… Privileged-Identity-Management-Lösung kein Hexenwerk. Sie kann in der Regel einfach und schnell erfolgen. Andererseits ist es nicht notwendig, sofort eine komplette Umstellung vorhandener Prozesse vorzunehmen. Man kann hier durchaus Schritt für Schritt vorgehen und sukzessive eine durchgängige PIM-Lösung implementieren, die alle Anforderungen für die Verwaltung und Überwachung privilegierter Konten und Aktivitäten abdeckt. Genau diesen Weg haben auch viele unserer Kunden erfolgreich eingeschlagen.“
Diese Presseinformation kann auch unter www.pr-com.de abgerufen werden.
… auf Zuruf. Um objektive und auch später noch nachvollziehbare Daten zu Art und Umfang der geleisteten Services zu haben, beschloss Karl Hilgart, Prokurist und Bereichsleiter Interne Dienste Gruppe, deshalb ein System einzuführen, das die Organisation, Überwachung und gleichzeitig die lückenlose Dokumentation der intern geleisteten Services im Bereich der Haustechnik ermöglicht.
„Was die Technik angeht, ob Cloud oder On-Premise, hatten wir keine Präferenz“, erläutert Hilgart die Ausgangssituation der Entscheidung. Von ausschlaggebender Bedeutung …
… Embed LabVIEW! eine weitere innovative und kostenfreie Seminarreihe in Deutschland, Österreich und der Schweiz an. Im Mittelpunkt des Praxisseminars stehen die neuesten Entwicklungen im Bereich der Embedded-Systeme für Steuerung, Regelung und Überwachung sowie die zentralen Herausforderungen in Anwendungsbereichen wie Energieeffizienz und -erzeugung, Zustandsüberwachung und ECU- bzw. In-Vehicle-Test.
Um neuen Anforderungen wie der steigenden Komplexität der Systeme, der Integration hochentwickelter Regelalgorithmen und der digitalen Signalverarbeitung …
… Box EC1000 ermöglichen die Energy PDUs ein Energiemanagement in Echtzeit. Unternehmen können mit der Lösung kostengünstig und effizient Energieeinsparungen im Rechenzentrum erzielen.
Die Energy Box EC1000 ist eine intelligente, kostengünstige Lösung zur Überwachung des Energieverbrauchs der ATEN Energy PDUs. Über vier Stromsensorports werden sämtliche Umgebungsbedingungen, wie Temperatur, Luftfeuchtigkeit und Druckunterschiede aus unterschiedlichen Bereichen eines Serverraums, gemessen und ausgewertet. Dabei liefert die Energy Box EC1000 jeweils …
… zwischen 8 – 48 kHz mit 16 bit Auflösung. Der verwendete Video Kontroller ist das Modell Conexant CX25854.
Die Software Kompressions Karte wird benutzt um das NTSC/PAL Signal zu digitalisieren.
Anwendungsbeispiele sind: Echtzeit Überwachungs- und Alarmsysteme in Gebäuden, Automotive Videoüberwachung (Buse, Züge, LKWs), Überwachung in der Fertigungsindustrie (Automatisierungs-straßen), Kontrolle von öffentlichen Plätzen, Besucherzählungen in Einkaufszentren u.a..
Zusätzlich bietet das Modell IVCME-C604 einen 8 bit GPIO Port für 4 bit Alarmeingänge …
… den Zugang zu weiteren Kundengruppen eröffnen.
Das Telematikportal inViu pro bietet gegenüber dem Vorgänger fleet-control-web deutlich erweiterte Möglichkeiten, z.B. ein revisionssicheres Fahrtenbuch, die Unterstützung eines Privatfahrtschalters, verbesserte Funktionalität für die Überwachung von Kühltransporten, 18 Sprachen, verbesserte Sicherheit durch HTTPS-Zugang, Single-Sign-On und eine eigene ENAiKOON iD zur perfekten Absicherung der personenbezogenen Daten.
