagiert mit der Standardisierung und Automatisierung ihrer IT-Services auseinander - zum …
09.08.2013
Chancen durch IT Outsourcing für den deutschen Mittelstand
pliXos GmbH

Chancen durch IT Outsourcing für den deutschen Mittelstand

… Built-Operate-Transfer Ansatz ist enthalten. Dia Analysen decken alle Aspekte eines typischen Outsourcing Lebenszyklus ab, von der Strategieentwicklung, der Planung des Einkaufs, der Auswahl des Outsourcing Partners über die Implementierung bis hin zur andauernden Steuerung und Überwachung. Besonderer Augenmerk wird auf die Besonderheiten des deutschen Mittelstandes und dessen Chancen mit Bezug auf das IT Outsourcing gelegt. Insbesondere die wirtschaftlichen Aspekte werden von einem neutralen Standpunkt aus bewertet. „Ich bin sehr glücklich, dass Mithun …
08.08.2013
Bild: Richtig gemacht: Feed EnginesBild: Richtig gemacht: Feed Engines
Channel Pilot Solutions GmbH

Richtig gemacht: Feed Engines

… und Umwandlungen • Automatische Umwandlung des Daten-Feeds in das von dem Empfänger gewünschte Format ? • Optimierung des Daten-Feeds und Umsetzung in das passende Format, welches bei dem Empfänger zu einer optimalen Listung und Performance führt • Analyse und Überwachung der Vorgänge, der Qualität und der Datenströme Folgende Kriterien sollten für die Einführung einer Feed Engine erfüllt sein: • Betrieb eines Onlineshops • Bestreben nach erhöhter Kundengenerierung neben dem normalen Traffic im Onlineshop • Bereitschaft zu der Planung mit einem …
07.08.2013
Neue Technologien im Einbruchschutz
Initiative für aktiven Einbruchschutz “Nicht bei mir!”

Neue Technologien im Einbruchschutz

… es möglich, sich bei Abwesenheit jederzeit zu vergewissern, dass zu Hause alles in Ordnung ist. Vernetzte Sicherheit durch Alarmanlagen und Apps Die Einbruch- und Alarmmeldetechnik von heute ist ausgeklügelter denn je. Spezielle Apps erlauben eine Fernsteuerung und -überwachung die-ser Alarmanlage und anderer Bestandteile der Haustechnik, zum Beispiel kann somit geprüft werden, ob die Haustür verschlossen, Fenster geschlossen oder Rollläden heruntergelassen sind. Jederzeit und von jedem Ort aus können Änderungen vorgenommen und „Befehle“ erteilt …
06.08.2013
Bild: Industrie Computer Boards mit 4. Generation Intel® Core™ CPUs und Intel® Q87 ChipsatzBild: Industrie Computer Boards mit 4. Generation Intel® Core™ CPUs und Intel® Q87 Chipsatz
COMP-MALL GmbH

Industrie Computer Boards mit 4. Generation Intel® Core™ CPUs und Intel® Q87 Chipsatz

… Das Modell KINO-AQ870 unterstützt dual- und quad-core 4. Generation Intel® Core Prozessore. Intel®s Haswell-CPUs sind sparsamer und leistungsstärker als ihre Vorgänger und bieten zusätzlich eine verbesserte 3D-Grafik. Das macht sie neben industriellen Anwendungen auch für Visualisierung, Digital Signage, Infotainment, Überwachung und Gaming interessant. Mit dem Modell KINO-AQ870 stellt COMP-MALL ein neues Industrie Mini-ITX Computer Board, mit der 4. Generation Intel® Core™ CPUs (Haswell) und Intel® Q87 Chipsatz vor. Weitere Modelle …
02.08.2013
Big Data erzeugt Big ROI für Splunk-Kunden
Splunk Inc.

Big Data erzeugt Big ROI für Splunk-Kunden

… der Studie führten die Branchenanalysten von Enterprise Management Associates (EMA) eine unabhängige Untersuchung durch und dokumentierten die letzten 18 Monate die ROI-Erfolge von mehr als einem Dutzend Splunk-Kunden, die mit der Splunk-Software für die Erfassung, Indexierung, Überwachung und Analyse ihrer Maschinendaten signifikante Geschäftsvorteile erzielen. „Bei unseren Analysen der Splunk-Implementierungen sahen wir durchweg einen ROI von 200 Prozent und mehr im ersten Jahr“, erklärt Jim Frey, VP Research bei EMA. „Nach unserer Erfahrung ist …
31.07.2013
Absolute Software präsentiert neue Lösung für die Remote-Verwaltung von IT-Infrastrukturen
Absolute Software

Absolute Software präsentiert neue Lösung für die Remote-Verwaltung von IT-Infrastrukturen

Reading, Großbritannien, 31. Juli 2013 – Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, stellt eine neue Lösung für die Remote-Überwachung, -Sicherung und -Verwaltung von IT-Infrastrukturen vor. Die umfassende webbasierte Lösung Absolute Insight ist speziell für Managed Service Provider konzipiert und ab sofort verfügbar. Mit Absolute Insight erhalten Managed Service Provider (MSP) einen kompletten Überblick über die gesamte IT-Infrastruktur ihrer Kunden. Die Lösung bietet …
31.07.2013
Bild: Abhörsicheres soziales Netzwerk in EntwicklungBild: Abhörsicheres soziales Netzwerk in Entwicklung
2revo.net

