openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

GIATA und IcePortal, eine Marke der Shiji Group, erweitern ihre Partnerschaft
GIATA GmbH

GIATA und IcePortal, eine Marke der Shiji Group, erweitern ihre Partnerschaft

… in die Systeme der Portale eingespeist („Push-Methode“). Somit ist die Content-Verteilung aufgrund modernster Technik und Vernetzung noch einfacher und schneller möglich. Die strategische Zusammenarbeit von GIATA und IcePortal bietet Hoteliers eine Komplettlösung zur Überwachung und Distribution ihrer Bilder und Hotelbeschreibungen in aktuell 24 Sprachen. Hierdurch entsteht das weltweit größte und effizienteste Netzwerk für die Distribution von Hotelinformationen. Hoteliers können sich neue Zielmärkte erschließen, Arbeitsabläufe vereinfachen und …
23.01.2020
Bild: Digi Connect® IT-Mini ZugriffsserverBild: Digi Connect® IT-Mini Zugriffsserver
Atlantik Systeme GmbH

Digi Connect® IT-Mini Zugriffsserver

… Einzelhandelsgeschäften, Kiosken oder anderen Standorten gewährleistet. Außerdem ermöglicht der Connect® IT-Mini eine Backup Verbindung für die Verwaltung und Korrektur von Problemen, die in der isolierten, kritischen IT-Infrastruktur auftreten können. Für Unternehmen, die einen seriellen Zugriff zur Überwachung von Remote-Geräten benötigen, bietet der Digi Connect® IT-Mini eine vollständige und sichere Mobilfunkbasierte Industrielösung zu einem Preis, der unter dem Preis eines Modems dieser Produktklasse liegt. Mit der Nutzung von Digi Remote Manager® (DRM) und …
22.01.2020
Bild: Das Geld für teure Facebook Werbung war verloren - weil Server nicht erreichbar war!Bild: Das Geld für teure Facebook Werbung war verloren - weil Server nicht erreichbar war!
two00

Das Geld für teure Facebook Werbung war verloren - weil Server nicht erreichbar war!

… seinem Webseitenbetreuer, über die Ursache. Der Webseitenbetreuer fand heraus, dass trotz hoher Klickraten auf die Facebook Werbung keine Zugriffe auf die Landingpage zu verzeichnen waren. Nach weiteren eingehenden Recherchen über ein Uptime Monitoring des Servers (Betriebszeit-Überwachung) durch Two00, beim Hosting-Provider des FitnessstudioBetreibers, wurde festgestellt, dass der Server des Kunden zeitweise nur zu 81% innerhalb von 24h erreichbar war. Das Geld für die Facebook-Werbekampagne war in diesem Fall, ohne Ergebnisse, verloren. Server …
22.01.2020
CMH-Gruppe: ALVARA und Schwesterunternehmen bündeln Kompetenzen und profitieren von Synergien
ALVARA Cash Management Group AG

CMH-Gruppe: ALVARA und Schwesterunternehmen bündeln Kompetenzen und profitieren von Synergien

… weiterhin die Bündelung der jeweiligen Kernkompetenzen. Die ersten Meilensteine, wie etwa die Vernetzung von ALVARA ICC und dem Safelogy Monitoring sind bereits geschafft. Kunden können beispielsweise nun zusätzlich zu den klassischen ALVARA-Funktionen auch von der Überwachung ihrer Smart Safes und Einzahltresore/Recycler profitieren. Leipzig, 21. Januar 2020. Die CMH-Gruppe hat in 2019 wichtige Meilensteine geschafft, um die Kernkompetenzen der ALVARA Cash Management Group AG und ihrer Schwesterunternehmen Safelogy und SeriSoft zu bündeln. Mit …
21.01.2020
Bild: eoda verbessert mit Augmented Intelligence Analyseergebnissen Bild: eoda verbessert mit Augmented Intelligence Analyseergebnissen 
eoda GmbH

eoda verbessert mit Augmented Intelligence Analyseergebnissen 

… Data-Science-Projekten.  Die Plattform unterstützt die Zusammenarbeit von Datenexperten und Anwendern anderer Disziplinen, wie Marketing, Produktion, Sales und weiteren Bereichen. So wird die Entwicklung von „Data Products“ durch Komfortfunktionen unternehmensweit und ebenfalls darüber hinaus unterstützt. YUNA führt das Domänenwissen und Data-Science-Know-How nahtlos zusammen. Governance-Funktionen zur Steuerung und Überwachung der Algorithmen auf Basis einer skalierbaren Architektur unterstützen dabeiden gesamten Prozess vom Prototyp zum Mission Critical Service.
20.01.2020
Bild: Welche neuen Regeln sind für die Risikotragfähigkeit zu beachten? Seminare in StuttgartBild: Welche neuen Regeln sind für die Risikotragfähigkeit zu beachten? Seminare in Stuttgart
S&P Unternehmerforum GmbH

Welche neuen Regeln sind für die Risikotragfähigkeit zu beachten? Seminare in Stuttgart