Zeitgleich veröffentlicht ENAiKOON mehrere Android Applikationen u.a. auf Google …
… wünschen sich besser und größerer Darstellungen Ihrer Präsentationen?
Videowalls eignen sich ideal für große Darstellungen von Inhalten, Produkten und Präsentationen ohne einen Beamer dabei zu verwenden. Die Videowände werden in verschiedenen Bereichen eingesetzt. Vom Digital Signage bis hin zu Überwachungen, in Flughäfen oder ähnlichem. Erstellen Sie eine Videowall aus Samsung Monitoren. Diese können in hellen Räumen eingesetzt werden, dort wo ein Beamer nicht mehr genug Leistung bringen würde. Dank ihrem schmalen Rand wirkt das gesamte Bild dann …
… wurde eingeführt und verdiente sich schnell einen Ruf als innovative Schnittstelle zur gesamten Technik. Direkt danach kündigte AMX die Einführung eines weiteren, sehr wichtigen Produkts an, der Resource Management Suite® (RMS), einer Softwarelö-sung, für die Verwaltung und Überwachung von medien- und gebäudetechnischer Ausstattung und für die effiziente Raum- und Equipment-Buchung mit elektronischem Türschild. Sie ermöglicht, eine unbegrenzte Anzahl an Ressourcen und Diensten von einem einzigen Punkt aus verwalten und steuern zu können. Im Jahre …
… Big Data, Cloud- oder On-Premises-Daten
* Höhere Performance und Skalierbarkeit der Datenbank mit Verbesserungen bei der industrieweit einzigen mandantenfähigen Datenbank und Optimierungen bei der Netzwerk-Performance und Speichernutzung
* Vereinfachte User-Authentisierung und zentralisierte Überwachung mit einem konsolidierten Identity und Security Management bei Cloud-basierten Applikationen.
Colleen Smith, Vice President SaaS bei Progress Software, sagt: „Wenn Unternehmen unternehmenskritische Applikationen in der Cloud nutzen, erwarten sie …
… automatische Fehlererkennung enthält.
Avance und Avance Foundation sind die einzigen Hochverfügbarkeitslösungen, die Störungen automatisch erkennen, isolieren und beheben können. Diese sich selbst verwaltende Software enthält eine Web-basierte Management-Konsole, die eine zentrale Remote-Überwachung und eine Verwaltung der Server, virtuellen Maschinen und Netzwerk-Schnittstellen ermöglicht. Die Avance-Software überwacht ständig Netzwerkverbindungen und den Zustand der Laufwerke, Lüfter, Netzteile sowie andere Systemkomponenten und kann damit Störungen und …
… Anbieter von Ethernet über LWL und Netzwerklösungen für Sicherheitsvorrichtungen führt PerleVIEW, eine unternehmensweite Management-Software für Perle Managed Medienkonverter ein. Dieses Multi-User-, Windows-serverbasierte, zentralisierte Management-Paket vereinfacht die Konfiguration, Administration, Überwachung und Fehlersuche von Perle LWL Medienkonvertern in mittleren bis groß angelegten Einsätzen.
Da Informationsnetzwerke in ihrer Größe wachsen und Unternehmen größere Verfügbarkeit und Leistung von ihrem Netzwerk-Backbone erwarten, besteht …
… ein Forschungsprojekt auf den Weg zu bringen, das sich mit der Energetischen Prozessoptimierung in der verarbeitenden Industrie (EPVI) auseinandersetzt.
Ziel von EPVI ist die Entwicklung technologischer Grundlagen für ein Softwaresystem zur kostengünstigen Erfassung, Überwachung und Prognose der energetischen Verbrauchs- und Leistungswerte auf individueller Produkt- und Prozessebene, also einem umfassenden und zugleich pragmatischem Energiemanagementsystem (EnMS).
