openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

Live-Hacking: Angriff auf eine Industrie-Leitwarte – Stuxnet-Virus bei Prozess-Leitwarten
Jungmann Systemtechnik GmbH & Co. KG

Live-Hacking: Angriff auf eine Industrie-Leitwarte – Stuxnet-Virus bei Prozess-Leitwarten

… die langfristige Konsequenzen nach sich ziehen. Die Firma JST Jungmann Systemtechnik bietet eine breite Palette an Produkten und Dienstleistungen an, die eben diese gewünschte Sicherheit in Leitwarten und Leitständen ermöglicht. Durch spezielle Systeme, die eine eigenmächtige Überwachung gewährleisten, können Monitore im Kontrollraum reduziert und Mitarbeiter entlastet werden – Ein hohes Maß an Sicherheit wird neu dazu gewonnen. Doch es droht eine weitere Gefahr: Der Stuxnet-Virus sabotiert Steuerungssysteme von Industrieanlagen. Dies wird Thema …
26.05.2011
Bild: Nominierung für den eco Internet Award 2011Bild: Nominierung für den eco Internet Award 2011
Jungmann Systemtechnik GmbH & Co. KG

Nominierung für den eco Internet Award 2011

… speziellen Systeme sorgen gezielt für Ordnung und Übersichtlichkeit, sodass es nicht nur zu einer Risikominimierung, sondern auch zu einer Entlastung der Mitarbeiter kommt. Kein Wunder also, dass einer von drei Nominierungsplätzen in der Kategorie Infrastruktur im Bereich Überwachung, Monitoring und Zutrittssicherung an JST ging. Stolz über diese Nominierung zeigt sich auch der Geschäftsführer der JST, Carsten Jungmann: „Der Preis richtet sich an IT-Infrastruktur-Anbieter oder Planer, die deutschlandweit das innovativste Produkt oder Konzept für …
26.05.2011
Visualisierung und Überwachung multimodaler Transportwege
EURO-LOG AG

Visualisierung und Überwachung multimodaler Transportwege

… die durch Reduktion der Fertigungstiefe immer komplexer werdenden Lieferanten-netzwerke wirtschaftlicher steuern soll, arbeiten die EURO-LOG AG, Daimler AG, IBM Deutschland GmbH und Fraunhofer-Institut für Materialfluss und Logistik (IML) an einem System zur Überwachung multimodaler Transportketten. Ziel ist es, die in unterschiedliche Umladungen, Zwischenlager, verschiedene Verkehrsmittel und beteiligte Firmen fragmentierte Transportkette mit neuen Methoden und Techniken übergreifend wirtschaftlich zu steuern. Hierbei werden die Technologien …
26.05.2011
Bild: Erschütterungen lassen FerriSSD™ kaltBild: Erschütterungen lassen FerriSSD™ kalt
HY-LINE Technology GmbH

Erschütterungen lassen FerriSSD™ kalt

… Erschütterungen, niedrigste Leistungsaufnahme, völlig geräuschlosen Betrieb und eine sehr hohe Datentransferrate benötigen und dabei ein besonderes Augenmerk auf eine höchste Anzahl von Schreibzyklen richten, sind diese Produkte besonders interessant. Die Unterstützung der S.M.A.R.T.-Technologie, Echtzeit-Überwachung des ECC-Level, Integrierte Schutzfunktionen im Falle von Power Loss sowie ein ausgeklügeltes Wear-Levelling sind nur ein paar der vielen Features die dem Nutzer ein Höchstmaß an Datenintegrität gewähren. Die SSDs sind sofort einsatzbereit, …
26.05.2011
Bild: Fraud-Prävention durch mehr Transparenz im SAP®-SystemBild: Fraud-Prävention durch mehr Transparenz im SAP®-System
Audicon GmbH

Fraud-Prävention durch mehr Transparenz im SAP®-System

… Handlungen effektiv entgegenzuwirken. Düsseldorf, 25.05.2011. Das Bilanzrechtsmodernisierungsgesetz (BilMoG) schreibt Unternehmen die Stärkung des internen Kontrollsystems (IKS) vor – insbesondere, um sie vor Wirtschaftskriminalität zu schützen. Neben einem ordnungsgemäßen IKS gehören dazu die Überwachung der vergebenen Berechtigungen in den Systemen sowie die Erfüllung der Anforderungen der Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoB). Auch der IDW PH 9.330.3, der vom Institut der Wirtschaftsprüfer (IDW) veröffentlicht wurde, …
25.05.2011
Bild: Aktuell bei sysob: Kentix-Vertriebspartner erhalten Produkt-Demokoffer zu SchulungszweckenBild: Aktuell bei sysob: Kentix-Vertriebspartner erhalten Produkt-Demokoffer zu Schulungszwecken
sysob IT-Distribution GmbH & Co. KG

Aktuell bei sysob: Kentix-Vertriebspartner erhalten Produkt-Demokoffer zu Schulungszwecken

Monitoring-Lösung zur Überwachung von IT-Racks und -Räumen präsentieren sowie einrichten Schorndorf, 24. Mai 2011 – Der Mehrwertdistributor sysob (sysob.com), der kürzlich den Rack-Monitoring-Experten Kentix als Distributionspartner für die Regionen Deutschland und Österreich hinzugewonnen hat, stellt aktuell dessen Produktportfolio vor. So lassen sich mit Hilfe der funkbasierenden MultiSensor-Lösung von Kentix potenzielle Gefahren in Server- und Technikräumen sowie IT-Racks und Büroflächen überwachen. Für das nötige Know-how bezüglich der Geräte …
24.05.2011
Bild: Produktneuvorstellung Tastenbrett.deBild: Produktneuvorstellung Tastenbrett.de
TBS GmbH