… Bereichen Risikomessung und -begrenzung > Ampel- und Warnsysteme: Optimale Verzahnung von Prozess- und Steuerungsimpulsen > Aufbau von unterschiedlichen Szenarien im Kapitalplanungsprozess > Neue Vorgaben an das Limitsystem mit TLAC/MREL Steuerung und Überwachung von Liquiditätsrisiken > Verschärfte Anforderungen an die Liquiditätssicherung > Einrichtung eines MaRisk-konformen Verrechnungssystems - Umsetzung der 5 maßgeblichen CEBS-Leitlinien > Einfache Verrechnungssysteme für Institute mit kleinteiligem Kundengeschäft und stabiler …
20.01.2020
PAM-Lösungen schließen nicht alle Lücken
Bromium

PAM-Lösungen schließen nicht alle Lücken

… Zugriffsrechten stehen bei Cyber-Kriminellen hoch im Kurs. Um dieses Risiko zu vermeiden, setzen Unternehmen PAM-Lösungen ein. Diese sorgen über dedizierte Sprungserver für einen zentralisierten Zugriff auf Administrator-, Service-, Root- oder Datenbank-Accounts inklusive Kontrolle und Überwachung. Hat sich der Angreifer allerdings bereits auf dem Endgerät des Anwenders oder Administrators eingenistet, stoßen PAM-Produkte an ihre Grenzen. Diese „Lücke“ schließt die Protected App von Bromium. Die Software-basierte PAW (Privileged Access Workstation) …
14.01.2020
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
CyberArk

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden

… konzipiert sind. Dadurch können Unternehmen auch nicht nachvollziehen, was ein Drittanbieter konkret tut, sobald er authentifiziert ist. Und das ist ein ernsthaftes Problem: Schließlich fordern Audit- und Compliance-Vorgaben oft eine Aufzeichnung, Protokollierung und Überwachung privilegierter Aktivitäten. „Ohne eine dedizierte Lösung, die speziell für die Verwaltung von privilegierten Zugriffen von Drittanbietern entwickelt wurde, sind Unternehmen gezwungen, eher ungeeignete Varianten wie VPNs zu verwenden“, betont Michael Kleist, Regional Director …
13.01.2020
Bild: Günstiger Hutschienen-PC für maßgeschneiderte Embedded-AnwendungenBild: Günstiger Hutschienen-PC für maßgeschneiderte Embedded-Anwendungen
Acceed GmbH

Günstiger Hutschienen-PC für maßgeschneiderte Embedded-Anwendungen

… MezIO-Steckplatz mit High-Speed-Schnittstellen, für den eine Reihe von Modulen zur Integration von anwendungsorientierten I/O-Funktionen zur Verfügung steht. Damit lassen sich auf einfache Weise kostengünstig maßgeschneiderte Embedded-Anwendungen realisieren, ideal für platzkritische Anwendungen in der Gebäudeautomation, Video-Überwachung oder Bildverarbeitung im industriellen Umfeld. Die lüfterlosen Box-Controller der Serie POC-500 sind nur knapp 64 x 116 x 176 mm groß und entweder mit dem Ryzen-Prozessor V1605B (2,0/3,6 GHz,12 bis 25 W TDP) oder …
13.01.2020
Bild: Digi Connect® IT-Mini ZugriffsserverBild: Digi Connect® IT-Mini Zugriffsserver
Atlantik Elektronik GmbH

Digi Connect® IT-Mini Zugriffsserver

… Einzelhandelsgeschäften, Kiosken oder anderen Standorten gewährleistet. Außerdem ermöglicht der Connect® IT-Mini eine Backup Verbindung für die Verwaltung und Korrektur von Problemen, die in der isolierten, kritischen IT-Infrastruktur auftreten können. Für Unternehmen, die einen seriellen Zugriff zur Überwachung von Remote-Geräten benötigen, bietet der Digi Connect® IT-Mini eine vollständige und sichere Mobilfunkbasierte Industrielösung zu einem Preis, der unter dem Preis eines Modems dieser Produktklasse liegt. Mit der Nutzung von Digi Remote Manager® (DRM) und …
09.01.2020
Bild: Die Killer Intelligence Engine bietet leistungsstarke AI Funktionen für die beste Wi-Fi VerbindungBild: Die Killer Intelligence Engine bietet leistungsstarke AI Funktionen für die beste Wi-Fi Verbindung
Markensturm.com

Die Killer Intelligence Engine bietet leistungsstarke AI Funktionen für die beste Wi-Fi Verbindung

… Online-Erlebnis wird häufig von der Qualität der Wi-Fi Verbindung definiert, doch anders als bei der CPU- oder GPU-Technologie des Systems, wird die Leistung dieser Verbindung konstant von einer Vielzahl äußerer Faktoren beeinflusst. Durch diie Nutzung einer AI Lösung zur kontinuierlichen Überwachung und Bewertung der verfügbaren Wi-Fi Netzwerke, ist die Killer Intelligence Engine in der Lage, dem Nutzer den bestmöglichen Access Point vorzuschlagen. Ein Wechsel des Access Points kann dabei die Latenzen um bis zu 50% reduzieren und den Datendurchsatz um …
06.01.2020
Bild: Planen Sie mit den richtigen Liquiditäts-Kennzahlen? Seminare in StuttgartBild: Planen Sie mit den richtigen Liquiditäts-Kennzahlen? Seminare in Stuttgart
S&P Unternehmerforum GmbH