Um im Ergebnis ein solches System zu entwickeln und zu etablieren, muss zunächst …
… Services
Im Produktbereich Managed Services übernimmt PASS die Verantwortung für definierte Betriebsaufgaben (Server, Netzwerk, Storage, Client Service, Security) rund um die IT der Kunden. PASS übernimmt das professionelle System-Management, das Systemreporting, die Überwachung und Anpassung von Serviceprozessen und leistet eine vorausschauende Beratung während der Vertragslaufzeit. Basierend auf abgestimmten Service Level Agreements (SLAs) gewährleistet PASS Leistungen unter der Maxime: Schnelligkeit, Kundennähe, optimales Preis- / Leistungsverhältnis, …
… Gehäuse in einer Legierung aus Aluminium und Magnesium, das gemäß MIL-STD 810G für Bedingungen wie extreme Temperaturen, Vibrationen, Stöße und Staub getestet ist. Mit einem optionalen ExpressCharge-Akku und der NVIDIA-Optimus-Grafiklösung für die intelligente Überwachung der Grafikleistung lässt sich die mobile Betriebsdauer optimieren.
Speziell für Anwender, die farbkritische Arbeiten ausführen, bieten die Dell-Workstations eine große Vielfalt an WLED- und IPS-RGB-LED-Displays mit PremierColor-Farbkalibrierung für eine korrekte Farbwiedergabe; sie …
Keine Stichproben mehr - Kontrollen auf einzelne Geschäfte ausgerichtet
Frankfurt, 24. Juli 2012
Die Banken in Deutschland arbeiten derzeit sehr aktiv daran die Überwachung bei Wertpapiergeschäften auszuweiten und einzeln unter die Lupe zu nehmen, d.h. die Kontrollen werden jetzt auf die einzelnen Geschäfte ausgerichtet, nicht mehr nach dem Stichproben-Prinzip. Das hat eine Studie des Kapitalmarkt Compliance Experten b-next Group ergeben, die CEO Wolfgang Fabisch heute in Frankfurt vorstellte. Die Aktiengesellschaft aus Herford mit Vertretungen …
… Spanning-Tree-Protokolls (STP) auch das Rapid-Spanning-Tree-Protokoll (RSTP). Die Wiederherstellungszeit bei Ausfällen im Netzwerk beträgt bei entsprechender Ring-Topologie in Verbindung mit dem O-Ring-Protokoll weniger als 10 ms bei bis zu 250 angeschlossenen Switchen.
Zur zentralen Verwaltung und Überwachung von großen Netzwerkinstallationen mit vielen Switchen wird die kostenlose Software Open-Vision in der neusten Version zur Verfügung gestellt. Mit ihr lassen sich bis zu 500 IP-Adressen komfortabel verwalten und konfigurieren.
Acceed bietet über seine …
… der direkten Auslesung von Impulsdaten lassen sich Daten beispielsweise über M-Bus, OPC, oder ASCII einlesen und an bestehende Datenbanksysteme (z.B. MS-SQL, Oracle) einbinden.
FAMOS Energiecontrolling spart Zeit & Geld, dank der Datenerfassung und Überwachung. FAMOS Energiecontrolling minimiert auch den Personal- und Zeitaufwand, senkt somit die Energiekosten. Investition werden auf ein Minimum reduziert, nicht zuletzt durch die problemlose Nutzung der vorhandenen technischen Gebäudestruktur.
FAMOS Energiecontrolling unterstützt Facilitymanager, …
… Maschinendaten und Wartungshistorie an den Techniker. Erfassung der Wartungsarbeiten und Dokumentation von Besonderheiten mittels Barcodes, Fotos und Skizzen. Sofortige Weiterleitung der Daten zwecks Fakturierung und Archivierung.
• Sachverständige und Gutachter
Schadensaufnahme und Einbindung von Fotos und handschriftlichen Hinweisen und Skizzen.
• Pflegedienste
Erfassung von Betreuungszeiten und -leistungen vor Ort. Sofortige Weiterleitung der Daten zur Überwachung des Dienstplans und zur Fakturierung.