Abhörsicheres soziales Netzwerk in Entwicklung

… Staaten und Geheimdienste weitergeben. Alle Nachrichten, Fotos und persönlichen Informationen unterliegen dann dem Zugriff verschiedener Organisationen. Leider mangelt es bislang stark an einer nötigen Transparenz, da die zugreifenden Institutionen über den Grad der Überwachung bislang nicht aufklären. Nach dem Bekanntwerden des Ausmaßes der Onlinebespitzelung durch den Whistleblower Edward Snowden formieren sich immer mehr Stimmen gegen die Generalüberwachung. Zwei Informatikstudenten aus Münster haben die Initiative ergriffen, ein abhörsicheres …
31.07.2013
Coface Services definiert mit ParStream die B2B-Zielgruppenansprache neu
ParStream GmbH

Coface Services definiert mit ParStream die B2B-Zielgruppenansprache neu

… ParStream, da dieses Unternehmen eine Plattform bot, die seine strengen Anforderungen bezüglich Leistung und Gesamtkosten erfüllen konnte. Durch den Einsatz des High Performance Compressed Index (HPCI) von ParStream kann Coface Services jetzt seinen Benutzern Datenanalysen, Überwachung und Berichterstellung über Hunderte von Attributen von Millionen von Firmen in Echtzeit bieten. „Die Zielgruppenansprache wird als der wichtigste Faktor für den Erfolg einer Marketingkampagne angesehen, und deshalb wollten wir das effektivste Werkzeug für Marketingspezialisten …
30.07.2013
Mit STARFACE zum eigenen Contact Center
STARFACE GmbH

Mit STARFACE zum eigenen Contact Center

… dem Betreiber damit leicht, die Erreichbarkeit zu optimieren und die Wartezeiten zu steuern. - Digitales Operator Board: Das vom STARFACE Excellence Partner o-byte.com entwickelte interaktive Dashboard "CallBoard PRO" bietet unter anderem eine Live-Matrix für die durchgängige Überwachung von Agenten und Warteschlangen sowie eine historische Auswertung in tabellarischer und grafischer Form. Weitere Features befinden sich in der Entwicklung und werden sich künftig sehr einfach per Drag & Drop in das Dashboard einbinden lassen. - CRM-Integration: …
26.07.2013
Information Builders: Data Governance bedarf einer Abstimmung von Fachabteilungen und IT
Information Builders

Information Builders: Data Governance bedarf einer Abstimmung von Fachabteilungen und IT

… aktuelle und exakte Informationen. Der Grad der Aktualität – einmal pro Woche, jeden Morgen oder mehrmals pro Tag – sollte in Data-Governance-Regeln festgelegt und regelmäßig überprüft werden. Die Fertigungsstraße im produzierenden Gewerbe braucht für ihre Big-Data-Anwendung zur Überwachung der Produktqualität eine andere Datenaktualität als der Vertrieb, der in Social-Media-Kanälen beobachtet, wie ein neues Produkt im Markt ankommt. 3. Benutzergruppen für den Zugriff auf geschäftskritische Daten definieren. Der Zugriff auf die Daten wird über die …
25.07.2013
Bild: Neue SEDOR® Videoanalyse Server Appliance von DallmeierBild: Neue SEDOR® Videoanalyse Server Appliance von Dallmeier
Dallmeier electronic GmbH & Co.KG

Neue SEDOR® Videoanalyse Server Appliance von Dallmeier

… Das hochperformante Videoanalysesystem liefert durch modernste Bildauswertungsalgorithmen und die permanente Anpassung der Systemparameter an die aktuellen Umgebungsbedingungen (Autoadaption) hervorragende Analyseergebnisse. In Verbindung mit den verschiedenen Analyse-Applikationen kann es für vielfältige Überwachungs- und Zählaufgaben genutzt werden. Applikation SEDOR® Intruder: SEDOR® Intruder ist ideal für die Überwachung von Anlagen im Innen- und Außenbereich und meldet zuverlässig jeden unbefugten Zutritt. Die Applikation erkennt, ob sich ein …
25.07.2013
Bild: Credit Management: Schutz vor Zahlungsausfällen durch FrühwarnungBild: Credit Management: Schutz vor Zahlungsausfällen durch Frühwarnung
Prof. Schumann GmbH

Credit Management: Schutz vor Zahlungsausfällen durch Frühwarnung

… mithilfe von Bilanzanalysen lassen sich Problemsituationen rechtzeitig erkennen und geben somit Zeit zum Handeln. In der Credit Management Praxis bleibt jedoch für eine gründliche Analyse aller Daten oft keine Zeit. Zu zeitaufwendig und kostenintensiv ist eine manuelle Überwachung aller Kunden und Lieferanten. „Ein IT-System im Credit Management kann hier Abhilfe schaffen“, erklärt Dr. Martina Städtler-Schumann, die Geschäftsführerin der Prof. Schumann GmbH. „Es kann nicht nur alle Informationen automatisch beziehen und auswerten, es informiert …
23.07.2013
Bild: Vorausschauende Wartung beginnt mit DatenerfassungBild: Vorausschauende Wartung beginnt mit Datenerfassung
Acceed GmbH