Planen Sie mit den richtigen Liquiditäts-Kennzahlen? Seminare in Stuttgart

… Umsetzung eines zuverlässigen Risiko- und Liquiditätsfrühwarnsystems Seminarprogramm Tag 2: Aufbau: Erstellung einer zuverlässigen und monatlichen Liquiditätsplanung > Bausteine einer monatlich fortlaufenden Liquiditätsplanung > Richtige Planung und Steuerung von Aus- und Einzahlungen > Systematische Überwachung von Zahlungsströmen > Wie und wo finde ich die relevanten Kennzahlen zur Finanzplanung? > Wie minimiere ich die Finanzierungskosten? Finanzen erfolgreich steuern mit der BWA > Welche sind die notwendigen Bestandteile …
30.12.2019
Neugeborenen-Screening-Software Marktgröße, Zukunftsprognosen, Wachstumsrate, und Industrie-Analyse 2026
Straits Research

Neugeborenen-Screening-Software Marktgröße, Zukunftsprognosen, Wachstumsrate, und Industrie-Analyse 2026

… der Neugeborenen-Screening Software Market: Nach Typ, Real-time PCR Neugeborenen-Screening-Software, MS / MS-Technologie Neugeborenen-Screening-Software, Neugeborenen-Screening NGS Software, Sonstiges Durch Anwendung, Krankheit Diagnose, Steuerung und Überwachung, Datenverwaltung, Entscheidungsunterstützung Durch die End-User, Krankenhäuser, Kliniken und Diagnosezentren Um eine Kopie des Beispielbericht zu erhalten, klicken Sie hier @ https://straitsresearch.com/report/Newborn-Screening-Software-Market/request-sample Einige der wichtigsten Geographies …
30.12.2019
Mehr Sicherheit in der Industrie mit Zutrittskontrollen
primion Technology GmbH

Mehr Sicherheit in der Industrie mit Zutrittskontrollen

… Laboren oder Lager sind hohe Sicherheitsmaßnahmen erforderlich, da sich dort möglicherweise gefährliche Substanzen befinden. Um einen optimalen Schutz für Produkte und Mitarbeiter zu garantieren, ist ein Zutrittskontrollsystem notwendig. Der Einsatz einer Zutrittskontrolle dient der Überwachung und Kontrolle von unbefugtem Zutritt zu relevanten Bereichen wie Laboren oder der Produktion. Ein zuverlässiges Zutrittskontrollsystem garantiert ein Höchstmaß an Sicherheit sowohl für das Unternehmen, als auch für die Mitarbeiter. Denn eine Zutrittskontrolle …
19.12.2019
Checklisten und Umfragen sind die neuen Funktionen der Datenschutzmanagement-Software preeco
preeco GmbH

Checklisten und Umfragen sind die neuen Funktionen der Datenschutzmanagement-Software preeco

… zeitgleich mit der DSGVO Geburtstag. Aus den neuen Herausforderungen an den Datenschutz wuchs die Vision, einen maßgeblichen und wertvollen Unterstützer für Ihr Datenschutzmanagement zu schaffen. In Ulm entstand infolgedessen die gleichnamige Datenschutzmanagement-Software „preeco“. Die Software dient der Erstellung und Verwaltung von DSGVO-Dokumenten und zur Abwicklung und Überwachung aller DSGVO relevanten Prozesse in Unternehmen. Mehr Infos zu preeco finden Sie hier (https://www.preeco.de/?pk_campaign=Press%20Release&pk_kwd=pm_1.20_startseite).
16.12.2019
Warum Sicherheit im Pflegeheim so wichtig ist
primion Technology GmbH

Warum Sicherheit im Pflegeheim so wichtig ist

… soll. Für Pflegeheime stellen unter anderem Diebstahl und unbefugter Zugang potenzielle Gefahren dar. Um die spezifischen Anforderungen im Pflegeheim zu erfüllen, ist die Implementierung einer zuverlässigen Zutrittskontrolle notwendig. Eine moderne Zutrittskontrolle dient der Überwachung der relevanten Bereiche sowie der Vergabe von Zutrittsrechten an Personen zu sämtlichen Bereichen und Räumlichkeiten wie Privatzimmer, Besucherbereiche oder Büros. Mit einer Zutrittskontrolle erfolgt die schnelle Verwaltung der Zutrittsrechte für Personen und Räume, …
13.12.2019
Zutrittskontrolle im öffentlichen Dienst
primion Technology GmbH

Zutrittskontrolle im öffentlichen Dienst

… öffentliche Gebäude, Kindergärten und Pflegeheime gelten andere Sicherheitsmaßnahmen als für Privatbauten. Um die spezifischen Anforderungen im öffentlichen Dienst zu erfüllen, ist die Implementierung einer zuverlässigen Zutrittskontrolle erforderlich. Eine moderne Zutrittskontrolle dient der Überwachung der relevanten Bereiche und der Vergabe von Zutrittsrechten an Personen zu unterschiedlichen Bereichen wie Foyers, Wartebereiche sowie Büros. Durch eine Zutrittskontrolle ist eine Abgrenzung von öffentlichen sowie nicht-öffentlichen Bereichen und …
13.12.2019
Bild: Unitronic stellt neuen Cloud-Service für die SNYPER-Scanner-Produktfamilie von Siretta vorBild: Unitronic stellt neuen Cloud-Service für die SNYPER-Scanner-Produktfamilie von Siretta vor
Unitronic

Unitronic stellt neuen Cloud-Service für die SNYPER-Scanner-Produktfamilie von Siretta vor