Produktneuvorstellung Tastenbrett.de

… von etwa 10 Metern. Egal ob zu Hause, unterwegs oder im Büro, mit Tastenbrett geht vieles einfacher, als über konventionelle Bediensysteme. Somit eignet es sich hervorragend für ein breites Anwendungsspektrum in den Bereichen: Unterhaltung, Arbeiten, Überwachung, Präsentation, Konferenz und Schulung. Im Heim- bzw. Entertainmentbereich ist das Tastenbrett ideal geeignet zur Nutzung von Media-PCs (HTPC), Spielekonsolen, (z.B. Sony Playstation), Set-Top-Boxen und SmartTVs. Neben dem klassischen Einsatz im PC-Bereich (Laptop, Desktop, Server), bietet …
17.05.2011
Der brandrecorder ist da: construktiv launcht Monitoring Tool für Social Media
construktiv GmbH

Der brandrecorder ist da: construktiv launcht Monitoring Tool für Social Media

… Marketing verglichen werden. Intuitiv und übersichtlich Der brandrecorder von construktiv erzielt schnelle und wertvolle Erkenntnisse für Unternehmen und Marken. Sein klares Design sorgt für eine einfache Bedienung – die Daten werden schnell und übersichtlich dargestellt. Neben der Überwachung der eigenen Marke können über 1.000 weitere Unternehmen beobachtet werden, Benchmarks und Best Practices können damit schnell und effektiv abgeleitet werden. Im brandrecorder Blog werden regelmäßig News zu Entwicklungen im Social Web sowie ein Top100-Ranking …
17.05.2011
Bild: Uniorg realisiert bei Atlas Copco Energas Programm zur Kommissionierung von komplexen MaschinenlieferungenBild: Uniorg realisiert bei Atlas Copco Energas Programm zur Kommissionierung von komplexen Maschinenlieferungen
UNIORG

Uniorg realisiert bei Atlas Copco Energas Programm zur Kommissionierung von komplexen Maschinenlieferungen

… in der Vergangenheit ein externes Programm, an das die Stücklisteninformationen gesendet wurden. So ließen sich Kommissionierlisten zusammenstellen und an den Versand übergeben. Der im SAP erstellte Lieferschein enthielt einen Fließtext als Beschreibung für die ausgelieferten Komponenten. Die Überwachung erfolgte in den meisten Fällen über Excel-Listen. „Diese Lösung hatte den Nachteil, dass die Stücklisten im externen Programm nur mit hohem Aufwand aktuell zu halten waren und eine Funktion fehlte, mit der wir die komplexen Lieferungen für eine …
17.05.2011
Bild: Eine aktuelle Studie zeigt – DSER vom Überflieger zum LeaderBild: Eine aktuelle Studie zeigt – DSER vom Überflieger zum Leader
Deutsche Software Engineering & Research GmbH

Eine aktuelle Studie zeigt – DSER vom Überflieger zum Leader

… genau analysiert und unsere Lücke gefunden“, sagt Johann Horch, Geschäftsführer der DSER. „Was unsere Kunden wollen ist naheliegend“. Die Kunden suchen eine vollintegrierte Lösung, die die Prozesse Kundenprofilierung, Angebotserstellung, Beratungsprozesse, Dokumentation, Überwachung, Reporting abdeckt. Zudem rückt das Thema BaFin-Prozess- und Dokumentationssicherheit in den Fokus der Banken und Haftungsdächer. „Mit munio.pm dem intelligenten Portfoliomanagementsystem (smart PMS) können alle geforderten Prozessschritte abgedeckt werden. munio.pm ist …
16.05.2011
MYDLINK Internetportal für mobilen Zugriff auf D-LINK Netzwerkkameras
D-Link Deutschland GmbH

MYDLINK Internetportal für mobilen Zugriff auf D-LINK Netzwerkkameras

Überwachung und Verwaltung von überall via Web oder App mit dem kostenlosen Portal von D-Link Eschborn, 16. Mai 2011 — D-Link, führender Hersteller von Netzwerk- und Kommunikationslösungen, stellt zusammen mit den neuen Wireless N IP-Surveillance Kameras DCS-930L und DCS-932L das kostenfreie Internetportal mydlink (http://eu.mydlink.com) vor. Nutzer von D-Link Netzwerkkameras mit der Erweiterung „L“ im Produktnamen haben über diese Plattform via App auf dem Smartphone oder Tablet PC sowie über den Web¬browser von jedem stationären oder mobilen …
16.05.2011
Die Bedeutung der Überwachung privilegierter IT-User steigt
BalaBit IT Security

Die Bedeutung der Überwachung privilegierter IT-User steigt

… getroffen hat. Dadurch lässt sich belegen, dass die Mitarbeiter im Einklang mit den Compliance-Vorgaben gehandelt haben. BalaBits Shell Control Box: Monitoring von privilegierten IT-Usern BalaBit IT Security adressiert mit der Shell Control Box (SCB), einer Appliance für die Überwachung der Tätigkeiten von privilegierten IT-Nutzern, einen vielversprechenden Markt. Es handelt sich um die erste Lösung dieser Art auf dem Markt. Mit der Lösung bietet BalaBit die industrieweit umfassendste Monitoring-Lösung für die Kontrolle von Zugriffen privilegierter …
13.05.2011
Bild: LevelOne setzt mit der FCS-3091 neue Maßstäbe im Bereich der digitalen VideoüberwachungBild: LevelOne setzt mit der FCS-3091 neue Maßstäbe im Bereich der digitalen Videoüberwachung
Digital Data Communications GmbH

LevelOne setzt mit der FCS-3091 neue Maßstäbe im Bereich der digitalen Videoüberwachung