Vorausschauende Wartung beginnt mit Datenerfassung

… durch Ermüdungsschäden verursacht wird. Dies bietet einen großen Vorteil für die frühzeitige Vorhersage und Diagnose von Wälzlager-Schäden. Vollständige Wellen-Erfassung von akustischen Emissionssignalen Die Analyse von Schallemissionen ist eine wichtige Methode der dynamischen Überwachung von Material- oder Struktur-Zuständen. Diese Methode hat sich von der anfänglichen bloßen Prüfgrößenerfassung stufenweise zur heutigen vollständigen Wellenform-Analyse weiterentwickelt. Ein System zur Analyse von Schallemissionen besteht aus einem Schallsensor, …
22.07.2013
Absolute Software: Mobiles Arbeiten erfordert stringente Verwaltungs- und Sicherheitsstrategien
Absolute Software

Absolute Software: Mobiles Arbeiten erfordert stringente Verwaltungs- und Sicherheitsstrategien

… der IT-Abteilungen mobile iOS-, Android- und Windows-Phone-Geräte über eine einzige Konsole verwalten können. Im Einzelnen bietet Absolute Manage für Mobilgeräte unter anderem: * Verwaltung mobiler Apps Automatische Installation beziehungsweise Deinstallation von Apps und Überwachung der installierten Apps. Veröffentlichung einer Liste genehmigter Apps, die der Anwender mit einem einzigen Klick herunterladen und installieren kann. * Sicherheit, Änderungs- und Konfigurationsverwaltung Verwaltung von Profilen, um E-Mail-Konten zu konfigurieren, …
22.07.2013
TecArt-CRM jetzt noch leichter zu bedienen
TecArt GmbH

TecArt-CRM jetzt noch leichter zu bedienen

… Programm soll so funktionieren, wie es die Nutzer erwarten. Gleichzeitig ist die Sicherheit in der Cloud oberstes Gut und mit einer Verschlüsselung der Mails nach S/MIME-Standard Class I und Class II möglich. Die jüngsten Nachrichten zu ungewollter Email-Überwachung zeigen, wie wichtig derartige Verschlüsselungen sein können. TecArt ist seit dem Markteintritt 2004 dieser Prämisse gefolgt und hat trotz rapide steigenden Kundenzahlen im Kontakt mit den Nutzern die Anwenderfreundlichkeit immer weiter verbessert. Mittlerweile hat die Deutsche Telekom …
19.07.2013
Bild: Altairs Compute Manager 12.0 unterstützt gleichzeitig über 500 Nutzer und bis zu 500.000 JobsBild: Altairs Compute Manager 12.0 unterstützt gleichzeitig über 500 Nutzer und bis zu 500.000 Jobs
Altair Engineering GmbH

Altairs Compute Manager 12.0 unterstützt gleichzeitig über 500 Nutzer und bis zu 500.000 Jobs

Troy, Mich., 17. Juli 2013 – Altair hat heute Compute Manager 12.0 angekündigt. Dabei handelt es sich um eine weiterentwickelte Version des populären Webportals zur Verteilung, Überwachung und Verwaltung von Workloads und zur Visualisierung von Rechenergebnissen auf verteilten HPC Ressourcen. Compute Manager dient als benutzerfreundliche und leistungsstarke Schnittstelle zur Übermittlung und zum Monitoring von Jobs in Altairs Workloadmanagement System PBS Professional. Das Portal automatisiert die Jobübermittlung und vereinfacht die Interaktion …
18.07.2013
Bild: ASDIS 5.5 steht in den StartlöchernBild: ASDIS 5.5 steht in den Startlöchern
ASDIS Solutions GmbH

ASDIS 5.5 steht in den Startlöchern

… Hübner, verantwortlicher Projektleiter bei ASDIS, erklärt: „Auf der einen Seite beansprucht ASDIS 5.5 weniger Ressourcen und ermöglicht dadurch schneller laufende Prozesse. Das macht sich vor allem durch verkürzte Wartezeiten bei komplexen Jobberechnungen bemerkbar. Auf der anderen Seite ist der Funktionsumfang erweitert worden. Beispielsweise ist die Überwachung des Systems dank zusätzlicher Monitoring-Features noch umfassender zu bewerkstelligen.“ Gern steht Ihnen die ASDIS Solutions beim Versionsumstieg auf ASDIS 5.5 mit Rat und Tat zur Seite.
18.07.2013
Bild: TecArt-CRM jetzt noch leichter zu bedienenBild: TecArt-CRM jetzt noch leichter zu bedienen
TecArt GmbH

TecArt-CRM jetzt noch leichter zu bedienen

… Programm soll so funktionieren, wie es die Nutzer erwarten. Gleichzeitig ist die Sicherheit in der Cloud oberstes Gut und mit einer Verschlüsselung der Mails nach S/MIME-Standard Class I und Class II möglich. Die jüngsten Nachrichten zu ungewollter Email-Überwachung zeigen, wie wichtig derartige Verschlüsselungen sein können. TecArt ist seit dem Markteintritt 2004 dieser Prämisse gefolgt und hat trotz rapide steigenden Kundenzahlen im Kontakt mit den Nutzern die Anwenderfreundlichkeit immer weiter verbessert. Mittlerweile hat die Deutsche Telekom …
18.07.2013
NSA-Skandal: Bürger wollen sichere Mail-Postfächer - Spezialisierte Anbieter schützen vor Internet-Überwachung
Heinlein Support GmbH

