openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

Bild: Startschuss für das Forschungsprojekt ESKIMO!Bild: Startschuss für das Forschungsprojekt ESKIMO!
Actimage GmbH

Startschuss für das Forschungsprojekt ESKIMO!

… den aktuellen Möglichkeiten zurück. Insbesondere die Automatisierung basierend auf KI-Methoden findet kaum Anwendung und somit bleiben große Potenziale zur effizienteren und terminsichereren Bauausführung unerschlossen. Das Projekt ESKIMO wird die Situation im Bereich der Überwachung der Bauausführung auf ein bisher unerreichtes Digitalisierungslevel bringen, indem innovative Methoden der Bilderkennung für die intelligente Interpretation der Ist-Situation auf der Baustelle Anwendung finden. Das Ziel des Projekt ESKIMO besteht darin, die während …
18.05.2020
Bild: Unitronic nimmt neuen bleifreien galvanischen Sauerstoffsensor ins Sensor2Cloud-Portfolio aufBild: Unitronic nimmt neuen bleifreien galvanischen Sauerstoffsensor ins Sensor2Cloud-Portfolio auf
Unitronic

Unitronic nimmt neuen bleifreien galvanischen Sauerstoffsensor ins Sensor2Cloud-Portfolio auf

Die Sauerstoffsensoren der Serie KE-LF von Figaro Engineering sorgen für sichere Überwachung in Industrie und Haushalt Düsseldorf, im Mai 2020 – Die Unitronic GmbH, Entwicklungsdienstleister aus Düsseldorf und Mitglied des schwedischen Technologiekonzerns Lagercrantz Group AB, präsentiert als Neuzugang zum Sensor2Cloud-Portfolio einen bleifreien galvanischen Sauerstoffsensor der Serie KE-LF des Unternehmens Figaro Engineering. „Die speziellen Eigenschaften der Figaro-Sensoren sind neben der langen Lebenserwartung die ausgezeichnete chemische Beständigkeit …
14.05.2020
Bild: Jetzt Kosten für IT-Infrastruktur in der Cloud um 80 -90% senkenBild: Jetzt Kosten für IT-Infrastruktur in der Cloud um 80 -90% senken
Kubernauts GmbH

Jetzt Kosten für IT-Infrastruktur in der Cloud um 80 -90% senken

… Fortgeschrittenen-Schulung vor Ort (https://kubernauts.de/en/training/kubernetes-implementation-training.html) erfahren Sie, welche Kubernetes-Lösung in Unternehmensqualität die richtige Wahl für Ihre Anforderungen ist und wie Sie Ihre Kubernetes-Lösung mit verschiedenen Funktionen wie Speicherung, Überwachung, Identitätsmanagement, Netzwerk, CI/CD und Sicherheitslösungen implementieren und erweitern sowie einen Service-Katalog für Ihre realen Geschäftsanforderungen erstellen und pflegen. Sie erfahren auch, wie Multi-Cluster-Implementierungen in einer hybriden Topologie …
13.05.2020
Digitale Ethik: Mit diesen sechs Aspekten gelingt Governance in Unternehmen
Avanade Deutschland GmbH

Digitale Ethik: Mit diesen sechs Aspekten gelingt Governance in Unternehmen

… der Finanz- oder Sicherheitskontrolle? Digitalisierung ethisch gestalten „Ethische Verantwortung in der digitalen Welt ist für Nutzer und Entwickler ein zentrales Thema“, erklärt Andreas Schindler, Geschäftsführer der Avanade Schweiz GmbH. „Von den Bedenken hinsichtlich der Privatsphäre und Überwachung über Cyber-Mobbing, Diskriminierung und Fehlinformation bis hin zu den Fragestellungen um die Entscheidungsfindung Künstlicher Intelligenz – die Bandbreite ist enorm. Entscheidend ist: Wer meint, es sei genug, nichts falsch zu machen, hat es nicht …
11.05.2020
Bild: Kubernetes Implementation TrainingBild: Kubernetes Implementation Training
Kubernauts GmbH

Kubernetes Implementation Training

Fortgeschrittenen-Schulung zu Speicherung, Überwachung, Identitätsmanagement, Netzwerk, CI/CD und Sicherheitslösungen - Kubernetes Implementation Training ------------------------------ In dieser Fortgeschrittenen-Schulung "Kubernetes Implementation Training (https://kubernauts.de/en/training/kubernetes-implementation-training.html)" vor Ort erfahren Sie, welche Kubernetes-Lösung in Unternehmensqualität die richtige Wahl für Ihre Anforderungen ist und wie Sie Ihre Kubernetes-Lösung mit verschiedenen Funktionen wie Speicherung, Überwachung, Identitätsmanagement, …
08.05.2020
Bild: PeopleCount mit Philips Professional Display SolutionsBild: PeopleCount mit Philips Professional Display Solutions
Philips Professional Display Solutions

PeopleCount mit Philips Professional Display Solutions

… Professional Display Solutions für das Warteschlangenmanagement und Personenzählungen eine Reihe brandneuer Signage-Lösungen an. Diese wurden ausschließlich entwickelt, um öffentliche Bereiche in der gesamten EMEA-Region – einschließlich Einzelhandelsgeschäfte, Supermärkte, Kinos etc. – bei der Überwachung und Verwaltung der Kundenfrequenz für die Sicherheit von Kunden und Mitarbeitern zu unterstützen. Diese Lösungen wurden bereits mit Philips PDS-Kunden in europäischen Ländern erprobt. Da die Gesundheitsbehörden ein Social Distancing von mindestens …
07.05.2020
Bild: Dell EMC PowerStore: Dell Technologies bringt völlig neue Storage-Plattform auf den MarktBild: Dell EMC PowerStore: Dell Technologies bringt völlig neue Storage-Plattform auf den Markt
Dell Technologies