… so von einer kostengünstigen Lösung. Die FCS-3091 ist ab Anfang Juni zu einem Preis von 519,00 € (HEK) erhältlich. Die LevelOne FCS-3091 ist eine für den Inneneinsatz entwickelte IP-Netzwerk-Kamera mit einer Weitwinkellinse, die die Rundum-Überwachung großer Räume gewährleistet. Anders als bei herkömmlichen IP-Überwachungskameras kann so ein größerer Bereich eingesehen und der Einsatz mehrerer Kameras vermieden werden. Als Einsatzbereiche kommen beispielsweise Büros, kleinere Kaufhäuser, Empfangshallen, Restaurants oder Hallen in Bahnhöfen und …
11.05.2011
Bild: NViS 3540P4 - intelligenter PoE Ready Mobile NVR für Videoüberwachung und -analyseBild: NViS 3540P4 - intelligenter PoE Ready Mobile NVR für Videoüberwachung und -analyse
IPC2U GmbH

NViS 3540P4 - intelligenter PoE Ready Mobile NVR für Videoüberwachung und -analyse

Mit NViS 3540P4 stellt die IPC2U eine weitere kundenfreundliche Lösung im Bereich der Überwachung vor. Dies ist ein kompakter lüfterloser In-Vehicle Computer, der mit einem leistungsfähigen Intel 2 Duo Prozessor zur Steuerung von Full HD Kameras ausgestattet werden kann. Insgesamt können bis zu 8 PoE-Kameras angeschlossen werden, wobei Strom und Daten über ein einziges Kabel fließen und somit Platz sparen sowie Kabelsalat vermeiden. Ein breites Spannungsspektrum von 9 bis 30V ermöglicht den flexiblen Einsatz im Transportwesen, indem der NViS-3540P4 …
11.05.2011
Bild: WatchGuard XTM 2050 für höchste AnsprücheBild: WatchGuard XTM 2050 für höchste Ansprüche
WatchGuard Technologies GmbH

WatchGuard XTM 2050 für höchste Ansprüche

… Dadurch lässt sich nicht nur die Mitarbeiterproduktivität erhöhen, auch der Schutz von unternehmenskritischen Netzwerkressourcen, -anwendungen und -daten wird optimiert”, so Haas weiter. Die neue WatchGuard XTM 2050 Appliance stellt die gezielte und leistungsstarke Überwachung des gesamten Datenverkehrs sicher, garantiert mit Multi-Gigabit-Paketfiltern höchsten Durchsatz und unterstützt Application Control. Das System verknüpft verschiedene Standorte einfach mittels Drag-and-Drop-VPN und bindet Mitarbeiter via SSL und IPSec VPN ein. Darüber hinaus …
11.05.2011
Bild: Zum datenschutzgerechten Verfahrensverzeichnis mit WEKA MEDIABild: Zum datenschutzgerechten Verfahrensverzeichnis mit WEKA MEDIA
WEKA MEDIA GmbH & Co. KG

Zum datenschutzgerechten Verfahrensverzeichnis mit WEKA MEDIA

… „Verfahrensverzeichnis-Manager“ des Fachverlags WEKA MEDIA. Die Erstellung und Pflege des Verfahrensverzeichnisses ist aufwändig aber sinnvoll, denn es soll die Datenverarbeitung sowohl nach innen als auch nach außen transparent gestalten und die Grundlage für die Überwachung der Rechtmäßigkeit der Datenverarbeitungsprozesse im Unternehmen bilden. Das neue Werk von WEKA MEDIA besteht aus einem Fachbuch, einer CD-ROM sowie einem Online-Zugang und bietet umfangreiche Hintergrundinformationen zum Thema, eine praxisbezogene Schritt-für-Schritt-Anleitung sowie eine …
11.05.2011
Bild: Monitoring mit Open Source Software Nagios & Icinga - Know-how erwerben und Kosten deutlich senkenBild: Monitoring mit Open Source Software Nagios & Icinga - Know-how erwerben und Kosten deutlich senken
NETWAYS GmbH

Monitoring mit Open Source Software Nagios & Icinga - Know-how erwerben und Kosten deutlich senken

… Abendessen, Getränk zum Essen) • Schulungsnotebook • Schulungsunterlagen • Nagios Buch von Wolfgang Barth • WLAN-Zugang im Tagungsbereich • WLAN-Zugang im Hotelzimmer Ergänzend findet auch eine Icinga Schulung statt – Icinga ist ein von NETWAYS mitentwickelter Nagios-Fork und dient ebenso zur Überwachung von Netzwerken, Applikationen oder Servern. Neben einer erweiterbaren, benutzerfreundlicheren Oberfläche bietet Icinga viele Features welche zur Arbeitserleichterung dienen. Wer mehr über Icinga lernen möchte, kann das ab sofort mit NETWAYS tun, …
10.05.2011
Bild: Umfrage: Unternehmensjuristen besorgt wegen des UK Bribery ActBild: Umfrage: Unternehmensjuristen besorgt wegen des UK Bribery Act
ZyLAB Deutschland

Umfrage: Unternehmensjuristen besorgt wegen des UK Bribery Act

… z.B. das Risk Assessment und die Sorgfaltspflicht (Due Diligence), um Klarheit zu erlangen, wo und mit wem man eigentlich arbeitet. Weiterhin werden eine klare Kommunikation der Unternehmensrichtlinien und -prozeduren genannt, sowie eine strenge Überwachung und Kontrolle der Antikorruptions- und -betrugsmaßnahmen, um deren Wirksamkeit sicherzustellen. Überraschenderweise haben nur 27 Prozent der Befragten angegeben, dass sie eine (technische) Lösung zur Unterstützung ihrer Korruptions- und Betrugspräventionsstrategie nutzen. Dazu Johannes C. Scholtes, …
10.05.2011
10 Tipps für die Planung von NAC-Projekten
mikado soft gmbh