NSA-Skandal: Bürger wollen sichere Mail-Postfächer - Spezialisierte Anbieter schützen vor Internet-Überwachung

… wenig Interesse daran, die Verbindungen der Kunden abhörsicher zu gestalten“, kritisiert Heinlein. Gründe hierfür seien der notwendige höhere Rechenaufwand, der für Groß-Provider durchaus spürbar ist. Aber auch polizeiliche Abhörmaßnahmen nach der deutschen Telekommunikationsüberwachungsverordnung (TKÜV) würden durch verschlüsselte Verbindungen teilweise erschwert. „Da gehen viele Provider den bequemen Weg und verzichten auf entsprechende Schutzmaßnahmen“, weiß Heinlein. Der 37jährige Geschäftsführer des Unternehmens kennt sich in der Branche aus …
17.07.2013
Bild: Energiemanagement Lösungen gefragt - Onlineumfrage bei CCC Software und Fraunhofer MOEZ bestätigt hohen BedarfBild: Energiemanagement Lösungen gefragt - Onlineumfrage bei CCC Software und Fraunhofer MOEZ bestätigt hohen Bedarf
ccc software gmbh

Energiemanagement Lösungen gefragt - Onlineumfrage bei CCC Software und Fraunhofer MOEZ bestätigt hohen Bedarf

… die energetischen Einsparungen besser finanziell messen lassen sollten. Das Ziel der Unternehmen liegt auf der Hand: Energieeffizienz in den eigenen Fertigungsprozessen soll erreicht werden, denn gerade hier wird eine große wirtschaftliche Bedeutung gesehen. Vor allem Erfassung und Überwachung des energetischen Verbrauchs in den Produktionsprozessen mit dem Ziel einer verursachergerechten Transparenz werden daher als zentrale Aufgaben des Energiemanagements von morgen betrachtet. Denn nur wenn im Detail bekannt ist, wann und wo tatsächlich Energie …
15.07.2013
CommScope übernimmt Redwood Systems
CommScope

CommScope übernimmt Redwood Systems

… entwickelte, welche über ein Sensorenraster mit hoher Dichte die Beleuchtung speist und steuert. Diese Plattform bietet verbesserte Stromersparnisse, welche gegenüber traditionellen Fluoreszenzbeleuchtungen in Büro’s, im Durchschnitt bei 75% liegen. In Rechenzentren mit gezielter Überwachung der Raumbenutzung, der Temperatur und dem Stromverbrauch liegen diese Werte sogar bei durchschnittlich 90%. Diese preisgekrönte Methode setzt patentierte Netzwerktechnologie und Gleichstromniederspannung ein, um eine Architektur für eine günstige, sehr zuverlässige und …
15.07.2013
Bild: Panda Security erhöht Sicherheit und Kontrolle für UnternehmenBild: Panda Security erhöht Sicherheit und Kontrolle für Unternehmen
Panda Security PAV Germany GmbH

Panda Security erhöht Sicherheit und Kontrolle für Unternehmen

Panda Security hat eine neue Version von Panda Cloud Systems Management (PCSM), seiner umfassenden Fernverwaltungs- und Überwachungslösung, gelauncht. Diese Lösung wurde entwickelt, um alle Arten von IT-Geräten innerhalb eines Unternehmens zu verwalten und zu überwachen sowie Support zu bieten. Dies stellt sicher, dass IT-Administratoren Geschäftsprozesse in ihren Unternehmen jetzt besser kontrollieren und schützen können, während gleichzeitig das Management und der Support für Störfälle erleichtert wird. Zu den Vorteilen, die diese neue Version …
11.07.2013
Bild: Zweite BREKOM IT-Security-KonferenzBild: Zweite BREKOM IT-Security-Konferenz
BREKOM GmbH

Zweite BREKOM IT-Security-Konferenz

… Park Hotel Bad Lippspringe ein. Anhand von praxisnahen Beispielen werden die aktuellen Entwicklungen und Lösungen im Bereich IT-Security vorgestellt. Inhaltlich geht es um die „Bedrohungen 2013“, neue Firewall-Technologien, das zentrale Management zur Sicherstellung und Überwachung der Security Policy sowie das Management mobiler Endgeräte und der damit notwendigen Datensicherheit. Ergänzend dazu gibt es Informationen zu der Gefahr durch DDoS-Angriffe, die Webshops, Portale oder Mailserver lahmlegen können. IT-Administratoren stehen heute vor einer …
10.07.2013
Bild: Nach PRISM und Tempora: Wie sich Nutzer und Unternehmen vor Überwachung und Spionage schützen könnenBild: Nach PRISM und Tempora: Wie sich Nutzer und Unternehmen vor Überwachung und Spionage schützen können
PSW GROUP GmbH & Co. KG