… GmbH, Entwicklungsdienstleister aus Düsseldorf und Mitglied des schwedischen Technologiekonzerns Lagercrantz Group AB, stellt den neuen Cloud-Service CloudSURVEY für die SNYPER-Produktfamilie vor. Die Geräte sind leistungsstarke, mehrsprachige Netzwerksignalanalysatoren und Mobilfunk-Signallogger, die sich der Überwachung und Protokollierung der Mobilfunknetze 4G/LTE, 3G/UMTS & 2G/GSM widmen. Mit dem neuen Portal lassen sich nun auch alle Messergebnisse an einem zentralen Ort in der Cloud abspeichern und Positionsinformationen der Basisstationen …
11.12.2019
Kurzreview zum DBA Tool der Muniqsoft Training GmbH
Muniqsoft Training GmbH

Kurzreview zum DBA Tool der Muniqsoft Training GmbH

Anfang 2018 startete die Muniqsoft Training GmbH die Entwicklung einer eigenen Anwendung für die Konfiguration, Überwachung und Tuning von Oracle Datenbank*en. Ich durfte dieses Tool jetzt einen Nachmittag lang ausprobieren. Kommen wir nun zu den Entwicklungsgründen und meiner Meinung über das Tool. Das Tool wurde als Alternative zum Oracle Enterprise Manager entwickelt. Obwohl das von Oracle mit Flash entwickelte Tool sich großer Beliebtheit erfreut nutzen es nicht so viele Leute. Warum? Die Entwicklung mit Flash stößt einigen Leuten in der heutigen …
06.12.2019
Bild: Perle führt IRG5000 industrielle LTE-Router für M2M und IIoT einBild: Perle führt IRG5000 industrielle LTE-Router für M2M und IIoT ein
Perle Systems GmbH

Perle führt IRG5000 industrielle LTE-Router für M2M und IIoT ein

… seriell RS232, RS485, Alarmrelais und mehrere Ein- und Ausgänge zum Anschluss von Geräten M2M LTE Connectivity Diagram Perle IRG5000 industrielle LTE-Router sind ideal für den Einsatz in Fabriken, Smart-Grids, Pipelines, Bergbau, Smart-City-Infrastrukturen, IP-Kameraüberwachungssystemen sowie Automatisierungs- und Kontrollsystemen geeignet, zur intelligenten Verwaltung und Überwachung von Remote-Ressourcen, Maschinen und wichtigen Infrastrukturen. IRG5000 wurden für den Betrieb mit begrenzten Stromquellen mit einem Stromverbrauch von weniger als …
05.12.2019
Doozer auf der Home2 (Home-Quadrat) 2020: Wohnungssanierung so einfach wie Online-Shopping
DOOZER Real Estate Systems GmbH

Doozer auf der Home2 (Home-Quadrat) 2020: Wohnungssanierung so einfach wie Online-Shopping

… Handwerksunternehmen vor Ort zugreifen und diese nach dem Online-Shop-Prinzip beauftragen. Mit Doozer Premium + haben Wohnungsunternehmen zusätzlich die Möglichkeit, eine externe Bauleitung einzubinden. Hier übernimmt ein Doozer-Fachmann die Begleitung vor Ort, die Koordination mit allen Parteien, die Überwachung der Ausführung, die Dokumentation des Fortschritts und die Abnahme im Objekt. Darüber hinaus ist er auch für die proaktive Kommunikation verantwortlich. Petzold wird zudem am Freitag, den 24. Januar 2020, um 14.30 Uhr im Forum II auf …
05.12.2019
TISAX, ISO 27001, ISMS – Was steckt dahinter?
ISiCO Datenschutz GmbH

TISAX, ISO 27001, ISMS – Was steckt dahinter?

… in der Regel durch die Unternehmensleitung Anweisungen in Form von Zielen und Leitlinien vorgegeben. Die konkrete Umsetzung in Form von Maßnahmen, Verhaltensregeln, Protokollen et cetera erfolgt dann auf der Arbeitsebene. Die genaue Dokumentierung und Überwachung der Einhaltung der IT-Sicherheitsregeln kann einem IT-Sicherheitsbeauftragten übertragen werden. Wichtig ist dabei, dass Sicherheitszertifizierungen immer ergebnisoffen sind. Das heißt sie geben keine konkreten Maßnahmen, sondern Ziele und Aufträge vor. Wie das Unternehmen diese erreicht, …
05.12.2019
Bild: Klimaschutz für innen - mediola® integriert den smarten 9-in-1 Luftgütesensor uHooBild: Klimaschutz für innen - mediola® integriert den smarten 9-in-1 Luftgütesensor uHoo
mediola - connected living AG

Klimaschutz für innen - mediola® integriert den smarten 9-in-1 Luftgütesensor uHoo

… Consumer-Produkt zur Messung der Innenraum-Luftqualität, in seine umfassenden Smart Home Lösungen integriert. Das bedeutet für die Besitzer der multifunktionalen uHoo Sensoren modernsten Klimaschutz der eigenen vier Wände. Denn sie kommen ab sofort nicht nur in den Komfort der Überwachung der neun wichtigsten Werte ihrer Raumluft in Echtzeit. Sie können ihre Sensoren nun außerdem in die einzigartig übergreifende mediola Smart Home-Umgebung einbinden, die in diesem Jahr im Rahmen des renommierten SmartHome Deutschland Award 2019 in der Kategorie …
05.12.2019
CashCon 2020: ALVARA stellt ICC App für die Bargeldsteuerung vor
ALVARA Cash Management Group AG