10 Tipps für die Planung von NAC-Projekten

… des Netzes erfolgen, damit Benutzer nicht auf alle Dienste zugreifen können. 6. Nutzungszeit begrenzen: Die Zugänge für Unternehmensgäste sollten mit einer restriktiven zeitlichen Beschränkung versehen werden. 7. Angriffe erkennen und verhindern: Die Überwachung des Netzwerkes sollte auch Man-in-the-middle-Angriffe wie durch ARP-Poisoning oder MAC-Flooding erkennen und verhindern. 8. Erweiterten Schutz realisieren: Durch die Integration von verschiedenen Sicherheitssystemen (z.B. Firewall, Virenschutz, IDS/IPS, VPN usw.) über proprietäre Schnittstellen …
10.05.2011
Ratiodata mit modernster Scan-Technik von ibml
Ratiodata GmbH

Ratiodata mit modernster Scan-Technik von ibml

ak. Bestellt wurden die neuen Geräte über die foxray AG, deren xbound Product Suite Ratiodata seit mehreren Jahren erfolgreich einsetzt. Diese Produktionsplattform für Scan- und Prozessdienstleister ermöglicht es Ratiodata, unterschiedliche Prozesse und Mandanten standardisiert in einer einheitlichen Umgebung abzubilden. Das Resultat sind verkürzte Durchlaufzeiten von Dokumenten, niedrigere Bearbeitungskosten, transparente Bearbeitungsstati, ein strukturierter Überblick über alle Daten und die Überwachung des Dokumentendurchlaufs.
09.05.2011
Auch Profis sind verwundbar - Ausgefeilte Angriffe bedrohen zunehmend Unternehmen und Anwender
CORPORATE TRUST Business Risk & Crisis Management GmbH

Auch Profis sind verwundbar - Ausgefeilte Angriffe bedrohen zunehmend Unternehmen und Anwender

… Sicherheitsprodukte macht dies deutlich, dass auch vermeintliche Profis den Ernst der Lage oft verkennen. "Amn Dawla Leaks" wirft ein Schlaglicht auf eine Grauzone der IT-Industrie: Hochspezialisierte Software-Firmen aus Deutschland und anderen westlichen Staaten, die als Spionage-Ausrüster Regierungen und Geheimdienste in aller Welt mit Produkten und Know-How versorgen. Ein zweischneidiges Schwert, denn neben der Überwachung der Bevölkerung des jeweiligen Käuferlandes lassen sich diese Produkte auch hervorragend zur Wirtschaftsspionage einsetzen.
09.05.2011
VMware Kurs mit Unterlagen und Examen in deutscher Sprache
ExperTeach GmbH

VMware Kurs mit Unterlagen und Examen in deutscher Sprache

… vCenter Server 4 zu installieren, zu konfigurieren und zu verwalten. Sie erwerben Kenntnisse zum Einsatz von virtuellen Maschinen mittels Templates, zu Migration und Management von virtuellen Maschinen, zur Verwaltung des Zugriffs auf die virtuelle Infrastruktur und zur Überwachung von Ressourcen mittels VMware vCenter. Bei den über die ExperTeach GmbH angebotenen Terminen können die Kunden frei entscheiden, ob sie eine deutsch- oder englischsprachige Unterlage im Kurs nutzen möchten. Die Unterlagen sind inhaltlich gleichwertig. Das VCP410 Examen …
05.05.2011
Bild: Größte Elektronikmesse Asiens mit Besucherrekord: Hong Kong Electronics Fair 2011 - Spring EditionBild: Größte Elektronikmesse Asiens mit Besucherrekord: Hong Kong Electronics Fair 2011 - Spring Edition
Hong Kong Trade Development Council (HKTDC)

Größte Elektronikmesse Asiens mit Besucherrekord: Hong Kong Electronics Fair 2011 - Spring Edition

… Das Hong Kong Applied Science and Technology Research Institute Co. Ltd. präsentierte auf der Messe ein dafür neu entwickeltes Sensorsystem. Dieses misst und übermittelt Daten wie Blutdruck, Herzrhythmus, Blutzucker oder Körpertemperatur und macht damit eine sichere Überwachung möglich. „Die Messe ist eine vorzügliche Plattform, um neue Technologien mit kommerziellem Potenzial voranzutreiben und mögliche Partner zusammenzubringen“, erklärte Benjamin Chau. Die nächste Hong Kong Electronics Fair (Autumn Edition) findet im Herbst statt, vom 13. bis …
05.05.2011
sysob und Blue Coat stellen Webfilter Cloud Service „Threatpulse“ in Webinar vor
sysob IT-Distribution GmbH & Co. KG

sysob und Blue Coat stellen Webfilter Cloud Service „Threatpulse“ in Webinar vor

… sowie einer umfassenden Filterung von Web-Inhalten. Darüber hinaus können Administratoren mittels granularer Kontrolle die Nutzung von Web-Anwendungen individuell einschränken. Dabei ermöglicht ihnen die Richtlinienverwaltung zusätzlich, den Netzwerkzugriff zu regeln. Zur Überwachung der Aktivitäten oder der Netzwerknutzung im Allgemeinen dient die Reportingfunktion. Umfassender Schutz durch gebündelte Kompetenzen Damit die User maximal geschützt sind, kombiniert Threatpulse die bewährten Blue Coat-Sicherheitstechnologien, bestehend aus Scannern …
05.05.2011
Bild: Erfolgsfaktor Monitoring: Fachliche Kontrolle und Steuerung von Geschäftsprozessen mit dem ProzessmonitorBild: Erfolgsfaktor Monitoring: Fachliche Kontrolle und Steuerung von Geschäftsprozessen mit dem Prozessmonitor
Topcom Kommunikationssysteme GmbH