Dell EMC PowerStore: Dell Technologies bringt völlig neue Storage-Plattform auf den Markt

… Kubernetes, Ansible und VMware vRealize Orchestrator. - Autonome Infrastruktur: Dank integriertem Maschinellem Lernen werden arbeitsintensive Prozesse wie initiale Volumes-Zuweisung, Migration, Lastausgleich und Problemlösung automatisiert. - Einblicke in die Infrastruktur: Die CloudIQ-Speicherüberwachungs- und -Analysesoftware von Dell Technologies kombiniert Maschinelles Lernen und menschliches Wissen für Performance- und Kapazitätsanalysen in Echtzeit sowie historisches Tracking. Damit erlaubt sie einen Single View auf die Dell-EMC-Infrastruktur. Um …
07.05.2020
Bild: Wie Mitarbeiter im Home Office überwacht und gesteuert werdenBild: Wie Mitarbeiter im Home Office überwacht und gesteuert werden
Security Software Solutions

Wie Mitarbeiter im Home Office überwacht und gesteuert werden

… Bankangestellte einen Brief vom Chef. Er sagte: Sie werden überwacht! Wir zeichnen Ihre Tastenanschläge auf! Wir speichern Ihre besuchten Webseiten! Und alle 5 Minuten machen wir einen Screenshot Ihres Bildschirms! Wir können auch jederzeit den Live-Bildschirm Ihres Computers sehen! Die Überwachung am Arbeitsplatz ist kein neues Phänomen. Zum Beispiel installierten Investmentbanken in London Bewegungsmelder an Tischen, um zu überprüfen, ob Banker bei der Arbeit waren. Aber jetzt, da die meisten Büroangestellten von zu Hause aus arbeiten, ist diese Form der …
06.05.2020
Bild: Internet ohne Schufa direkt beim Internetanbieter online bestellen. Trotz negativer Bonität.Bild: Internet ohne Schufa direkt beim Internetanbieter online bestellen. Trotz negativer Bonität.
Internetservice

Internet ohne Schufa direkt beim Internetanbieter online bestellen. Trotz negativer Bonität.

… und Bedürfnisse finden Sie den passenden Anschluss und Internet in der von Ihnen gewünschten Geschwindigkeit, sowie vom bevorzugten Anbieter und ansprechenden Preisen. Setzen Sie sich beim Wunsch nach einem Internetanschluss nicht der Prüfung Ihrer Finanzen und so der Überwachung aus, wenn Sie ohne Einschränkungen einen ebenso günstigen Vertrag für Internet ohne Schufa Prüfung erhalten. Um einen optimal zu Ihnen und Ihren Vorstellungen passenden Vertrag zu finden empfiehlt es sich, Angebote für Internet ohne Schufa zu vergleichen und verschiedene …
06.05.2020
Kubernauts Kubernetes Services (KKS)
Kubernauts GmbH

Kubernauts Kubernetes Services (KKS)

… und Konfigurationen für AWS-, Azure- und Bare-Metal-Server. TK8 bietet Addons, die den Einsatz einer breiten Palette von Anwendungen und Diensten auf Kubernetes erleichtern, wie z.B. Lasttests, Multi-Cluster-Management mit Rancher, Überwachung, Backup und Desaster Recovery und vieles mehr. Kubernauts Kubernetes Services (https://kubernauts.de/en/kubernauts-kubernetes-services/index.html) (KKS) Da immer mehr Organisationen die Containertechnologie mit Kubernetes einsetzen, ist die Nachfrage nach der Verwaltung und Wartung hochverfügbarer Kubernetes-Cluster …
06.05.2020
Attivo Networks fängt Angreifer am Endpoint ab
Attivo Networks

Attivo Networks fängt Angreifer am Endpoint ab

… Unternehmen aller Größenordnungen. Es ist eine effektive Möglichkeit, die lateralen Bewegungen eines Angreifers zum Erliegen zu bringen, und zwar bevor er Fuß fasst und materiellen Schaden anrichtet", fügt Weidner hinzu. Endpoint Detection Net verbessert die Überwachung der Sicherheit, indem es präzise Alarme auslöst und proaktive Maßnahmen ergreift, um Angreifer auszuschalten. Zu diesen Fähigkeiten zählt auch die Früherkennung von Angriffen. Im Folgenden aufgelistet die wichtigsten Angriffsarten: - Unautorisierte Active Directory-Abfragen von …
05.05.2020
SCHUMANN erweitert Software kurzfristig um Funktionen zur Liquiditätssimulation
Prof. Schumann GmbH

SCHUMANN erweitert Software kurzfristig um Funktionen zur Liquiditätssimulation

… fest im Griff und stellt insbesondere für Kreditmanager eine Herausforderung dar. Liquiditätsplanung und -sicherung bekommen daher jetzt eine besondere Bedeutung. Mit der SaaS-Lösung Credify.net von SCHUMANN kann nun, zusätzlich zur Bonitätsprüfung und -überwachung von Neu- und Bestandskunden, auch eine Liquiditätssimulation durchgeführt werden. Nutzer können somit die Bilanzdaten von Kunden und Lieferanten mit verschiedenen Planzahlen fortschreiben und gewinnen dadurch wertvolle Erkenntnisse über deren zukünftige wirtschaftliche Entwicklung. Da …
30.04.2020
Cumulus Networks verleiht NetQ Funktionen für das Lifecycle Management
Cumulus Networks