CashCon 2020: ALVARA stellt ICC App für die Bargeldsteuerung vor

… stehen.“ Die relevanten Module der bewährten ALVARA-Plattform Interactive Cash Control (ICC) stehen den Nutzern dann auch als App zur Verfügung. Die Online-Plattform unterstützt verschiedene Akteure bei allen Prozessen rund um die Geldbestellung und -abgabe oder bei der Überwachung von SB-Technologie. Im Zusammenspiel mit den Modulen „digitale Fahrerlegitimation“ und „digitale Quittung“ der ALVARA Logistic App ist die ICC App damit ein weiterer Meilenstein auf dem Weg zur nachhaltigen PC- und papierlosen Handelsfiliale. CashCon-Teilnehmer können …
03.12.2019
Bild: 4logistic präsentiert lüfterlose Hochleistungs-Industrie Panel PC Serie mit IP65-SchutzBild: 4logistic präsentiert lüfterlose Hochleistungs-Industrie Panel PC Serie mit IP65-Schutz
4logistic Ltd.

4logistic präsentiert lüfterlose Hochleistungs-Industrie Panel PC Serie mit IP65-Schutz

… einem maximalen Betrachtungswinkel von 178° aus beiden Achsen und einer Helligkeit von >300 nits ist eine gute Lesbarkeit jederzeit gewährleistet. Flexibel durch zahlreiche Anschlüsse 4logistic Industrie PCs der IPC5 MK3 Serie bieten maximale Flexibilität für industrielle Maschinensteuerung und -überwachung, Bildverarbeitung, Bewegungssteuerung und andere Anwendungen. Durch umfangreiche Schnittstellen werden alle nur denkbaren Szenarien abgebildet. Mit 2 x Gigabit Ethernet, 4 x RS232, 4 x USB 3.0 und 2 x USB 2.0 zeigen sich die Panel PCs besonders …
25.11.2019
Der Mythos Überwachung bei der Zeiterfassung
primion Technology GmbH

Der Mythos Überwachung bei der Zeiterfassung

… Debatte ausgelöst. Während die lückenlose Zeiterfassung dem Schutz des Arbeitnehmers dient, befürchten Unternehmer einen deutlichen bürokratischen Aufwand. Eine Zeiterfassung bietet zwar eine Vielzahl von Vorteilen, jedoch bestehen seitens der Arbeitnehmer manchmal Bedenken bzgl. einer möglichen Überwachung durch den Arbeitgeber. Dies beruht zum Teil auf mangelndem Wissen über die betriebliche Relevanz und auf Erfahrungsberichten der letzten Jahre in den Medien. Die Lösung heißt prime WebTime von primion. Die intelligente Zeiterfassungssoftware umfasst …
21.11.2019
Bild: macio auf der SPS smart production solutions 2019Bild: macio auf der SPS smart production solutions 2019
macio GmbH

macio auf der SPS smart production solutions 2019

… Umfeld inspirieren zu lassen. Besonders bei der Maschinenbedienung im industriellen Umfeld ist es von großem Nutzen, wenn die Bedienung intuitiv und zeitsparend gelingt. Anhand realer Kundenprojekte zeigt macio in diesem Kontext die Möglichkeiten technischer Vernetzung, Steuerung und Überwachung von Anlagen und Geräten sowie die workflowunterstützende Einbindung von UX- und Animation-Design. Als Highlight präsentiert macio zusammen mit dem Kunden Pfannenberg auf der Messe eine echte Produktneuheit: Passend zu dem Motto „Erleben Sie HMIs, die einfach …
20.11.2019
Bild: IoT-Plattform der in-GmbH mit neuem Edge-Adapter: Basis für KI- und Industrie 4.0-AnwendungenBild: IoT-Plattform der in-GmbH mit neuem Edge-Adapter: Basis für KI- und Industrie 4.0-Anwendungen
in-integrierte informationssysteme GmbH (in-GmbH)

IoT-Plattform der in-GmbH mit neuem Edge-Adapter: Basis für KI- und Industrie 4.0-Anwendungen

… erfüllt. sphinx open online ist eine auf offenen Standards basierende modulare IoT-Plattform, die durch Anbindung, Verknüpfung und rollenspezifische Verarbeitung von Live-Daten die Prozessoptimierung beispielsweise in Fabriken ermöglicht. Sie koordiniert alle Aufgaben wie Datenanbindung, Auswertung, Überwachung und Prognosen in einem Modell (Model in the Middle). Darauf basierende intelligente Services informieren über Ereignisse, unterstützen Entscheidungen, stoßen Workflows an oder greifen gezielt ein. Die IoT-Plattform lässt sich im Bereich Industrie …
20.11.2019
Doozer Premium und Premium Plus: Neue Doozer-Services machen Sanierung fernab vom Arbeitsort möglich
DOOZER Real Estate Systems GmbH

Doozer Premium und Premium Plus: Neue Doozer-Services machen Sanierung fernab vom Arbeitsort möglich