Erfolgsfaktor Monitoring: Fachliche Kontrolle und Steuerung von Geschäftsprozessen mit dem Prozessmonitor

… Unternehmen eine leistungsfähige Lösung für diese Aufgabenstellung an die Hand. Der Prozessmonitor bietet die notwendigen Werkzeuge, um alle erforderlichen Informationen zu sammeln und aufzubereiten. Dem Fachanwender stehen diese Prozessinformationen benutzerfreundlich im Portal zur Verfügung. Aufgrund der Überwachung des gesamten Prozesses erhält der Anwender außerdem die für den Ablauf wichtigen Informationen, wie der aktuelle Status des Prozesses ist, an welcher Stelle der Prozess eventuell hängt, ob Fehler aufgetreten sind oder welche anderen …
04.05.2011
Thales nutzt AdaCore-Werkzeuge für das Argos-Satellitenprojekt
AdaCore

Thales nutzt AdaCore-Werkzeuge für das Argos-Satellitenprojekt

… Transmitter ausgestattet ist, Informationen zu sammeln. Nachrichten von diesen Transmittern werden von einer Reihe von Satelliten, die Argos-Instrumente tragen, aufgezeichnet und dann weitergeleitet. Argos wird für eine Vielzahl von Anwendungen eingesetzt, so zum Beispiel zur Überwachung vulkanischer Aktivitäten, Schiffs- und Expeditionslokalisierung, Überwachung von Zugvögeln und die Sammlung von geophysischen Daten. Im Unterscheid zu GPS beruht Argos darauf, dass die einzelnen Geräte als Transmitter aktiv Signale zu den Satelliten senden. In …
03.05.2011
Controlware Roadshow "Das Data Center - fit für heute und morgen"
Controlware GmbH

Controlware Roadshow "Das Data Center - fit für heute und morgen"

… Desktop-Infrastrukturen und Datenbanken zu optimieren - Warum es sich für Unternehmen lohnt, die Umstellung auf IPv6 frühzeitig zu planen und umzusetzen - Welche Perspektiven Unternehmen aktuell in den Bereichen Application Delivery und Mobile Device Management sowie bei der Überwachung und Optimierung des Data Center-Betriebs offenstehen. Eine Besonderheit dieser Roadshow: Die Teilnehmer haben im Vorfeld der Workshops außerdem die Möglichkeit, bei Controlware Fragen zu neuen Technologien oder konkreten Projekten einzureichen. Die Referenten werden sich vorab mit …
03.05.2011
Neue SONARPLEX Appliance von azeti ermöglicht technologieübergreifendes Monitoring
azeti Networks AG

Neue SONARPLEX Appliance von azeti ermöglicht technologieübergreifendes Monitoring

SONARPLEX 600M integriert unterschiedliche Funktionen zur Überwachung von Informationstechnologie und operativer Technik in einer einzigen Hardwareplattform Lünen, 3. Mai 2011 - azeti Networks, führender Anbieter von integrierten, leistungsstarken Monitoring-Lösungen für IT und operative Technologien, stellt mit SONARPLEX 600M die erste azeti Appliance mit integrierter Modbus-Schnittstelle vor. Die neue Appliance ermöglicht ein direktes Monitoring einer Vielzahl von industriellen Systemen einschließlich Systeme für Gebäudemanagement und Telekommunikationsinfrastrukturen. Die …
03.05.2011
Bild: sysob und Kentix schließen Distributionsvertrag für DeutschlandBild: sysob und Kentix schließen Distributionsvertrag für Deutschland
sysob IT-Distribution GmbH & Co. KG

sysob und Kentix schließen Distributionsvertrag für Deutschland

Überwachung und Monitoring aller Gefahren im IT-Rack und -Raum Schorndorf, 03. Mai 2011 – Der Mehrwertdistributor sysob (sysob.com) und Kentix, deutscher Hersteller für Rack-Monitoring-Lösungen, haben ein Distributionsabkommen für Deutschland geschlossen. Damit erweitert sysob sein Produktportfolio um das MultiSensor-System zur Überwachung von IT-Racks, Server- und Technikräumen sowie Infrastruktur und Büroflächen. Mit Hilfe dieses hochsicheren Systems kontrolliert der Anwender alle wichtigen Umgebungsparameter wie Temperatur, Luftfeuchte und Bewegungen. …
03.05.2011
Update PflegeOrganizer 3.7.2 – Viele Erweiterungen und Neuerungen erleichtern den Pflegealltag spürbar
Gebr. Jung GmbH

Update PflegeOrganizer 3.7.2 – Viele Erweiterungen und Neuerungen erleichtern den Pflegealltag spürbar

… in seinem neusten Update 3.7.2 um zahlreiche Funktionalitäten erweitert. Die sogenannte Mixer-Funktionalität vereinheitlicht redundante Daten und schafft im Pflegealltag mehr Effektivität, vermeidet Fehler und sorgt für eine immense Zeitersparnis. Durch eine Überwachung sich überschneidender Bereiche innerhalb der Pflegedokumentation (z. B. Demenz, Kontrakturen, Durchblutungsstörung und über 300 weitere Verknüpfungen) und Alarmfunktion bei fehlenden Einträgen wird die Vollständigkeit und Richtigkeit hinterlegter Informationen sichergestellt. Der …
02.05.2011
Bild: KVM-Extender mit Dual Mode von IcronBild: KVM-Extender mit Dual Mode von Icron
HY-LINE Technology GmbH