Anzahl Worte: 484
Anzahl Zeichen: 3397
… sicheren Händen.“
Das externe Prüfverfahren wurde von TÜV SÜD durchgeführt und beinhaltete die vollständige Überprüfung in Hinblick auf alle relevanten Sicherheitsrisiken sowie die von emarsys installierten Prozesse für die Erzeugung, Implementierung, Ausführung, Überwachung, Überprüfung, Kontrolle, Aufrechterhaltung und Optimierung der Informationssicherheit. „Diese Zertifizierung wird unsere Position in den globalen Märkten stärken, in denen ISO-Standards die Einheitlichkeit über nationale und regionale Grenzen hinweg gewährleisten“, fügte Hartman …
…
Zentraler Lösungsansatz ist eine neuartige und intelligente variable Verschaltung der einzelnen Solarmodule - im Unterschied zur hier bisher üblichen Reihenverschaltung. Dies ermöglicht unter anderem eine Effizienzsteigerung von bis zu 21 Prozent.
Die Überwachung und Steuerung von Photovoltaik (PV)-Anlagen erfolgt über Machine-to-Machine-Kommunikation. Damit kann jederzeit der Status der PV-Anlagen überprüft oder der zu erwartende Energieertrag ermittelt werden. Auch Fehler oder Effizienzverluste lassen sich durch die M2M-Kommunikation schnell …
… jederzeit angezeigt werden. Die Konfiguration von Server-Eye erfolgt über eine leicht zu bedienende Weboberfläche.
„Die korrekte, ausfallsichere Funktion der E-Mail-Systeme ist für Unternehmen von geschäftskritischer Bedeutung“, sagt Andreas Dannenberg, Geschäftsführer der REDDOXX GmbH. „Alle Lösungen von REDDOXX sind deshalb auf höchste Zuverlässigkeit ausgelegt. Kommt es dennoch zu einem Ausfall oder einer Störung, lassen sich durch die Remote-Überwachung und die schnelle Benachrichtigung mit Server-Eye sofort entsprechende Maßnahmen ergreifen.“
… kundenorientierte Lösungen zur Gebäudesicherung, Objektsicherung, Zugangskontrolle und Webanwendungen.
Partner des Weltmarktführers MOBOTIX
Als MOBOTIX 1999 die erste wetterfeste Webcam mit digitalen Bildsensoren und integriertem PC entwickelte, ahnte niemand, dass dies die Zukunft der Video-Überwachung entscheidend beeinflussen würde. Wir sind seit 2002 Vertriebspartner von MOBOTIX. SCHIRRA IT hat sich als einer der ersten zertifizierten Mobotix Partner und innovativer Lösungsanbieter auf dem Gebiet der digitalen, hochauflösenden und netzwerkbasierten …
… Connectivity auftreten.
Der neue Geschäftsbereich deckt mit seiner Angebotspalette alle Elemente ab, die für den Betrieb von Mobilfunk-Anwendungen und M2M-Lösungen erforderlich sind. Dazu gehören Aspekte wie SIM-Management, Remote-Modulmanagement, Sicherheit, Reporting und Überwachung, SIM-Karten-Bereitstellung, verschiedene Tarifoptionen sowie Kundensupport – und all dies erhält der Anwender aus einer Hand. In Kombination mit Telits Modultechnologie können M2M-Lösungsanbieter damit M2M-Applikationen einfach realisieren und die Betriebskosten (TCO) …
… Erlangung des Zertifikats ist der Einsatz des SAP Solution Managers sowie diverser Test-Systeme. Mit der Komponente Incident Management des SAP Solution Managers erweitert cormeta als VAR den Bestandskundensupport um ein effektives Service Desk zur Erstellung, Bearbeitung und Überwachung der Support-Meldungen. "Wir nutzen bereits viele Jahre sehr intensiv den SAP Solution Manager für unsere Bestandskundenbetreuung.", freut sich Bereichsleiter SAP Technologie und Services Dr. Jakob Schauer. Der Ettlinger SAP Channel Partner hält schon seit Jahren ein …
… dem neuen IFS Applications 8 eine Reihe von Produkterweiterungen und -verbesserungen umgesetzt, die speziell die Arbeit von projektorientierten Unternehmen vereinfachen. Die neue Version bietet leistungsstarke Funktionen für das internationale Projektmanagement und die Überwachung von Kosten und Projektfortschritt. Die Lösung ist vollständig in IFS Applications integriert.