… Umsetzung und die fachliche Sorgfalt der Sanierungsmaßnahme zu überwachen.“ Mit Doozer Premium Plus haben Wohnungsunternehmen zusätzlich die Möglichkeit, eine externe Bauleitung einzubinden. Hier übernimmt ein Doozer-Fachmann die Begleitung vor Ort, die Koordination mit allen Parteien, die Überwachung der Ausführung, die Dokumentation des Fortschritts und die Abnahme im Objekt. Darüber hinaus ist er auch für die proaktive Kommunikation verantwortlich. Die Kosten für die neuen Doozer-Services richten sich nach dem Bauvolumen. „Die Kosten sind für …
20.11.2019
IT-Monitoring zum Schutz vor ungeplanter Downtime
Didactum Security GmbH

IT-Monitoring zum Schutz vor ungeplanter Downtime

… Unternehmen oder in der Behörde aus, können die Mitarbeiter oftmals nicht mehr ihrer Arbeit nachgehen. Ein ausgefallener Steuerungsrechner kann im schlimmsten Fall sogar die ganze Produktion beeinträchtigen. Non-Stop IT Monitoring Daher sollte der 24x7x365 Überwachung der vorhandenen IT Infrastruktur eine höchstmögliche Priorität eingeräumt werden. Durch Einsatz einer leistungsfähigen Netzwerk Überwachungssoftware, haben IT-Verantwortliche und Administratoren die gesamte IT-Infrastruktur im Blick. Der Markt bietet hier eine Vielzahl von kommerziellen …
19.11.2019
Bild: Internetsicherheit für Kinder: 4 Möglichkeiten, um Ihre Kinder online zu schützenBild: Internetsicherheit für Kinder: 4 Möglichkeiten, um Ihre Kinder online zu schützen
André Sternberg - Online Unternehmer & Autor

Internetsicherheit für Kinder: 4 Möglichkeiten, um Ihre Kinder online zu schützen

… Räume oder Webseiten für soziale Netzwerke verwendet, blockieren Sie sie nur. Andere Regeln sollten beinhalten, dass keine persönlichen Informationen online gehandelt und keine persönlichen Videos oder Bilder online gestellt werden. 3. Überwachen Sie die Internetnutzung Ihres Kindes Die Überwachung der Internetnutzung Ihres Kindes ist eine weitere großartige Möglichkeit, die Sicherheit Ihres Kindes online zu gewährleisten. Selbst wenn Sie mit Ihrem Kind über Internetsicherheit sprechen, bedeutet dies nicht zwangsläufig, das es Ihre Regeln hört oder …
15.11.2019
Bild: Advanced Farming Market Demand und Studie der wichtigsten Akteure, Forschungsprognosen 2026Bild: Advanced Farming Market Demand und Studie der wichtigsten Akteure, Forschungsprognosen 2026
Coherent Market Insights

Advanced Farming Market Demand und Studie der wichtigsten Akteure, Forschungsprognosen 2026

Global Advanced Farming Market erleichtert landwirtschaftliche Aktivitäten, indem vernetzte und fortschrittliche Technologien für die Analyse, Identifizierung, Überwachung und Kontrolle der Feldaktivitäten verwendet werden. Dies geschieht, um den Ernteertrag zu optimieren und gleichzeitig die Rentabilität sicherzustellen. Darüber hinaus werden verschiedene Ressourcen wie Wasser, Licht, Platz, Energie und die mit der Wartung verbundenen unterschiedlichen Kosten optimal genutzt. Die zunehmende Bedeutung dieser Faktoren dürfte die Gesamtnachfrage ankurbeln. Probeexemplar …
13.11.2019
Aqua Security übernimmt CloudSploit
Aqua Security

Aqua Security übernimmt CloudSploit

… korrekte und konforme Cloud-Konfigurationen sicher und ermögliche, Risiken rechtzeitig zu erkennen. Umfassendere Absicherung von VMs Die von Aqua angebotene VM-Sicherheitslösung stellt Host-Systemen ein breites Spektrum an Funktionen zur Verfügung. Hierzu zählen unter anderem die Überwachung der Datenintegrität, die Sicherung von VM-Images, die Netzwerkerkennung und die Mikrosegmentierung. Sicherheitsrisiken, die die Infrastruktur oder Anwendungen bedrohen, lassen sich dadurch auf einen Blick erkennen. Ab sofort können Unternehmen ihre nativen Cloud-Workloads …
12.11.2019
Bild: Mediola und HOPPE vereinbaren Smart Home KooperationBild: Mediola und HOPPE vereinbaren Smart Home Kooperation
mediola - connected living AG

Mediola und HOPPE vereinbaren Smart Home Kooperation

… der Entwicklung, Herstellung und Vermarktung von Beschlagsystemen für Türen und Fenster, kooperieren zukünftig im Bereich Smart Home. Mit seinen eFenstergriffen bietet HOPPE innovative Komfort- und Schutz-Komponenten für Smart Home Zentralen, mit denen sich eine effektive und zentrale Überwachung der Gebäude-Verriegelung realisieren lässt. Sie wurden im Rahmen der Zusammenarbeit jetzt in die kürzlich von mediola veröffentlichte AIO GATEWAY V6-Serie und die neue Smart Home App IQONTROL NEO integriert. Mit seinen Smart Home Zentralen, den AIO GATEWAYS, …
12.11.2019
Bild: Die fünf größten Gefahren für das NetzwerkBild: Die fünf größten Gefahren für das Netzwerk
Opengear