KVM-Extender mit Dual Mode von Icron

… LAN-Verbindung (Layer 2 Ebene). Das System unterstützt HD-Video (1680x1050@24-Bit), Zweikanal Audio mit Mikrophon- und Kopfhöreranschluss. Es wird keine Treiber-Software benötigt – just plug & play. Der KVM-Extender ist für Anwendungen in folgenden Bereichen geeignet: Überwachung, Medizin, interaktivem Digital Signage und industriellen Umgebungen, in denen ein Computer per Fernzugriff bedient werden muss. Die Mitarbeiter des technischen Supports, von Marketing und Vertrieb stehen kompetent für alle Fragen zur Verfügung. Weitere Informationen …
02.05.2011
Bild: Dell stellt zwei Workstations für den mobilen Einsatz vorBild: Dell stellt zwei Workstations für den mobilen Einsatz vor
Dell

Dell stellt zwei Workstations für den mobilen Einsatz vor

… allen Peripheriegeräten mit fünf USB-Schnittstellen einschließlich zwei Ports mit USB 3.0, zwei mit USB 2.0 und einem kombinierten USB-2.0- beziehungsweise eSATA-Port sowie drei Videoschnittstellen einschließlich DisplayPort, VGA und HDMI. * NVIDIA Optimus für die intelligente Überwachung der Grafikleistung zur Steigerung von Akku-Laufzeiten * AMD Eyefinity zur Unterstützung von bis zu fünf Displays für bessere Workflow-Produktivität und erhöhte Kapazität für die Darstellung von großen Modellen und bei mehreren gleichzeitig laufenden Anwendungen * …
28.04.2011
Bild: Berufsbildungszentrum Schmalkalden setzt auf modernes Klassenraum ManagementBild: Berufsbildungszentrum Schmalkalden setzt auf modernes Klassenraum Management
MasterSolution AG

Berufsbildungszentrum Schmalkalden setzt auf modernes Klassenraum Management

… 12 Computer-Kabinetten (je 7 bis 21 PCs). Matthias Wagner, Fachbereichsleiter Datenverarbeitung, Lehrer (Datenverarbeitung) und Systembetreuer am Berufsbildungszentrum Schmalkalden beantwortet im Interview mit Kathrin Müller Fragen zu pädagogischen Hilfsmitteln, Mehrwert für Schulungen, Überwachung bzw. Kontrolle von Lernfortschritten während des Unterrichts sowie Fernwartung durch Administratoren. Kathrin Müller: Welche Gründe gab es für die Anschaffung der MasterSolution Software? Matthias Wagner: Wir haben unsere alte MasterEye Software durch …
27.04.2011
Nimsoft startet Nimsoft Unified-Manager, eine Single-Lösung die IT-Monitoring und Service-Management verbindet
Nimsoft GmbH Deutschland

Nimsoft startet Nimsoft Unified-Manager, eine Single-Lösung die IT-Monitoring und Service-Management verbindet

… neustes Produkt vor den: Nimsoft Unified-Manager, eine Multi-Tenant-IT-Management As-A-Service-Lösung, die branchenführende Infrastruktur-Monitoring und ready-to-use ITIL ®-basierten Service-Management-Funktionen in einer einzigen Lösung kombiniert. Durch die Vereinheitlichung von Überwachungs-und Service-Management, ermöglicht Nimsoft Unified Manager Service Providern und IT-Organisationen effizientere und effektivere Lieferung von IT-Dienstleistungen für Business-Anwender, intern und extern der IT-Infrastrukturen, einschließlich öffentlicher und …
26.04.2011
ZTE sponsert Voice-over-LTE-Interoperabilitäts-Tests
ZTE

ZTE sponsert Voice-over-LTE-Interoperabilitäts-Tests

… IMS-basierte Architektur, um Sprache und eigene Multimedia-Dienste zu betreiben. Es ist ein offenes System, sodass Applikationsentwicklern ein weites Spektrum an Applikationen auf dem System offen steht. Zu den „Rich Services“ gehören Sprach- und Messaging-Dienste, HD Video-Conferencing, Video-Überwachung und Remote Control-Systeme (RCS). Gemeinsam mit der GSMA und dem Hongkonger Betreiber CSL hat ZTE im November 2010 auf dem Mobile Asia Congress den weltweit ersten VoLTE-Anruf auf Basis von IMS zwischen einem LTE-Netz und bestehenden 2G/3G-Netzen …
21.04.2011
Cyber-Ark-Umfrage: Nachholbedarf bei Überwachung von sensiblen Nutzerkennungen
Cyber-Ark

Cyber-Ark-Umfrage: Nachholbedarf bei Überwachung von sensiblen Nutzerkennungen

Heilbronn, 20. April 2011 - Die fünfte, jährliche „Trust, Security and Passwords“-Umfrage des Sicherheitsspezialisten Cyber-Ark zeigt immer noch erheblichen Aufholbedarf bei der sicheren Nutzung von Administrator-Accounts auf. In einem Viertel aller Fälle unterliegen sensible Nutzerkennungen keinerlei Kontrolle. Die größten Herausforderungen für die IT-Sicherheit bilden die von unternehmensinternen Quellen ausgehenden Bedrohungen - neben Cyber-Spionage und APT-Attacken (Advanced Persistent Threat). Für 16 Prozent der Führungskräfte besteht d…
20.04.2011
Thema: Pressemitteilung überwachung
Stratus-Server erhalten Bestnoten
Stratus Technologies