Nach PRISM und Tempora: Wie sich Nutzer und Unternehmen vor Überwachung und Spionage schützen können

Fulda - Seit den Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden ist nun schlagartig klar, wie sehr die staatliche Überwachung des Internets bereits fortgeschritten ist und die Vertraulichkeit der Kommunikation über das weltweite Datennetz untergraben wird. Der Umfang der Spionage durch die Projekte PRISM und Tempora empört nicht nur Politiker weltweit. Auch Internet-Nutzer und Unternehmen sind verunsichert, werden ihre Bürgerrechte doch massiv beschnitten und das Firmengeheimnis verletzt. Die Internet Security-Spezialisten der PSW GROUP …
10.07.2013
Alles drin: Mit den all-in-one Serverschränken von GRAFENTHAL bares Geld sparen
Grafenthal GmbH

Alles drin: Mit den all-in-one Serverschränken von GRAFENTHAL bares Geld sparen

… Serverschränke gibt es noch in den Ausführungen 6000 und 9000, die sich im Wesentlichen durch die Ausstattung und Anzahl der USVs, Basic-PDUs und der Konsolenkabel unterscheiden. Das Modell 6000 bringt zwei USVs des Typs PR-3000 inklusive der SNMP-Karten für die Remote-Überwachung mit, beim Modell 9000 ist das PR-3000-Modul inklusive der dazu passenden SNMP-Karten dreimal verbaut. Die Zahl der Basic-PDUs und Konsolenkabel ist entsprechend angepasst. Der Preisvorteil beträgt auch bei den größeren Modellen über 10 Prozent. Neben den Modellen 3000, 6000 und …
10.07.2013
Bild: Neues AMX System zur Signalverteilung über LWLBild: Neues AMX System zur Signalverteilung über LWL
AMX GmbH

Neues AMX System zur Signalverteilung über LWL

… bis zu 10 Kilometer weit über Lichtwellenleiter zu übertragen. Dadurch er-geben sich viele Einsatzorte die eine große Flächenausdehnung haben, aber auch sehr hohe Sicherheitsanforderungen erfüllen müssen, wie z.B. für militärische Einrichtungen, zur Verkehrs-überwachung, in Krankenhäuser und Universitätsgelände. Die Liste der Leistungsmerkmale, welche die DXLink LWL-Lösungen und das Enova DGX Kartenträ-gergehäuse so unglaublich wettbewerbsfähig machen, liest sich wie ein Wunschzettel für die bis-lang unerreichbare perfekte Digital-Media-Lösung: …
09.07.2013
Reifen und Werkstattprozesse im Blick
Werbas AG

Reifen und Werkstattprozesse im Blick

… Hardware wird in Karlsruhe ein System zur zeitsparenden, lückenlosen, mobilen Kontrolle und Dokumentation des Reifen-Zustands vorgestellt. Im Rahmen der NUFAM zeigen die EDV-Spezialisten rund um die schwarzen Rundlinge, wie durch eine professionelle Überwachung der Reifen erhebliche Kosten eingespart und gleichzeitig wertvolle Erkenntnisse über den richtigen Einsatz der Reifen gewonnen werden können. „Kosten-und Prozessoptimierung sind auch für Nutzfahrzeugwerkstätten, Speditionen, Busunternehmen oder Fuhrparkbetreiber wesentliche Faktoren, auf die …
08.07.2013
Telespazio VEGA Deutschland unterstützt die Harmonisierung der Europäischen Raumfahrtmissions-Infrastruktur
Telespazio VEGA Deutschland GmbH

Telespazio VEGA Deutschland unterstützt die Harmonisierung der Europäischen Raumfahrtmissions-Infrastruktur

Telespazio VEGA Deutschland, ein Tochterunternehmen der Telespazio (Finmeccanica/Thales), wurde von der Europäischen Raumfahrtagentur (ESA) ausgewählt, die Phase-B des Projekts European Ground Systems – Common Core (EGS-CC Phase B) zur Entwicklung von Komponenten zur Überwachung und Steuerung von Satelliten durchzuführen. Das Projekt stellt den Europäischen Raumfahrtagenturen und Satellitenherstellern eine gemeinsame Infrastruktur für die Entwicklung und Betrieb von Bodensystemen über alle Missionsphasen hinweg für alle Arten von Raumfahrtmissionen …
05.07.2013
Bild: Domain-Offensive weitet SSL-Angebot aus - mit SSL-Berater und kostenlosen TestsBild: Domain-Offensive weitet SSL-Angebot aus - mit SSL-Berater und kostenlosen Tests
Greenmark IT GmbH

Domain-Offensive weitet SSL-Angebot aus - mit SSL-Berater und kostenlosen Tests

Das Thema Sicherheit nimmt im Internet eine immer wichtigere Position ein. Auch die jüngst bekannt gewordenen Hinweise auf weitreichende Überwachung zeigen deutlich, wie wichtig dieses Thema ist. "Eine unverschlüsselte Verbindung zu einer Website kann im Prinzip von jedem mitgelesen und gespeichert werden", berichtet Malte Glöckner von der Domain-Offensive, "Egal ob ein Gästebucheintrag oder Zugangspasswort - alle Daten werden zunächst unverschlüsselt übertragen". Zur Absicherung von Administrator-Zugängen für Blogs, Kundenbereiche und Bestellseiten …
05.07.2013
Bild: Neu: Panda Mobile Security für AndroidBild: Neu: Panda Mobile Security für Android
Panda Security PAV Germany GmbH