Cumulus Networks verleiht NetQ Funktionen für das Lifecycle Management

… gibt für jedes Gerät innerhalb des Netzwerks detaillierten Aufschluss über die Ursache von Paketverlusten. WJH erfasst Informationen zu Paketverlusten, die in Zusammenhang mit Layer 1, Pufferüberlauf, ACL, Routing-Problemen und vielem mehr auftreten. ? Topologie – Ermöglicht die Überwachung des Netzwerks, indem die Leistung einzelner Geräte und der gesamten Fabric detailliert angezeigt wird. ? Validierung – Zustand, Intention und Konfiguration des Netzwerks lassen sich übergreifend überwachen und validieren, von Switches und Hosts bis hin zu Containern. …
28.04.2020
Neue strategische Kooperation: Infosim® unterstützt 1&1 Versatel im Netzwerkmanagement
Infosim

Neue strategische Kooperation: Infosim® unterstützt 1&1 Versatel im Netzwerkmanagement

… freuen uns, dass wir mit 1&1 Versatel eines der Top drei Unternehmen für Breitbandanschlüsse in Deutschland von StableNet® überzeugen konnten“, sagte Dr. Stefan Köhler, CEO von Infosim®. „StableNet® wird die 1&1 Versatel bei der Automatisierung und der Überwachung ihres Netzes und der entsprechenden Geschäftsprozesse unterstützen und somit die Verfügbarkeit und Kosteneffizienz des Netzwerkbetriebs weiter steigern.“ Sowohl 1&1 Versatel als auch die Infosim® GmbH & Co. KG sind davon überzeugt, dass diese Kooperation ein historischer …
28.04.2020
Für das Plus an Digitalisierung: plusserver startet neue Multi-Cloud-Plattform plus.io
Laika Communications

Für das Plus an Digitalisierung: plusserver startet neue Multi-Cloud-Plattform plus.io

… vielen deutschen Mittelständlern jedoch auch das Bewusstsein für die Gefahr eines möglichen Anbieter-Lock-ins und der Wunsch nach datensouveränen europäischen Cloud-Alternativen. Auch beim Thema Sicherheit wurden keine Kompromisse gemacht. Threat Intelligence Software übernimmt die Überwachung und Analyse von Cyberangriffen. DDoS-Schutz, DNS-Schutz, zentraler Malwareschutz sind im Leistungspaket ebenso enthalten wie der Schutz gegen Missbrauch von Anmeldedaten. „Digitalisierung ist nicht nur in der Wirtschaft essenziell, sondern in allen Bereichen …
27.04.2020
Bild: Wie kann man einen PC Bildschirm diskret von der Ferne überwachen?Bild: Wie kann man einen PC Bildschirm diskret von der Ferne überwachen?
Security Software Solutions

Wie kann man einen PC Bildschirm diskret von der Ferne überwachen?

… diskret von der Ferne überwachen? Dieser Artikel beschreibt Schritt für Schritt wie das geht: 1. Erstellen Sie einen Ordner unter C:UsersPublicDocuments und benennen sie ihn „winupdate“. Dort werden wir die Software Wolfeye hineinkopieren, mit der die Bildschirmüberwachung diskret möglich ist, als würde man selbst vor dem PC sitzen. 2. Wählen Sie Start > Einstellungen > Update und Sicherheit > Windows-Sicherheit > Viren- & Bedrohungsschutz. 3. Unter Einstellungen für Viren- & Bedrohungsschutz wählen Sie „Einstellungen verwalten“, …
21.04.2020
Bild: intelliCard – IDentity Security für Unternehmen und OrganisationenBild: intelliCard – IDentity Security für Unternehmen und Organisationen
intelliCard Labs GmbH

intelliCard – IDentity Security für Unternehmen und Organisationen

… Die Lösungen ermöglichen das sichere und automatische Management aller Identitäten eines Unternehmens während deren Lebenszyklus, ganz gleich ob Accounts, Passwörter, Zertifikate, Smartcards, OTP Tokens, etc. intelliCard ist spezialisiert auf die Konzeption, Entwicklung, Integration, Wartung und Überwachung von Identitätssicherheitslösungen für internationale Unternehmen und öffentliche Einrichtungen weltweit. Die folgenden Lösungsbereiche werden abgedeckt: - Corporate Certificate Management - Card Management - ID Access Management …
09.04.2020
Bild: Serverraum vor Risiken und Gefahren schützenBild: Serverraum vor Risiken und Gefahren schützen
Didactum Security GmbH

Serverraum vor Risiken und Gefahren schützen

… nicht mehr erreichbar ist. Auch Gefahren, wie ein elektrischer Kurzschluss, ein Brand im IT-Rack oder der unkontrollierte Austritt von Wasser aus dem Klimagerät, können zu jeder Tages- und Nachtzeit den gesamten Serverraum Schachmatt setzen. Non-Stop Überwachung des Serverraums Um den Serverraum vor einer Vielzahl möglicher Gefahren zu schützen, ist es ratsam, geeignete Alarmmeldessysteme und Sensoren im Serverraum zu installieren. Der westfälische Anbieter von IT-Sicherheitssystemen, die Firma Didactum aus Amelsbüren, bietet IP-basierende Lösungen …
07.04.2020
So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis
Softprom Distribution GmbH