In projektbasierten Industriezweigen müssen Unternehmen in der Lage sein, Risiken und Rentabilität ihrer Projekte möglichst genau vorherzusagen. Sie benötigen daher detaillierte …
… Einführung von Private Clouds zur Verfügung.
Der eCloudManager ist seit Dezember 2010 bei MvB-Consulting, einer Tochter der Vision Consulting Group, im Produktivbetrieb. MvB-Consulting, ein zertifizierter SAP Hosting Service Provider, setzt den eCloudManager für die Überwachung und Steuerung der Infrastruktur und Anwendungsressourcen ein. Die Lösung stellt Endanwendern SAP-Systeme und Landschaften innerhalb weniger Minuten zur Verfügung. “Vision Consulting Group ist ein verlässlicher Partner für Business Consulting, Design, Entwicklung und Einführung …
… schnelle Übersicht über die wichtigsten unternehmerischen Erfolgsgrößen und Risiken. Die App zeigt auf einen Blick:
* die aktuelle Kosten- und die Erfolgssituation: beliebige persönliche betriebswirtschaftliche Auswertungen (BWA) können zusammengestellt und angezeigt werden
* den aktuellen Finanzstatus: Überwachung des Cash Flows durch direkten Zugriff bis auf die Belegebene
* den Frühindikator Zahlungsmoral: Wie ist das momentane Zahlungsverhalten des Kunden? Der Zugriff erfolgt in Echtzeit auf alle offenen Posten. Zudem sind Status, Mahnstufen, …
… braucht“, wusste schon der deutsche Aphoristiker Erwin Koch. Treffender kann man die Geschäftsbeziehung zwischen der Sparkasse Kamen und inform solutions nicht beschreiben, liegen beide Unternehmen doch kaum einen Katzensprung voneinander entfernt. Gerade in Sachen Videoüberwachung ist das nachbarschaftliche Verhältnis durch angenehme Ruhe und Unauffälligkeit geprägt. Das liegt, da sind sich beide Nachbarn einig, am ausgeklügelten Managed-Services-Modell von inform solutions.
Warum das Modell so gut funktioniert, wollten wir von Andreas Plachky, …
… erweitern. Zu diesen sechs Apps gehört unter anderem eine Anwendung, mit der Online-Videos gesucht und an einem Smart TV oder AirPlay kompatiblen Gerät abgespielt werden können. Eine andere App vereinfacht die Installation von Kameras im Haus und ermöglicht damit die Überwachung des Eingangsbereichs oder der Kinderzimmer von zu Hause und von unterwegs. Weitere Apps erlauben Eltern, die Internetnutzung ihrer Kinder sicher zu gestalten und einzuschränken – auch wenn sie nicht zu Hause sind.
„Wir setzen neue Maßstäbe im Bereich der Heimvernetzung …
Heilbronn, 28. Juni 2012 – Das britische Telekommunikationsunternehmen BT hat zur Sicherung und Überwachung seiner privilegierten Benutzerkonten die Privileged Identity Management Suite von Cyber-Ark implementiert. BT plant zudem, die Cyber-Ark-Lösung in sein Angebot an Managed Security Services aufzunehmen und zu vermarkten.
Die BT-Gruppe mit Hauptsitz in London ist ein führender Anbieter von Kommunikationslösungen und -services für Business- und Privatanwender und weltweit vertreten. Zur Sicherung, Verwaltung und Überwachung der privilegierten …
… verfügen standardmäßig über einen PCI Interface Slot und können, mit der einfach kundenseitig installierbaren Ergänzung der USB Adapterkarte von Perle, ein wireless USB Drittmodem unterstützen. Dieses erlaubt einem Netzwerkadministrator eine zuverlässige Verbindung zur Verwaltung und Überwachung von entfernten IT-Geräten.