Neu: Panda Mobile Security für Android

… Angebotspalette. Sie wurde speziell für den Schutz von Androidgeräten entwickelt und wird ab September erhältlich sein. „Diese Version, die jetzt im Google Play Store erhältlich ist, hat zahlreiche Funktionen vorzuweisen, darunter Antivirenschutz, ein Modul für die Überwachung von Smartphoneprozessen und Einstellungen für das Datenschutzmanagement. Im Laufe des Jahres werden wir noch weitere neue Funktionen hinzufügen“, sagt Herve Lambert, Retail Product Marketing Manager bei Panda Security. Android-Malware „Bei Panda Security haben wir einige Jahre …
04.07.2013
Bild: Schindler Technik AG veröffentlicht watchboxx® V4.1Bild: Schindler Technik AG veröffentlicht watchboxx® V4.1
Schindler Technik AG

Schindler Technik AG veröffentlicht watchboxx® V4.1

Berlin, 01. Juli 2013 - Mit der watchboxx® Version 4.1 liefert die Schindler Technik AG ein umfassendes Update ihrer Enterprise-Monitoring-Appliance aus. Die watchboxx® Version 4.1 enthält zahlreiche Verbesserungen, die die Spitzenposition der Überwachungslösung weiter ausbaut. Hierzu gehören unter anderem die kinderleichte Konfiguration und Analyse komplexer mehrstufiger Geschäftsprozesse und die Einführung von geräteabhängigen Messpunktvorlagen, die die Überwachung gleichartiger Systeme beschleunigt. Im Zusammenspiel mit den vorhandenen mächtigen …
01.07.2013
Bild: IT Überwachung mit AKCP sensorProbe8 IT Monitoring SystemBild: IT Überwachung mit AKCP sensorProbe8 IT Monitoring System
Didactum® Security GmbH

IT Überwachung mit AKCP sensorProbe8 IT Monitoring System

Mit der von Didactum® Security GmbH angebotenen AKCP sensorProbe8 (Art.-Nr. 10185) erhalten Sie ein SNMP kompatibles IT Monitoring System zur Netzwerk basierten Messung und Überwachung von Umweltfaktoren in wichtigen Infrastrukturen wie ITK Anlage, IT Raum, Produktion oder Logistik. Das sensorProbe8 Monitoring System des weltweit renommierten Herstellers AKCess Pro kann mit beliebigen AKCP Sensoren für die Umgebungs-, Sicherheits- oder Spannungsüberwachung ausgestattet werden. Didactum® Security GmbH bietet ein großes Sortiment aus IP-fähigen Sensoren …
27.06.2013
SafeNet: erstmals Lizenzierung aus der Cloud und für die Cloud auch für lokal installierte Software
SafeNet Germany GmbH

SafeNet: erstmals Lizenzierung aus der Cloud und für die Cloud auch für lokal installierte Software

… und Preismodellen für On-Premise und Cloud-basierte Applikationen - Lizenzierung von Anwendern statt von Hardware. Dies geschieht durch die Verknüpfung von Lizenzen und Lizenzberechtigungen an den Anwender und sorgt für mehr Mobilität und verbesserte Benutzerfreundlichkeit -Überwachung der Lizenzen in Echtzeit, um den Kundensupport zu verbessern sowie Marketing- und Vertriebsaktivitäten zu unterstützen und zu beschleunigen - Einblick in die tatsächliche Nutzung von Features und Produkten für die weitere Produktentwicklung - Ausrollen von Software …
27.06.2013
Bild: PerleVIEW 2.1 jetzt erhältlich um Langstrecken Kupfer Ethernet zu verwaltenBild: PerleVIEW 2.1 jetzt erhältlich um Langstrecken Kupfer Ethernet zu verwalten
Perle Systems

PerleVIEW 2.1 jetzt erhältlich um Langstrecken Kupfer Ethernet zu verwalten

… globaler Anbieter von Ethernet über LWL und Netzwerklösungen für Sicherheitsvorrichtungen führt PerleVIEW 2.1, eine unternehmensweite Management-Software für Perle Ethernet Kupfer Extender ein. Dieses Multi-User-, Windows-serverbasierte, zentralisierte Management-Paket vereinfacht die Konfiguration, Administration, Überwachung und Fehlersuche von Perle Managed Ethernet Extendern in mittleren bis groß angelegten Einsätzen. PerleVIEW 2.1 addressiert die Belange an Effizienz und Netzwerk Sicherheit in Umgebungen wo eine hohe Anzahl an Ethernet Extendern …
25.06.2013
baramundi führt Compliance Management für mobile Geräte und Windows Phone 8 Unterstützung ein
baramundi software AG

baramundi führt Compliance Management für mobile Geräte und Windows Phone 8 Unterstützung ein