So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis

… natürlich die DSGVO geschützt. Kontrolle der Mitarbeiter Ungeachtet der Motivation der Mitarbeiter muss man manchmal herausfinden, was der jeweilige Mitarbeiter zu einem bestimmten Zeitpunkt getan hat. Wer die genaue Stundenzahl der Mitarbeiter verfolgen will, wenn auch nicht zur Überwachung, sondern z. B. für die Weiterverrechnung mit Kunden, stehen zahlreiche Produkte wie Time Doctor, Hubstaff, Harvest, Toggl, TSheets usw. zur Verfügung. In einer Reihe von Ländern ist es gesetzlich verboten, Mitarbeiter zu überwachen. Als Unternehmer können und …
02.04.2020
Bild: Schneider Electric bietet flexible und kosteneffiziente RZ-Überwachung aus der CloudBild: Schneider Electric bietet flexible und kosteneffiziente RZ-Überwachung aus der Cloud
Schneider Electric GmbH

Schneider Electric bietet flexible und kosteneffiziente RZ-Überwachung aus der Cloud

EcoStruxure IT ermöglicht zentrale Zusammenfassungen und Analysen großer Datenmengen ------------------------------ Vor dem Hintergrund kontinuierlich wachsender Datenmengen und der generellen Veränderung der Rechenzentrumslandschaft steigen auch die Anforderungen an die Überwachung der IT-Infrastruktur. Deshalb setzt Schneider Electric sich verstärkt mit diesem Zukunftsthema und den damit einhergehenden Herausforderungen auseinander. Inzwischen werden Daten verstärkt in hybriden Umgebungen, also lokal im eigenen Rechenzentrum und in der Cloud, …
30.03.2020
ServiceNow erhält C5-Testat
ServiceNow

ServiceNow erhält C5-Testat

… C5 bietet daher einen der umfassendsten Kataloge von Sicherheits- und Qualitätskriterien für Cloud-Dienste überhaupt. Er deckt praktisch alle Bereiche der Cloud-Umgebung ab. Dazu gehören z.B. Zugangskontrolle, Änderungsmanagement, Asset Management, Business Continuity, Überwachung und Protokollierung, Backup & Restore oder Lieferantenmanagement. „Im Rahmen des deutschen Onlinezugangsgesetzes ist es unser Ziel, unseren Bürgern einen exzellenten Service zu bieten und gleichzeitig die Digitalisierung unserer eigenen Prozesse voranzutreiben. Dabei …
26.03.2020
IT-Sicherheit für das Homeoffice
BlackFog

IT-Sicherheit für das Homeoffice

… Ausnahmesituation dazu, vermehrt Cyberangriffe zu starten. Die üblichen Vorsichtsmaßnahmen der Administratoren und Mitarbeitenden reichen hier nicht aus: Der Standardschutz überwacht den eingehenden Datenverkehr. Eine signifikante Erhöhung der Sicherheit bietet jedoch die zusätzliche Überwachung des ausgehenden Datenverkehrs des Endgeräts! Das Blocken von unerwünschtem Outbound-Traffic verhindert die Aktivierung der Schadsoftware, so dass eine Infizierung erst gar nicht stattfindet“, sagt Christian Ullrich. Der IT-Sicherheitsexperte ist bei Red Eagle …
25.03.2020
Managed Services als Krisenprävention: Controlware unterstützt Kunden bei der Auslagerung ihres IT-Betriebs
Controlware GmbH

Managed Services als Krisenprävention: Controlware unterstützt Kunden bei der Auslagerung ihres IT-Betriebs

… ausgebaut und erbringen aktuell große Teile unserer Betriebsleistungen von dort, und zwar unter Einhaltung der gleichen hohen Sicherheitsstandards wie in unserem Customer Service Center." Bei den Service-Leistungen von Controlware handelt es sich schwerpunktmäßig um die Überwachung und den Betrieb von kundeneigenen IT-Infrastrukturen in den Bereichen Netzwerk, IT-Sicherheit und Rechenzentren sowie für Cloud-Umgebungen. Hinzu kommen Services zur Abwehr von Cyber-Gefahren. Denn neben realen Viren wie Corona gefährden auch "virtuelle Viren" weiterhin …
24.03.2020
Bild: My Home is my castleBild: My Home is my castle
RED EAGLE IT Distribution GmbH

My Home is my castle

… Ausnahmesituation dazu, vermehrt Cyberangriffe zu starten. Die üblichen Vorsichtsmaßnahmen der Administratoren und Mitarbeitenden reichen hier nicht aus: Der Standardschutz überwacht den eingehenden Datenverkehr. Eine signifikante Erhöhung der Sicherheit bietet jedoch die zusätzliche Überwachung des ausgehenden Datenverkehrs vom Endgerät! Das Blocken von unerwünschtem Outbound-Traffic verhindert die Aktivierung der Schadsoftware, so dass eine Infizierung erst gar nicht stattfindet“, sagt Christian Ullrich. Der IT-Sicherheitsexperte ist bei Red Eagle …
20.03.2020
Bild: Fernüberwachung sensibler Räume und AnlagenBild: Fernüberwachung sensibler Räume und Anlagen
Didactum Security GmbH

Fernüberwachung sensibler Räume und Anlagen

… ein nicht rechtzeitig entdeckter Schmorbrand im Schaltschrank, können für das betroffene Unternehmen katastrophale Folgen haben. Unternehmenswichtige Räume müssen auch vor Stromausfall, unbefugtem Zutritt, Einbruch oder Vandalismus wirksam geschützt werden. Rundumschutz mit Überwachungstechnik von Didactum Mit einer vernetzten Fernüberwachungslösung von Didactum, kann jeder Verantwortliche seine Standorte und Filialen wirksam vor einer Vielzahl von Risiken und Gefahren schützen. Jedes Fernüberwachungsgerät arbeitetet Stand-Alone und kann auf Wunsch …
18.03.2020
SWAN ist Industriepartner der “omlox”-Initiative
SWAN GmbH