IOLAN Firmware Version 4.4 enthält ausserdem neue Entwicklungs-Features zur Implementation von NTP (Network Time Protocol), LDAP BASRE Parameter und Strict Host Key Checking sowie UDP ARP Optimierung.
IOLAN Firmware v4.4 steht Perle …
… Data Communications GmbH aus Dortmund auf der diesjährigen Computex zahlreiche Neuheiten ihrer drei Handelsmarken LevelOne, equip und Conceptronic. Der Ausstellungsfokus lag auf der Vorstellung von Komplettlösungen für die Bereiche Netzwerktechnik und digitale Videoüberwachung. Zwei neue Megapixel-Kameras, die Fish-Eye PoE-Netzwerkkamera FCS-0071 sowie die drahtlose Megapixel-Netzwerkkamera WCS-0050 wurden dabei erstmals im Live-Betrieb der Öffentlichkeit präsentiert.
In Deutschland sind beide Kameras ab dem 15. Juli 2012 erhältlich.
FCS-0071 – …
… belegen Zahlen vom BVDW und Nielsen.
„Nach eigenen Marktforschungsuntersuchungen nimmt der Betrug in Form von Brand Bidding und Ad Hijacking nicht nur im PC/Desktop-Bereich deutlich zu, sondern auch im Mobilbereich. Diese Entwicklung war für Xamine der Anlass die Überwachung der Auslieferung der SEM Aktivitäten auf allen mobile Endgeräte, die Google mobile nutzen, anzubieten“, so Peter Herold, Geschäftsführer der Xamine GmbH.
Bekannte Markenhersteller, wie beispielsweise im Modebereich „Hugo Boss“ sind tagtäglich den Gefahren im Internet ausgesetzt. Es …
… die Daten genutzt werden, sowie um die Mitarbeiter, die für die Integrität und hohe Datenqualität verantwortlich sind.
Data Governance legt einen Ordnungsrahmen mit Regeln für das strategische Informationsmanagement fest und stellt die Werkzeuge zur Überwachung und Steuerung der Vorschriften, internen Regeln sowie gesetzlicher Vorgaben und Compliance-Anforderungen bereit. Information Builders, einer der weltweit führenden Anbieter von BI-Lösungen, hat in sieben Regeln die wichtigsten Prinzipien zur Einführung von Data Governance zusammengefasst. …
… deren Mandanten zertifiziert sind. Gemeinsam mit den Kunden entwickelt LANOS individuelle Software-Lösungen für die eigene IT-Umgebung und vermittelt Kanzleien und deren Mandanten Produkt-Knowhow in gezielten Anwenderschulungen. Eine fundierte Online-Systempflege mit ständiger Überwachung der Kernsysteme, der reibungslose Update-Service per Fernwartung und eine kompetente Service-Hotline sorgen dabei für ein Höchstmaß an Sicherheit und Stabilität.
LANOS als IT-Sourcing Partner: Hosting im DATEV-Rechenzentrum
Als DATEV Lösungs-Partner ist LANOS ebenfalls …
Hallbergmoos-München, 18. Juni 2012 – „Endlich gibt es mit "One Track Sendungsverfolgung" eine einheitliche App zur effektiven Überwachung der eigenen Pakete – unabhängig davon, ob Sie Sender oder Empfänger sind“, so das positive Fazit der Redakteure der Webseite www.chip.de. Auch weitere unabhängige Web-Portale wie iPhoneWelt oder AppWelt vergeben für die intelligente Sendungsverfolgung Bestnoten gegenüber der Konkurrenz.
Die stetig steigenden Downloadzahlen der ONE TRACK Sendungsverfolgung und die durchgehend positive Kritik der Anwender spiegelt …
Mit den AmapsysDeals, bietet Amapsys.de nun eine noch bessere Übersicht über die täglichen besten Preissenkungen bei Amazon.
Dabei werden mehrmals täglich die aktuellen Bestpreis-Produkte dargestellt. Ein Bestpreis ist ein Amazon Artikel, der seit seiner Überwachung durch Amapsys.de noch nie zuvor preiswerter war.