… Jailbreak oder Root bezeichnete Modifikationen des Betriebssystems. Bei Bedarf können automatisiert Gegenmaßnahmen bis hin zum kompletten Löschen des Gerätes aus der Ferne eingeleitet werden. Dabei werden die deutschen und europäischen Datenschutznormen eingehalten – eine Überwachung des Nutzerverhaltens findet durch baramundi Mobile Devices nicht statt. Windows Phone 8 Unterstützung komplettiert das Mobile Device Management Version 8.9 der Client Management Lösung unterstützt neben Geräten mit Android- und iOS-Betriebssystem nun auch Windows Phone …
19.06.2013
Bild: Optimierte Geschäftsprozesse mit dem Business Integration SuiteBild: Optimierte Geschäftsprozesse mit dem Business Integration Suite
SEEBURGER AG

Optimierte Geschäftsprozesse mit dem Business Integration Suite

… Dokumenten- und Informationssysteme, die formatunabhängig interagieren, verbessern den Service durch schnelle Reaktionszeiten. „Der generische Workflow erleichtert unsere Freigabeprozesse enorm. Wir können die entsprechenden Sachbearbeiter und Freigabebefugten festlegen und durch die kontinuierliche Überwachung der Prozesse einen mehrstufigen Freigabeworkflow gemäß definierter Kriterien einhalten“, so Jose Antonio Peco, IT Project Manager bei Zeleris. Logistik-Prozesse und Kundenbedürfnisse aller Art können nun zügig in Echtzeit bearbeitet werden. …
19.06.2013
Bild: infinitas entwickelt Microsoft Dynamics CRM Konnektor für eMarketing Software EvalancheBild: infinitas entwickelt Microsoft Dynamics CRM Konnektor für eMarketing Software Evalanche
SC-Networks GmbH

infinitas entwickelt Microsoft Dynamics CRM Konnektor für eMarketing Software Evalanche

… CRM- und ERP-Systeme beschäftigen, entwickeln und implementieren wir seit 1999 spezifischer IT-Lösungen und unterstützen unsere Kunden auf Wunsch auch in Sachen Planung und Konzeption von IT-Systemen. Hierzu zählt die Entwicklung sicherer IT-Strukturen, die Schulung der Mitarbeiter sowie auch die Überwachung der IT-Systeme im laufenden Betrieb. So wird der Kunde mit den neuen IT-Systemen von Anfang an beraten und erhält bei Bedarf eine Betreuung rund um den gesamten IT-Prozess. Als zertifizierter Partner von SAP® und Microsoft® – mit der gebündelten …
18.06.2013
Neue Version von Progress OpenEdge bietet automatisiertes Business Process und Business Rules Management
Progress Software

Neue Version von Progress OpenEdge bietet automatisiertes Business Process und Business Rules Management

… und kostengünstigere Implementierung können Unternehmen agil und innovativ auf neue Herausforderungen reagieren * Einfache Upgrades und Implementierungen in der Cloud oder on-premise * Höhere Transparenz der Geschäftsprozesse sorgt für besser fundierte Entscheidungen * Einfache Überwachung und Steuerung verbessert die Geschäftsergebnisse. AKIOMA Software (http://www.akioma.de), ein innovativer Anbieter von CRM-Software aus Freiberg am Neckar, nutzt bereits OpenEdge 11.3. Anwender der Lösung können damit schnell und transparent Angebote mit tausenden …
13.06.2013
Bild: Die bessere Cloud: Der KVM vServerBild: Die bessere Cloud: Der KVM vServer
active-servers

Die bessere Cloud: Der KVM vServer

… problemlos eingreifen. Mit den KVM vServer Systemen entsteht so der Eindruck, als ob man sich direkt vor dem Monitor des Systems befände - dank der direkten Zugriffsmöglichkeit. Mithilfe des Interfaces und des Control-Panels ist zudem eine vollständige Überwachung des Systems möglich. Hier können wichtige Tasks wie Starten, Stoppen und Restarten durchgeführt werden, darüber hinaus stehen Statistiken zur Verfügung, die genauen Aufschluss über die CPU-Auslastung, die RAM-Nutzung, die HDD-Aktivitäten und den Netzwerktransfer geben. Ein KVM vServer …
12.06.2013
Bild: Chancenaufdecker mit Sicherheitsnetz für KMUBild: Chancenaufdecker mit Sicherheitsnetz für KMU
databyte GmbH

Chancenaufdecker mit Sicherheitsnetz für KMU

… Vertriebswege aufzeigen und das Lieferantenmanagement vorantreiben, sondern parallel vor riskanten Geschäftspartnern warnen. Die Lübecker databyte GmbH zeigt sich als Vorreiter in Sachen Informationstiefe und –aktualität. Regionaler Weitblick Bei der lokalen Marktbeobachtung, der Überwachung der Lieferantenbewegungen und dem konsequenten Ausbau der Absatzmärkte leisten die Experten von databyte tatkräftige, effiziente Unterstützung für Mittelständler. Mittels des Wirtschaftsinformationssystems beobachten KMU tagesaktuell, wie viele und welche Unternehmen …
10.06.2013
Dell präsentiert DVS Enterprise für Windows Server 2012 mit funktionalen Erweiterungen
Dell

Dell präsentiert DVS Enterprise für Windows Server 2012 mit funktionalen Erweiterungen