SWAN ist Industriepartner der “omlox”-Initiative

… groß angelegten Projekts haben SWAN, Hauptinitiator TRUMPF und rund 60 weitere Industriepartner den neuen Ortungstechnologie-Standard “omlox” entwickelt. Durch den neuen Standard lassen sich verschiedene Lokalisierungstechnologien wie Ultrabreitband, RFID, 5G oder GPS zur nahtlosen Überwachung der Lieferkette gemeinsam anbinden und nutzen. Die Initiative reagiert damit auf den steigenden Einsatz von Ortungslösungen in der industriellen Fertigung, wie fahrerlose Transportsysteme und Drohnen in der Produktion. Die Ultrabreitbandtechnologie ist per …
16.03.2020
Bild: Corteva Agriscience gewährleistet mit Zetes Rückverfolgbarkeit seiner PflanzenschutzprodukteBild: Corteva Agriscience gewährleistet mit Zetes Rückverfolgbarkeit seiner Pflanzenschutzprodukte
Zetes GmbH

Corteva Agriscience gewährleistet mit Zetes Rückverfolgbarkeit seiner Pflanzenschutzprodukte

… eingeführt, wurde von der agrochemischen Industrie festgelegt, um Produkte zu schützen, den Handel zu fördern und gleichzeitig den Vertrieb von Fälschungen zu erschweren. ZetesAtlas ist direkt mit den Informationssystemen von Corteva vernetzt und sorgt für eine präzise Überwachung von der Erstverpackung bis zur Palette. Dadurch werden die Zuverlässigkeit der veröffentlichten Daten und ein flexibles, für den Bedarf von Corteva optimiertes System gewährleistet. ZetesAtlas lässt sich außerdem mit der ZetesOlympus-Lösung verbinden, um den sicheren Austausch …
10.03.2020
Bild: IT Überwachung auch bei Krankheit des IT VerantwortlichenBild: IT Überwachung auch bei Krankheit des IT Verantwortlichen
Didactum Security GmbH

IT Überwachung auch bei Krankheit des IT Verantwortlichen

… rechtzeitig vom Frühwarnsystem erkannt und kompromisslos gemeldet werden. Der Hersteller Didactum bietet ein breites Spektrum an wichtigen Sensoren, für die Absicherung der IT an, so dass sich der Verantwortliche eine maßgeschneiderte Überwachungslösung individuell zusammenstellen kann. Weitere Überwachungsfunktionen zum Schutz der IT Jedes Ethernet-basierte Frühwarnsystem bietet zusätzliche Überwachungsfunktionen. Neben vollständiger SNMP Unterstützung, bietet jedes Monitoring System PING Funktionen. Mit Hilfe eines PINGS kann die Verfügbarkeit …
10.03.2020
Bild: Pegasystems nennt neun Erfolgsfaktoren für die Low-Code-ImplementierungBild: Pegasystems nennt neun Erfolgsfaktoren für die Low-Code-Implementierung
Pegasystems

Pegasystems nennt neun Erfolgsfaktoren für die Low-Code-Implementierung

… Beteiligten zwangsläufig die Mentalität der agilen Softwareentwicklung übernehmen. So sollten beispielsweise nach dem initialen Release einer Anwendung viele Feedback-Sessions durchgeführt und sie sollte in kurzen Iterationen immer weiter verbessert werden. 7. Governance-Kriterien festlegen. Die Überwachung der Entwicklungen durch die IT sollte je nach ihrem Wert unterschiedlich strikt ausfallen. Anwendungen, die personenbezogene Daten oder geistiges Eigentum enthalten und mit transaktionalen Systemen verbunden sind, müssen strenger überwacht werden als …
05.03.2020
Bild: Onventis erhält ISO/IEC 27001-Zertifizierung für Management der InformationssicherheitBild: Onventis erhält ISO/IEC 27001-Zertifizierung für Management der Informationssicherheit
Onventis GmbH

Onventis erhält ISO/IEC 27001-Zertifizierung für Management der Informationssicherheit

… ISO-Zertifizierung: Vertraulichkeit, Integrität und Verfügbarkeit Bei der ISO/IEC 27001 handelt es sich um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS). Sie stellt Organisationen aller Art konkrete Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit zur Verfügung. Für Unternehmen bietet sie einen systematisch-strukturierten Ansatz, die eine Integrität der betrieblichen Daten ermöglicht sowie deren Vertraulichkeit schützt. Gleichzeitig sorgt die Norm für erhöhte Verfügbarkeit …
28.02.2020
Modula: Datenfahrstuhl bis in den Shopfloor
Modula GmbH

Modula: Datenfahrstuhl bis in den Shopfloor

… MES bietet Modula ein in oxaion integriertes CAQ-System als modulare Komplettlösung an. Die Lösung umfasst alle Aufgaben der Qualitätsplanung und -sicherung entlang der Wertschöpfungskette produzierender Unternehmen. Hierzu gehört auch die selbständige Überwachung der eigenen Qualitätsziele sowie Kennzahlen, CpK-Wert und Kosten. Stellt die Lösung Abweichungen von den Zielvorgaben fest, eskaliert sie mittels integriertem Workflowmanagements entsprechend der vordefinierten Ablaufpläne. Mittels Standardschnittstelle können Anwender in Echtzeit bestimmte …
26.02.2020
Bild: Durch den Einsatz von Time-of-Flight-Systemen wird Autofahren sicherer und komfortablerBild: Durch den Einsatz von Time-of-Flight-Systemen wird Autofahren sicherer und komfortabler
Beck GmbH & Co. Elektronik Bauelemente KG