Die einzelnen Produkte können nach Kategorien gefiltert werden und selbst gefundene Bestpreis-Produkte können als Deal an das Amapsys Team gesendet werden.
… eines Informationsverlustes aufgrund von Fehlalarmen minimiert.
Die wichtigsten „Panda Cloud Office Protection Advanced“-Features im Überblick:
• Minimale Wartungskosten und reduzierter Ressourcenverbrauch. Keine zusätzliche Investition in die Infrastruktur erforderlich.
• Einfache Bedienung und Überwachung aller Endpoints und Exchange Server – auch in Remote Offices
• Personal Firewall (zentral oder lokal gemanaged)
• Remote Control Tool und zentralisiertes Monitoring des Sicherheitsstatus aller PCs, Server und Laptops
• Automatische P2P Updates, …
… jederzeit wachsam sein und alle sensiblen Prozesse im Auge behalten, um Fehler und Alarmsituationen zu vermeiden. Die Firma Jungmann Systemtechnik (JST) bietet aus diesem Grund eine breite Palette an innovativen Systemen und Dienstleistungen an, die die Mitarbeiter bei der Überwachung und Steuerung optimal unterstützen. Aber auch die beste Technik allein reicht nicht aus, auch die Mitarbeiter selbst tragen einen enormen Teil zum Erfolg eines Unternehmens bei. JST verfügt daher auch in Sachen Kontrollraummöblierung über ein einzigartiges Spektrum, das …
… erhalten einen umfassenden Einblick in Transaktionsabläufe und werden in Echtzeit auf Risiken und Probleme hingewiesen.
Progress Software hat „Apama Market Surveillance and Monitoring“ in der neuen Version weiter ausgebaut. Die Lösung zur Risikoüberwachung in elektronischen Handelssystemen unterstützt jetzt auch die aktuellen Vorschriften der Europäischen Wertpapier- und Marktaufsichtsbehörde ESMA (European Securities and Markets Authority). Mit Apama Market Surveillance and Monitoring erhalten Compliance-Mitarbeiter einen vollständigen Überblick …
… Die wichtigsten Funktionen der Version R12-3 auf einen Blick:
* IPv6 Network Connectivity für Tufin-Appliances
* Anzeige der Sicherheitseinstellungen, einschließlich der IPv6-Adressen
* Management der IPv6-Konfigurationen, einschließlich der Netzwerkobjekte und Services
* Überwachung und Aufzeichnung aller Änderungen der IPv6-Einstellungen
* Bereinigung und Optimierung aller nicht mehr verwendeten Sicherheitsregeln
* Browser-Ansicht auf alle IPv6-Einstellungen.
Tufin SecureChange verfügt jetzt über eine einfacher zu bedienende Benutzeroberfläche. …
… wir Professor Dr. Daniel Fischer gewinnen, der an der Hochschule Offenburg die Studiengänge "Angewandte Informatik" und "Wirtschaftsinformatik plus" leitet und über langjährige Praxiserfahrung aus seiner Industrietätigkeit verfügt.
Neben der Planung, Steuerung und Überwachung des Testprozesses wird auch auf die Gefahren durch Software-Erosion in der Support- und Wartungsphase eingegangen. Die Teilnehmer erhalten unter anderem Informationen über den Return-on-Investment von Testmanagement und Softwaretest, Traceability in unterschiedlichen Testprozessen …
… Unternehmen Clouds aufbauen, die ihre gesamte IT-Infrastruktur umfassen und diese Ressourcen Entwicklern und Anwendern sicher und zuverlässig bereitstellen."
Cloud Forms bietet die Flexibilität und Agilität, die Fachabteilungen benötigen, kombiniert mit den Möglichkeiten zur Steuerung und Überwachung wie sie die IT fordert. Unternehmen können mit CloudForms eine offene Hybrid Cloud aufbauen, die aus den verschiedensten Infrastrukturbausteinen unterschiedlicher Hersteller besteht. Sie vermeiden damit die Herstellerabhängigkeit und sind in der Lage, alle …
… Bereitstellung, Klonen und das Replizieren von z.B. SAP-Unternehmensanwendungslandschaften.