… Konfiguration und Administration kann dabei über eine einzige Konsole erfolgen. DVS Enterprise für vWorkspace ermöglicht zudem signifikante Einsparungen beim Speicherbedarf durch HyperCache, eine schnelle Bereitstellung virtueller Maschinen mit HyperDeploy sowie eine Echtzeit-Überwachung und Diagnose virtueller Maschinen sowie der Infrastruktur. Sowohl DVS Enterprise für Windows Server 2012 als auch DVS Enterprise für vWorkspace basieren auf Dell-Servern PowerEdge R720, den Storage-Lösungen Dell EqualLogic iSCSI PS4100E/PS6500E, Dell-Switches S55, …
07.06.2013
Bild: Individuelle Videoüberwachungslösungen für Privat und UnternehmenBild: Individuelle Videoüberwachungslösungen für Privat und Unternehmen
VTIS GmbH

Individuelle Videoüberwachungslösungen für Privat und Unternehmen

Dortmund, 06. Juni 2013. Das Unternehmen VTIS, Full-Service-Dienstleister im Bereich Videoüberwachung und Securitylösungen mit Sitz in Dortmund, entwirft und plant leistungsfähige und innovative Videoüberwachungssysteme. Als Partner namhafter Hersteller profitieren Kunden nicht nur von technisch hochwertiger Hard- und Software sondern auch von 15jähriger Erfahrung bei Installationen und Inbetriebnahmen komplexer Videoüberwachungsanlagen. VTIS ist dort präsent wo durch intelligente Videoanalysen und Sensorik Arbeitesprozesse, Betriebsflächen und …
06.06.2013
Zertifizierung ein anhaltender Trend in der IT Branche. Wann ist eine Zertifizierung sinnvoll?
ITech Progress GmbH

Zertifizierung ein anhaltender Trend in der IT Branche. Wann ist eine Zertifizierung sinnvoll?

… auf die Prüfung vorbereiten lässt. Die Alternative ist ein Selbststudium mit der entsprechenden Literatur. Für ein aussagekräftiges Zertifikat sollte in beiden Fällen die Prüfung unter Aufsicht erfolgen, d.h. mit einem Prüfer vor Ort oder in einem Testcenter mit Überwachung, jedoch keinesfalls per Online Test ohne Aufsicht. Außerdem sollte man nach Frau Dr. Lilienthal und Frau Gharbi gute Zertifikate auf verschiedenen Niveaus - einem „Foundation Level“ und einem „Advanced Level“, „Professionell“ oder „Master“ - abschließen können. Das Foundation …
04.06.2013
Bild: CIM online ng: Logistikkette auf einen BlickBild: CIM online ng: Logistikkette auf einen Blick
active logistics GmbH

CIM online ng: Logistikkette auf einen Blick

… „CIM online ng“ verknüpft logistische und administrative Prozesse, und zwar sowohl anwendungs- als auch unternehmensübergreifend. Der zentrale Vorteil der Plattform liegt darin, dass sie den Zugang zu allen benötigten Informationen und Systemen sowie der automatischen Überwachung der Prozesse ermöglicht. „active logistics cloud“ greift auf alle integrierten Anwendungen über einen sogenannten Single-Sign-On zu – also eine zentrale Anmeldung an alle Systeme – und stellt die bi-direktionale Integration von Business Intelligence, Content Management, …
04.06.2013
NComputing fördert Desktop-Virtualisierung für den Mittelstand und Kleinunternehmen
NComputing

NComputing fördert Desktop-Virtualisierung für den Mittelstand und Kleinunternehmen

… Bei dieser Lösung werden nicht nur die Anschaffungskosten gegenüber einer PC-Lösung erheblich reduziert, sondern aufgrund des geringeren Energieverbrauchs sowie des verminderten Aufwands für die Verwaltung einzelner Arbeitsplätze auch die laufenden Kosten. Die Überwachung aller Ressourcen inklusive der Applikationen und Daten erfolgt zentral. Zahlreiche Peripheriegeräte werden unterstützt. Die von NComputing in den Thin-Clients verwendete System-on-a-Chip-Technologie ist besonders zuverlässig, da sie die Anzahl der Bauelemente erheblich verringert …
03.06.2013
Bild: Erster industrieller Box-PC in der Ivy-LeagueBild: Erster industrieller Box-PC in der Ivy-League
Acceed GmbH

Erster industrieller Box-PC in der Ivy-League

… JST-Anschluss und zwei Mini-PCIe-Anschlüsse (davon einer mit SIM-Karten-Einschub für WLAN, 3G/GPRS) bieten alle Voraussetzungen für anspruchsvolle Controller-Lösungen. Damit sind die Box-PCs der Serie ECS-7000 bestens gerüstet für Applikationen der Machine-Vision, Imaging über Gigabit-Ethernet, intelligente Automation, Überwachung und eine Vielzahl von Embedded-Entwicklungen. Die Abmessungen des Gehäuses betragen 260 × 79 × 175 mm bei einem Gewicht von 2,8 kg. Ein Befestigungswinkel zur Wandmontage wird mitgeliefert. Der SATA-III-Einschub für 2,5“ HDD oder …
03.06.2013

Sie lesen gerade: Pressemitteilungen zum Thema überwachung