Durch den Einsatz von Time-of-Flight-Systemen wird Autofahren sicherer und komfortabler

… Einstellungen wie Sitzposition, Spiegeleinstellungen oder Innenraumbeleuchtung automatisch vornehmen. Während der Fahrt kann das Infotainment System komfortabel mit Gestensteuerung bedient werden und ein ablenkender Blick auf die Mittelkonsole ist somit nicht mehr notwendig. Eine kontinuierliche Überwachung des Fahrers kann auch frühzeitig Ermüdung erkennen und den Fahrer warnen oder sogar das Fahrzeug aktiv ins Fahrgeschehen eingreifen lassen. Beide Typen verfügen über Keramik Packages mit niedrigem thermischem Widerstand und hochqualitative Diffusor Linsen …
26.02.2020
Bild: "Wie lange können Sie ohne funktionierende IT leben?"Bild: "Wie lange können Sie ohne funktionierende IT leben?"
IT-Guard GmbH

"Wie lange können Sie ohne funktionierende IT leben?"

… Hackerangriffen oder Cyberkriminalität mit sofortigen Gegenmaßnahmen. "Wir erkennen und beseitigen Trojaner, Viren und andere Schad-Software in allen Systemen und können dann direkt auch für den nötigen Schutz der Infrastruktur gegen weitere Angriffe sorgen. Durch unsere kontinuierliche Überwachung sind wir auch in der Lage, bestimmte Bedrohungen vorab zu erkennen und unsere Kunden darauf vorzubereiten. Das schützt unternehmerische Werte", stellt Sven Stelzer heraus und betont die umfassenden Bedrohungen, die von Cyberattacken ausgehen - 2018 waren …
24.02.2020
Bild: "Wir lange können Sie ohne funktionierende IT leben?"Bild: "Wir lange können Sie ohne funktionierende IT leben?"
IT-Guard GmbH

"Wir lange können Sie ohne funktionierende IT leben?"

… Hackerangriffen oder Cyberkriminalität mit sofortigen Gegenmaßnahmen. "Wir erkennen und beseitigen Trojaner, Viren und andere Schad-Software in allen Systemen und können dann direkt auch für den nötigen Schutz der Infrastruktur gegen weitere Angriffe sorgen. Durch unsere kontinuierliche Überwachung sind wir auch in der Lage, bestimmte Bedrohungen vorab zu erkennen und unsere Kunden darauf vorzubereiten. Das schützt unternehmerische Werte", stellt Sven Stelzer heraus und betont die umfassenden Bedrohungen, die von Cyberattacken ausgehen - 2018 waren …
21.02.2020
Softprom by ERC und Rhebo unterzeichnen Partnerschaftsvereinbarung
Softprom Distribution GmbH

Softprom by ERC und Rhebo unterzeichnen Partnerschaftsvereinbarung

Softprom by ERC wird offizieller Partner von Rhebo in Mittel- und Osteuropa und der GUS: Im Februar 2020 gaben Softprom von ERC, Value Added IT-Distributor in Mittel- und Osteuropa, und Rhebo, Europas führender Anbieter von Überwachungslösungen für automatisierte industrielle Netzwerke, die Unterzeichnung eines Partnerschaftsvertrags bekannt. Softprom by ERC unterstützt Rhebo beim Vertrieb in Mittel- und Osteuropa sowie der GUS-Region, und öffnet dem deutschen Player damit das Tor Richtung Osten. Das Leipziger Unternehmen erhält Zugang zum Vertriebsnetzwerk …
20.02.2020
Bild: IT-Monitoring Produkte für die Sicherheit des ServerraumsBild: IT-Monitoring Produkte für die Sicherheit des Serverraums
Didactum Security GmbH

IT-Monitoring Produkte für die Sicherheit des Serverraums

Die Monitoring Systeme der Marke Didactum, für die Überwachung vorhandener IT Infrastrukturen, im Serverraum und Rechenzentrum, werden in verschiedenen Ausführungen angeboten. Die Fertigung erfolgt innerhalb der E.U. Jedes Monitoring System unterstützt wichtige Dienste wie DHCP-, HTTP(S), SNMP(v1/v2c/v3)-, SMTP-, SSL- und FTP-Unterstützung. Über die deutschsprachige Webschnittstelle kann jedes dieser Überwachungssysteme innerhalb weniger Minuten konfiguriert werden. Ein integrierter Setup Assistent führt durch die wichtigsten Einstellungen. Didactum …
20.02.2020
Bild: Apacer gibt neue Partnerschaften für Industrial Cloud Services auf der Embedded World 2020 bekanntBild: Apacer gibt neue Partnerschaften für Industrial Cloud Services auf der Embedded World 2020 bekannt
Apacer Technology B.V.