Die eCloudManager VSPEX Monitoring- und Management-Lösung bietet:
• ein IT as a Service-Konzept, das über Compute Services hinaus geht
• eine durchgängige Überwachung des Rechenzentrums und die semantische Korrelation von Informationen, die von den integrierten Ressourcen stammen
• schnelle und automatisierte Bereitstellung vollständiger Unternehmensanwendungs-landschaften ohne nachträglichen Konfigurationsaufwand
• On-demand Nutzung und Zugriff auf …
… der Welt“ bestätigt die Freigabe des Seclore FileSecure Apps für iOS - Endgeräte. Durch FileSecure Lite wird es sicherer und leichter, Mitarbeitern die Nutzung ihrer eigenen iPads und iPhones für die Arbeit zu erlauben. Nutzungsrechte steuern die Kontrolle und Überwachung von permanent geschützten Dokumenten und E-Mails. So bestimmen die Eigentümer / Autoren sensibler Informationen wer (Personen, Gruppen) wie (lesen, drucken, weiterleiten, ..) wann (Zeitspannen und -räume) und wo (Systeme, Netzwerke, …) auf die Daten zugreifen darf. Das integrierte …
… Sie hauptsächlich Webapplikationen, ist das zusätzlich zu lizensierende Add-on Webautomation eine interessante Novität. Das Monitoring Ihrer Webseiten mit der bewährten ServiceTracer-Bilderkennung wird mit dem neuen Baustein Websession ergänzt um eine objektorientierte Steuerung und Überwachung Ihrer Webapplikationen.
Ab jetzt stehen mit der Version 2.1 die neuen Funktionen zur Verfügung, die das Erstellen von Messabläufen für alle marktweit angebotenen Anwendungen und selbst entwickelten Applikationen revolutionieren.
End to End Monitoring komplexer …
… entscheidende Herausforderungen auf, die Unternehmen der Chemiebranche aktuell lösen müssen:
• Big-Data-Analysen und Durchführung profitabler Finanztransaktionen in volatilen Märkten
• Ausrichtung von Unternehmen auf ein nachhaltiges Preis- und Margen-Management
•Überwachung und Steuerung volatiler Supply-Chain-Anforderungen
• Umfassende Ermittlung der Kaufabsicht auf Kundenseite
• Vorbereitung der Produktlebenszyklen ohne Patentschutz
• Sorgfältige Portfolio-Analyse zur Profitmaximierung
Rob Glenn, EMEA General Manager bei PROS kommentiert dazu: …
ShadowControl CMD vereinfacht die Überwachung von ShadowProtect Backups
StorageCraft Europa erweitert die Produktpalette seiner best-in-class Backup-, Wiederherstellungs- und Datenschutzlösungen mit dem Fernüberwachungstool StorageCraft® ShadowControl™ CMD.
ShadowControl CMD bietet remote und web-basiertes Monitoring für alle Server, Desktops und Laptops, die StorageCraft® ShadowProtect® für ihre Backups nutzen, und ermöglicht die skalierbare Überwachung der Installationen auf Abteilungs- oder Organisationsebene. Ein IT Dienstleister hat damit für …
… Webseiten Nutzerprofile zu erstellen und diese an werbetreibende Firmen zu verkaufen. Das ist fast so, als würden Fremde stets notieren, wo wir uns im realen Leben aufhalten und was wir dort tun. Doch inzwischen gibt es technische Lösungen, die die Überwachung der Online-Aktivitäten verhindern und die Privatsphäre schützen.
Viele Menschen lügen im Internet. Sie machen bewusst falsche Angaben über sich, etwa in sozialen Netzwerken, in Foren oder bei E-Mail-Anbietern.(1) Der schlichte Grund: Sie fühlen sich unwohl dabei, persönliche Daten im Web zu …