Die fünf größten Gefahren für das Netzwerk

… Computing zur Schlüsseltechnologie. Je mehr Unternehmen allerdings Daten auf einem einzelnen Gerät oder an entfernten Standorten haben, desto mehr schaffen sie einen Single Point of Failure. Angesichts dieser zahlreichen Fehlerquellen ist eine zuverlässige Überwachung und Verwaltung von Rechenzentren, Serverräumen und Remote-Standorten für Unternehmen geschäftsrelevant. Diese Maßnahme erfordert eine robust designte Infrastruktur. Die IT-Abteilung muss daher sicherstellen, dass die komplette IT, einschließlich der Netzwerkgeräte wie Router, Switches, …
04.11.2019
Bild: Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehrenBild: Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehren
carmasec Ltd. & Co. KG

Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehren

… and Trust Assessment” (dt.: “Kontinuierliche und adaptive Risiko- und Vertrauensbewertung”) nutzt „Machine Learning“-Methoden und bietet eine automatisierte und kontinuierliche Analyse aller Transaktionen im Unternehmensnetzwerk über Systemgrenzen hinweg an. Dabei findet die Überwachung des Systemverhaltens und die dauerhafte Überprüfung auf Abweichungen vom „guten“ Verhalten („Whitelisting“) statt. So wird sichergestellt, dass Anomalien frühzeitig erkannt und Angriffe proaktiv abgewehrt werden können. Dies ist langfristig gesehen ressourcenschonender …
28.10.2019
Videoüberwachung im Einzelhandel
Almas Industries AG

Videoüberwachung im Einzelhandel

Der Einzelhandel hat immer wieder mit finanziellen Verlusten zu kämpfen: Knapp fünf Milliarden Euro sind es im Schnitt, die durch Diebstahl und Inventurdifferenzen jährlich entstehen. Die Ursachen dafür sind vielfältig. ALMAS INDUSTRIES klärt über Videoüberwachungslösungen auf. Im Rahmen des „Globalen Diebstahlbarometer 2014/2015“ wurde ermittelt, dass 56 Prozent dieser Verluste auf das Konto von Ladendieben gehen, oftmals sind sogar professionelle Banden daran beteiligt. Unehrliche Mitarbeiter sind zu 25 Prozent am Verlust schuld, Lieferanten zudem …
23.10.2019
Bild: Sachkunde für Auslagerungsbeauftragte - Seminare in BerlinBild: Sachkunde für Auslagerungsbeauftragte - Seminare in Berlin
S&P Unternehmerforum GmbH

Sachkunde für Auslagerungsbeauftragte - Seminare in Berlin

… Seiten) + Muster-Reporting für Auslagerungsbeauftragte + S&P Check: Anforderungen an KPI's und Service-Level-Agreements + S&P Tool Risk Assessment: Ermittlung des IT-Schutzbedarfs + S&P Tool Risk Assessment Auslagerungsmanagement mit Kontroll- und Überwachungsplan Seminarprogramm: Solide Governance Regelungen als Basis für das Auslagerungsmanagement > Verschärfte Anforderungen an die Risikobewertung von Auslagerungsvereinbarungen: - Welche Auslagerungen sind zwingend als kritisch/ wesentlich einzustufen? - Operationelle Risiken und …
21.10.2019
Bild: Cyber Security Month: Sieben typische Einfallstore für HackerBild: Cyber Security Month: Sieben typische Einfallstore für Hacker
Dell Technologies

Cyber Security Month: Sieben typische Einfallstore für Hacker

… Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden. „Die Realisierung eines ganzheitlichen Verteidigungskonzepts …
10.10.2019
Bild: in-GmbH auf der „SPS 2019“: Mit IoT-Plattform vom Produzenten zum produzierenden Dienstleister werdenBild: in-GmbH auf der „SPS 2019“: Mit IoT-Plattform vom Produzenten zum produzierenden Dienstleister werden
in-integrierte informationssysteme GmbH (in-GmbH)

in-GmbH auf der „SPS 2019“: Mit IoT-Plattform vom Produzenten zum produzierenden Dienstleister werden

… open online ist eine auf offenen Standards basierende modulare Plattform, die durch Anbindung, Verknüpfung und rollenspezifische Verarbeitung von Live-Daten die Prozessoptimierung – beispielsweise in Fabriken – ermöglicht. Sie koordiniert alle Aufgaben wie Datenanbindung, Auswertung, Überwachung und Prognosen in einem Modell und ermöglicht darauf basierende Entscheidungen auch mit autonomen Eingriffen. Die IoT-Plattform bietet dabei einen breiten Handlungsspielraum. Sie lässt sich sowohl im Bereich Industrie 4.0 zur Digitalisierung der Produktion …
08.10.2019
Bild: Von Profinet zu HDBaseT: Flexible Messtechnik für TSN-Kommunikation in Industrie und AutomotiveBild: Von Profinet zu HDBaseT: Flexible Messtechnik für TSN-Kommunikation in Industrie und Automotive
TSN Systems GmbH

Von Profinet zu HDBaseT: Flexible Messtechnik für TSN-Kommunikation in Industrie und Automotive

… TSN basierter Kommunikation interessierten Branchen. Heutzutage bilden die Industrielle Automation sowie die In-Car Kommunikation die Schwerpunkte. TSN Systems erweitert laufend sein Produktportfolio, um für Anwender aus beiden Industrien handhabbare Messtechnik- und Validierungslösungen zu bieten. Profinet-over-TSN Überwachung mit TSN Box und TSN Tools: Auf der Basis der Profinet-over-TSN Spezifikation V2.4 kann TSN Systems bereits heute ein Überwachungs- und Analysetool auf der Basis von TSN Tools und TSN Box anbieten, mit dem Netzwerke analysiert …
07.10.2019
Zentrales Gefahrenmanagement - So funktioniert PSIM
primion Technology GmbH