Apacer gibt neue Partnerschaften für Industrial Cloud Services auf der Embedded World 2020 bekannt

… Device Management“ (RDM) Software, und Allxon, Entwickler des Allxon Device Management Systems. Um sie bei ihrem Wachstum zu unterstützen, hat Apacer die SV250 Industrial Cloud IoT SSD sowie das Double Barreled Solution: Cloud Edition Plug-In zur Überwachung entwickelt. Mit DBS Cloud Edition können Benutzer auf einfache Weise Echtzeitinformationen auf dem Dashboard anzeigen und die Remote-Geräteverwaltung durchführen. Das intelligente Monitoring-Center kann den Status aller angeschlossenen Apacer SSDs in Echtzeit überwachen, z.B. die verbleibende …
19.02.2020
Fink IT-Solutions auf der „Flotte! Der Branchentreff“ in Düsseldorf
Fink IT-Solutions GmbH & Co. KG

Fink IT-Solutions auf der „Flotte! Der Branchentreff“ in Düsseldorf

… Eine kostenfreie Erstberatung gibt es von unseren Experten direkt vor Ort. FITS/eMobility Cloud® An unserem Stand lernen Besucher unsere Lösung zur effizienten Fuhrparkverwaltung „FITS/eMoC®“ kennen. Das Software-as-a-Service Angebot bietet eine zentrale, einheitliche Plattform zur Überwachung des gesamten Fuhrparks. Je nach individuellen Anforderungen, Anzahl und Hersteller der Fahrzeuge kann das Modul Fuhrparkverwaltung in der FITS/eMobility Cloud® gecustomized werden. Somit wird die Verwaltung der Stammdaten inkl. Vertragsdaten der Fahrzeuge …
19.02.2020
Sicherheit in Zeiten der Microservices: 7 Tipps von Radware
Radware GmbH

Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

… und Angriffen auf Sitzungen und Zugangsdaten geschützt werden müssen. 7. Die Sicherheitsarchitektur sollte skalierbar und elastisch sein, um sich an sich ändernde Geschäftsanforderungen anpassen zu können. Eine weitgehende Automatisierung der Überwachung und der Abwehr von Angriffen im gesamten Ökosystem ist erforderlich, um den kontinuierlichen Bereitstellungsprozess von Anwendungen zu unterstützen. ------------------------------ Pressekontakt: Prolog Communications GmbH Herr Achim Heinze Sendlinger Str. 24 80331 München fon ..: +49 89 800 …
18.02.2020
Bild: Machine Monitoring spart WartungskostenBild: Machine Monitoring spart Wartungskosten
Acceed GmbH

Machine Monitoring spart Wartungskosten

Wartungs- und Instandhaltungskosten für Maschinen können deutlich reduziert werden, wenn eine kontinuierliche Vibrationsüberwachung rechtzeitig vor Unregelmäßigkeiten warnt. In diesem Fall kann einerseits der Wartungszeitpunkt noch selbst bestimmt werden, um Produktionsunterbrechungen zu vermeiden, und andererseits lassen sich durch frühzeitiges Eingreifen größere Schäden verhindern. Ein kompaktes und kosteneffizientes System für die Schwingungsdatenanalyse mit Hochgeschwindigkeit ist jetzt bei Acceed erhältlich. Es besteht aus einem kompakten Industrie-Box-PC …
17.02.2020
Bild: Studie: KI und der Wunsch nach noch mehr EffizienzBild: Studie: KI und der Wunsch nach noch mehr Effizienz
BearingPoint GmbH

Studie: KI und der Wunsch nach noch mehr Effizienz

… Prozent**) und Bilderkennung (87 Prozent**). Gefragt nach Geschäftsprozessen, für die sich KI eignet, nennen die Unternehmen auf den ersten drei Plätzen Unterstützung bei Prozessen in der Logistik (30 Prozent), Produktion (26 Prozent) sowie Sicherheit und Überwachung (25 Prozent). Dass die Werte bei dieser Frage grundsätzlich nicht hoch ausfallen und heterogen verteilt sind, deutet darauf hin, dass vereinzelte Piloten tendenziell in den Kernprozessen der Unternehmen stattfinden, aber die Ganzheitlichkeit auf der Strecke bleibt. „Der punktuelle …
14.02.2020
Bild: Legal oder illegal? Handy-Überwachung per Spionage-AppBild: Legal oder illegal? Handy-Überwachung per Spionage-App
Security Software So

Legal oder illegal? Handy-Überwachung per Spionage-App

Spionage-Apps kommen immer öfter zum Einsatz. Informationen zum Thema Überwachungssoftware sind jedoch nur selten zu finden. Deshalb kommen hier die wichtigsten Faktoren zur Spionage per App. Wenn Sie überlegen, Spionagesoftware zu verwenden, sollten Sie einige Punkte beachten. Das Wichtigste: Ohne Zustimmung des Handy-Besitzers ist es illegal, ihn mit der Smartphone-App auszuspionieren. Eine legale Verwendung ist daher in der Regel nur im Bereich des Kinderschutzes denkbar. Auf dem Handy ist eine Spionage-App schnell installiert, die alle Aktivitäten …
12.02.2020
Bild: embedded world 2020 - Unitronic präsentiert die All-in-One Edge-to-Cloud-Lösung OctaveBild: embedded world 2020 - Unitronic präsentiert die All-in-One Edge-to-Cloud-Lösung Octave
Unitronic

embedded world 2020 - Unitronic präsentiert die All-in-One Edge-to-Cloud-Lösung Octave

… setzt Octave diese in Datenströme zusammen – eine sogenannte Organisationseinheit für die Verwaltung der Daten in der Cloud. Octave ermöglicht Anwendern ferner die totale Kontrolle über die Daten. Dies bedeutet, dass die Datenströme, die für die Überwachung von Industrieanlagen, die Verfolgung von IoT-Assets und andere Anwendungsfälle benötigt werden, dynamisch veröffentlicht werden können. Darüber hinaus sind auch individuelle Zugriffe auf die Daten möglich, um sicherzustellen, dass diese zum richtigen Zeitpunkt zum richtigen System gelangen. Vielfältige …
12.02.2020
Couchbase stellt mit Couchbase Cloud einen NoSQL-DBaaS für die Multi-Cloud-Ära vor
Couchbase

Couchbase stellt mit Couchbase Cloud einen NoSQL-DBaaS für die Multi-Cloud-Ära vor