Stratus-Server erhalten Bestnoten

… Ersatzteile für ihre Server warten müssen und wenn es Inkompatibilitäten zwischen Server-Hardware, Betriebssystemen sowie Anwendungen von Drittanbietern gibt. Solche Verzögerungen und Inkompatibilitäten sind für Stratus ftServer wegen der vollständig redundanten, fehlertoleranten Architektur und der pro-aktiven Überwachung der Verfügbarkeit kein Thema. In der Umfrage wurden die Anwender auch nach der Zuverlässigkeit, Stabilität und Performance der Server bei einer Ausfallzeit von maximal fünf Minuten pro Jahr gefragt. Die Stratus ftServer 4500 …
19.04.2011
Bild: Website-Relaunch für die Wirtschaftsregion KasselBild: Website-Relaunch für die Wirtschaftsregion Kassel
CHC IT-Solutions | SOLVA

Website-Relaunch für die Wirtschaftsregion Kassel

… rollenbasierten Zugriff auf die administrativen Funktionen, z.B. auf die Pflege der zweisprachigen Seiteninhalte oder die Zuordnung von Links und Downloads. Innerhalb der Administration erfolgt auch der Zugriff auf SOLVA Newsletter. Alle Funktionen zur benutzerfreundlichen Verwaltung der Abonnenten sowie die Erstellung der Newsletter sind somit in einer Oberfläche integriert. Die zentrale Verwaltung aller Inhalte wird ergänzt durch detaillierte Statistik-Funktionen zur gezielten Überwachung der Website-Attraktivität. http://www.wfg-kassel.de
19.04.2011
Bild: eMMA auf der ControlBild: eMMA auf der Control
Kronion GmbH

eMMA auf der Control

… Geometrie in einer 3D-Applikation. (Vollständige CAD-Zusammenbauhierarchie mit Messplandaten - Solldaten, Toleranzen, Funktionsmaße etc. - und Einzelteil- und Zusammenbaumessungen für Onlineanalysen.) Der eMMA Reporter ermöglicht in der Produktion die Überwachung der Fertigungsqualität verschiedener Baustufen sowie Fertigungsabschnitte und deren Fertigungsanlagen auf Basis der vorhandenen tolerierten Konstruktionsdaten. Über eine progressive Benutzerführung wird den zugangsberechtigten Anwendern eine eindeutige Echtzeitfehlererkennung, Fehlerverfolgung …
19.04.2011
Bild: Managementleitstand der Zukunft: integrieren, visualisieren und beherrschen der MeldeflutBild: Managementleitstand der Zukunft: integrieren, visualisieren und beherrschen der Meldeflut
in-integrierte informationssysteme GmbH (in-GmbH)

Managementleitstand der Zukunft: integrieren, visualisieren und beherrschen der Meldeflut

… Ihnen diskutieren. Den wichtigen Anteil an dieser Veranstaltung haben unsere Partner. Sie werden ihre Lösungen vorstellen und zeigen in welchen Anwendungsgebieten sphinx open erfolgreich eingesetzt wird. Bekommen Sie einen Einblick in riZone von Rittal, eine der innovativsten Anwendungen zur Überwachung von Rechenzentren. - Sehen Sie aloXerv von Siemens, der kommenden „State of the Art" Lösung der Gefahren Management Systeme. - Spielerei oder Sinnvoll? Lassen Sie sich von der EADS / Cassidian überzeugen und inspirieren welche Vorteile und Chancen …
19.04.2011
Bild: Atlantik Elektronik @ European ZigBee Developer´s ConferenceBild: Atlantik Elektronik @ European ZigBee Developer´s Conference
Atlantik Elektronik GmbH

Atlantik Elektronik @ European ZigBee Developer´s Conference

… Gebäuden. Damit lassen sich Heizung, Klimaanlage, Sicherheitssysteme und Beleuchtung von jedem Punkt der Erde zentral steuern und regeln, ohne dass der Anwender von Firewall gebremst wird oder eine spezielle Software benötigt. Aufgrund der konstanten Überwachung der Umgebungsbedingungen wie Temperatur oder Luftfeuchtigkeit, lässt sich der Gebäudebetrieb optimieren. Das ermöglicht Einsparungen beim Energieverbrauch ohne Einschränkungen des Komforts. Darüber hinaus werden den Fachbesuchern in zahlreichen Vorträgen und Präsentationen von Experten der …
19.04.2011
basycs startet IT-Akademie 2011
basycs GmbH

basycs startet IT-Akademie 2011

… Profitieren Sie durch die Fach-Expertise und gewinnen Sie neue Impulse: für mehr Planungssicherheit in Ihrer IT-Strategie, bei der Einführung oder Restrukturierung komplexer SAP-Landschaften, für anpassungsfähige und effiziente Infrastrukturlösungen, bei der proaktiven Überwachung und effizienten IT-Betriebsführung. Als IBM Premier Business Partner und SAP Special Expertise Partner bietet der IT-Systemintegrator mit seinen vier Geschäftsfeldern ein durchgängiges Service Portfolio. Ein Überblick über die strategischen und konzeptionellen IT-Themen …
19.04.2011
Bild: Epcan auf der regionalen Leitmesse pro Karpaten in AhausBild: Epcan auf der regionalen Leitmesse pro Karpaten in Ahaus
epcan GmbH