… Prometheus sowie Grafana, und wird zur Durchführung von Aktivitäten wie Multi-Cloud-Orchestrierung (bei der Cluster über mehrere Clouds hinweg von einer Konsole aus verwaltet und bereitgestellt werden können), Benutzerverwaltung, Cluster-Management, Überwachung und Abrechnung über eine einzige Schnittstelle verwendet. Kosteneffizienz: Flexible Procurement-Optionen verbessern die TCO Couchbase Cloud entkoppelt DBaaS von der zugrunde liegenden Cloud-Infrastruktur. Dadurch können Unternehmen Infrastructure-as-a-Service (IaaS) direkt von ihrem Cloud …
10.02.2020
Bild: Automatisierung der Übertragung von Daten von industriellen Fernsteuerungssystemen – eine Solandeo-FallstudieBild: Automatisierung der Übertragung von Daten von industriellen Fernsteuerungssystemen – eine Solandeo-Fallstudie
Perle Systems GmbH

Automatisierung der Übertragung von Daten von industriellen Fernsteuerungssystemen – eine Solandeo-Fallstudie

… schlechter Mobilfunkabdeckung – genau das war unser Ziel” sagt Herr Pulvermüller. Da die meisten Geräte in industriellen Umgebungen einen RS485-Datenkommunikationsport verwenden, ermöglicht die Integration von seriellen Device Severn während eines Automatisierungsprojekts die sichere Verbindung, Überwachung, Verwaltung und Steuerung von industriellen Geräten über ein Netzwerk oder das Internet. Isolierte Geräte an entfernten Standorten können in ein Netzwerk integriert werden, um die operative Effizienz und Flexibilität eines Unternehmens zu erhöhen. Über …
06.02.2020
Bild: Anonym im Internet surfenBild: Anonym im Internet surfen
Schindegger

Anonym im Internet surfen

… Gruppe von Menschen. Aber alle, die an Tor beteiligt waren, verbindet ein gemeinsamer Glaube: Internetnutzer sollten privaten Zugang zu einem unzensierten Netz haben. In den 90er Jahren wurde der Mangel an Sicherheit im Internet und seine Fähigkeit, es für die Verfolgung und Überwachung zu nutzen, deutlich, und 1995 fragten sich David Goldschlag, Mike Reed und Paul Syverson vom U.S. Naval Research Lab (NRL), ob es einen Weg gäbe, Internetverbindungen herzustellen, die nicht verraten, wer mit wem spricht, auch nicht jemandem, der das Netzwerk überwacht. …
03.02.2020
F5: NGINX Controller 3.0 für schnellere App-Bereitstellung
F5

F5: NGINX Controller 3.0 für schnellere App-Bereitstellung

… App-Transparenz. Mit NGINX Controller 3.0 können Kunden die Produktivität und Effizienz moderner, anwendungsorientierter Teams steigern und gleichzeitig eine angemessene Governance sicherstellen. Die Mitarbeiter von DevOps, NetOps, SecOps und AppDev profitieren von der rollenbasierten Selbstverwaltung und Überwachung ihrer Anwendungen sowie von orchestrierten Workflows, die eine nahtlose Zusammenarbeit zwischen den funktionalen Teams fördern. Wenn sie den Zustand und die Leistung von Apps auf einfache Weise verstehen wollen, steht ihnen ein intuitives Dashboard …
29.01.2020
Bild: Sicherheitsgarant für Colocation-Provider: ISAE 3402-Testat bescheinigt maincubes umfassende DatenintegritätBild: Sicherheitsgarant für Colocation-Provider: ISAE 3402-Testat bescheinigt maincubes umfassende Datenintegrität
maincubes one GmbH

Sicherheitsgarant für Colocation-Provider: ISAE 3402-Testat bescheinigt maincubes umfassende Datenintegrität

… Integrität jahresabschlussrelevanter Daten des Kunden umfassend gesichert ist. Die Kontrollen des ISAE sind Bestandteil eines einwandfrei funktionierenden internen Kontrollsystems (IKS) und bestätigen zudem, dass ein modular aufgebautes Managementsystem die automatisierte Überwachung der Qualitätsziele ermöglicht. So unterstreicht das Testat neben der Verlässlichkeit auch die Zukunftssicherheit eines Colocation-Spezialisten – und wird mit fortschreitender Digitalisierung der Geschäftsmodelle zu einem elementaren Entscheidungskriterium bei der Wahl …
27.01.2020
Bild: Unitronic präsentiert robuste und einfach zu verwendende Funkmodule von Radiocrafts für KabelersatzlösungenBild: Unitronic präsentiert robuste und einfach zu verwendende Funkmodule von Radiocrafts für Kabelersatzlösungen
Unitronic

Unitronic präsentiert robuste und einfach zu verwendende Funkmodule von Radiocrafts für Kabelersatzlösungen

… Keine externen Komponenten notwendig – nur Stromversorgung und Antenne Bis zu 4 km Reichweite (LOS) Sleep-Modus für geringeren Stromverbrauch Beispiel: Sensoren in der Agrarwirtschaft Landwirtschaftliche Sensoren werden beispielsweise zur Überwachung der Bodenfeuchtigkeit verwendet. Diese entscheiden darüber, wie und wann Bewässerungssysteme eingesetzt werden, aber auch andere Umweltmessungen wie Temperatur, Sonnenlicht und verschiedene Gase werden überwacht. Der überwachte Bereich kann von großen Außenfeldern, bei denen eine weiträumige …
23.01.2020

Sie lesen gerade: Pressemitteilungen zum Thema überwachung