Epcan auf der regionalen Leitmesse pro Karpaten in Ahaus

… Die brandneuen Produkte des Unternehmens die im eigenen Rechenzentrum in Vreden gehostet werden standen dabei im Mittelpunkt der Interessenten. Das Rechenzentrum wurde in nur 6 Monaten auf einem eingezäunten Gelände errichtet. Modernste Sicherheitstechnik und 24 Stunden Überwachung sorgen dafür dass alle Systeme und Daten sicher vor dem Zugriff Dritter geschützt sind. Ein weiterer Sicherheitsaspekt für die sensiblen Kundendaten ist die direkte Anbindung an ein weiteres Hochsicherheits-Rechenzentrum in den Niederlanden. Dieses Rechenzentrum befindet …
18.04.2011
Bild: matrix technology AG: IT-Kennzahlen aus der PraxisBild: matrix technology AG: IT-Kennzahlen aus der Praxis
matrix technology AG

matrix technology AG: IT-Kennzahlen aus der Praxis

… langjähriger Erfahrung im IT-Betrieb | Kostenloses Whitepaper zum Download „You can’t manage what you do not measure.“ Diese Aussage gilt insbesondere für den IT-Betrieb. Nicht umsonst gewinnen IT-Kennzahlen für die Steuerung des IT-Betriebs immer mehr an Bedeutung – zur Überwachung von Service und Operation Level Agreements ebenso wie für die Budgetkontrolle und das Qualitätsmanagement. Doch leider fehlt es in der Praxis bisher an konkreten Richtwerten für Unternehmen, die ihren IT-Betrieb optimieren oder an einen externen Dienstleister auslagern …
15.04.2011
Bild: JST Community Event – Kostenlos und informativ für Branchenvertreter aus dem Bereich KontrollraumBild: JST Community Event – Kostenlos und informativ für Branchenvertreter aus dem Bereich Kontrollraum
Jungmann Systemtechnik GmbH & Co. KG

JST Community Event – Kostenlos und informativ für Branchenvertreter aus dem Bereich Kontrollraum

… Es gibt daher keine Werbung vonseiten der JST, sondern auf fachlichem Niveau und auf Augenhöhe können Anwender sich offen über ihre Erfahrungen mit den Produkten und Dienstleistungen austauschen. Dabei geht es vor allem um Bereiche der Überwachung und der Steuerung von Prozessen und Systemen. Führungskräfte und Anwender aus den Bereichen IT-Operations, Service-Desk, Facility-Management, Prozess-Leitwarten, Verkehrsleittechnik und Security nutzen die Gelegenheit, um andere Anwender zu informieren und dabei selbst neue Einblicke zu gewinnen. Häufig …
14.04.2011
Bild: Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“Bild: Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“
it verlag

Security-Experten treffen sich auf der Konferenz „IT Security 2011: Sicherheit im Unternehmen“

… Umgebung der Bundeswehr • IPv6-Sicherheit in LANs • Identifizierung unerkannter Sicherheitslücken: ?Präsentation von Tools, Schwierigkeiten und Erfolge • Advanced Evasion Technique: ?Tarnung und Enttarnung neuer Schadsoftware • Risiken dynamischer Web-2.0-Applikationen: ?Automatisierte Überwachung und Schutz in sozialen Netzwerken • Document Compliance Management • Intelligente, automatisierte IT-Sicherheit: ?Maximale Kontrolle der IT-Infrastruktur • Wireless-Sicherheit jenseits von WLANs Die Teilnahmegebühr für die dreitägige Konferenz it security …
14.04.2011
Bild: Budgetplanung und -Steuerung in komplexen Projekten mit Can Do project intelligenceBild: Budgetplanung und -Steuerung in komplexen Projekten mit Can Do project intelligence
Can Do GmbH

Budgetplanung und -Steuerung in komplexen Projekten mit Can Do project intelligence

… Budgetmanagement-Funktionen gelegt. Mit dem Budgetmanagement der PM-Software Can Do project intelligence können Budgets für Ressourcen, finanzielle Mittel und sonstige Kostenarten geplant und gemonitort werden. Die Ressourcen- und Finanzbudgets können dabei miteinander kombiniert werden. Das Tool unterscheidet dabei zwischen Plan- und Ist-Budgets. Darüber hinaus ermöglicht die Software eine Budgetierung über Positionsnummern. Die Budgetierung dient der Überwachung des Projekts, es werden dadurch keine Änderungen in der Kapazitätsplanung oder den Finanzverläufen bewirkt.
13.04.2011
Die Würth-Gruppe setzt auf Intershop
Intershop Communications AG

Die Würth-Gruppe setzt auf Intershop

… erlaubt es Würth-Kunden, alle Produkte online zu bestellen. Der kundenorientierte Shop liefert dem Nutzer den gesamten Service rund um seine Bestellprozesse: von erweiterten Produktinformationen, kundenspezifischen Produktlisten und Sonderangebote, bis zur Bestellkontrolle und -überwachung. Über die Würth-Gruppe Die Würth-Gruppe ist Weltmarktführer in ihrem Kerngeschäft, dem Handel mit Montage- und Befestigungsmaterial. Sie besteht aktuell aus über 400 Gesellschaften in 84 Ländern und beschäftigt über 62.000 Mitarbeiter. Im Kerngeschäft, der Würth-Linie, …
13.04.2011
ORTEC als Finalist des GBC Preises 2011
Ortec-Logiplan GmbH

ORTEC als Finalist des GBC Preises 2011

… fortgeführt werden. “Wir sind sehr erfreut über die Entwicklung der Anwendung”, sagt North Stars Executive Director, Luke Disney. “Ein elektronisches Gesundheitspasssystem macht es möglich, dass die Behandlungsinformationen mit den Patienten „reisen“ und gleichzeitig die Überwachung des Services und Evaluationsmöglichkeiten verbessert werden. Weiterhin ermöglicht der Informationsaustausch zwischen den Zentren, dass die Angestellten in der Transportbranche weiterarbeiten können, während sie wegen HIV und anderen Erkrankungen, wie Malaria und Tuberkulose, …
13.04.2011

Sie lesen gerade: Pressemitteilungen zum Thema überwachung