Zentrales Gefahrenmanagement - So funktioniert PSIM

Gefahrenmanagement-System psm2200 von primion dient der zentralen Erfassung, Darstellung und Überwachung aller Informationen aus anderen Sicherheitsanwendungen. Die zunehmende Komplexität von Sicherheitsanforderungen und die dafür erforderlichen Technologien stellt Unternehmen vor Herausforderungen. Denn es ist eine Vielzahl unterschiedlicher Maßnahmen im Sicherheitsbereich erforderlich, um im Notfall die schnelle Evakuierung des Gebäudes und das Ergreifen geeigneter Schutzmaßnahmen zu garantieren. Für ein optimales Gefahrenmanagement kommen die …
27.09.2019
Bild: SCHÄFER IT-Systems auf der Data Centre WorldBild: SCHÄFER IT-Systems auf der Data Centre World
Schäfer Werke GmbH

SCHÄFER IT-Systems auf der Data Centre World

… für Rechenzentren aus einer Hand. Zu den Segmenten der Marke gehören standardisierte und individuelle Racks für Netzwerk-, Server- oder Colocation-Anwendungen, einfache und komplexe Kühlsysteme, permanente einfache oder intelligente Stromversorgung, Monitoring-Lösungen zur Überwachung der vollständigen RZ-Infrastruktur, Sicherheitskonzepte sowie Service-Angebote von Analyse bis Abnahme und Wartung. „Die Data Centre World zählt durch ihre qualitativen Konferenzen, namhaften Speaker und zahlreichen Aussteller bereits jetzt zu den attraktivsten Rechenzentrumsmessen …
25.09.2019
Sicherheit für Schulen
Almas Industries AG

Sicherheit für Schulen

… automatisch einen Einbruchsversuch an die Polizei oder eine andere festgelegte Notruf- oder Servicestelle, sodass der entstehende Schaden womöglich minimiert werden kann, indem die zuständigen Mitarbeiter die erforderlichen Maßnahmen ergreifen. Hierbei ist zwischen Außenhaut- und Raumüberwachung bzw. einer Kombination beider Varianten zu unterscheiden. Ersteres bezieht sich auf die Sicherung des Schulgebäudes (Fenster, Eingangstüren), während Letzteres sich auf die Überwachung einzelner Räume, Flure oder Treppenhäuser konzentriert. Da es bei einer hohen …
18.09.2019
Bild: Daten auf Karten: eoda erweitert Data Science Plattform YUNA um GeodatenkomponenteBild: Daten auf Karten: eoda erweitert Data Science Plattform YUNA um Geodatenkomponente
eoda GmbH

Daten auf Karten: eoda erweitert Data Science Plattform YUNA um Geodatenkomponente

… Produktion, Sales und weiteren Bereichen. So wird die Entwicklung von „Data Products“ durch Komfort-Funktionen unternehmensweit sowie darüber hinaus unterstützt. YUNA führt das Domänenwissen und Data Science Know-How nahtlos zusammen. Governance-Funktionen zur Steuerung und Überwachung der Algorithmen auf Basis einer skalierbaren Architektur unterstützen den ganzen Prozess vom Prototyp zum Mission Critical Service. Mit Hilfe von über 30 Widgets lassen sich Nutzer- oder gruppenindividuelle Dashboards zur explorativen Datenanalyse, Datenvisualisierung …
17.09.2019
(Teil-)autonomes Fahren und Fliegen mit Time-Sensitive Networking (TSN) - Neuer Kurs bei ExperTeach
ExperTeach GmbH

(Teil-)autonomes Fahren und Fliegen mit Time-Sensitive Networking (TSN) - Neuer Kurs bei ExperTeach

… Mrd. € bis 2023 in die Bereiche Elektromobilität, Digitalisierung und autonomes Fahren zu investieren. Die Entwicklung ist vom assistierten Fahren bis zum (voll)autonomen Fahren auf der Straße und sogar dem Fliegen von Flugtaxis geplant. Für die 360°-Überwachung eines Fahrzeugs werden eine Vielzahl an Sensoren, Lidars und Kameras benötigt, die über ein leistungsstarkes Backbone vernetzt sein müssen. Das ist die Sternstunde für Time-Sensitive Networking! Sensordaten werden in festen Zeitzyklen übertragen, zeitgesteuerte logische Tore kontrollieren …
13.09.2019
Bild: YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die HaussicherheitBild: YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die Haussicherheit
YI Technology

YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die Haussicherheit

… reduziert: https://www.mediamarkt.de/de/product/_yi-technology-kami-indoor-2582702.html -10% Gutschein-Code: IFA_Technology19 Die neuen Kami Indoor Camera verfügt über eine Vielzahl an Funktionen, darunter: • 1080P Full-HD-Videoaufzeichnung für Innen- und Außenkameras • 360°-Drehung der Indoor-Kamera zur Überwachung des gesamten Bereichs • Kostenloser, lebenslanger Cloud-Speicherplatz • End-to-End-Verschlüsselung auf Basis von Microsoft Azure Cloud • Eingebauter Lautsprecher und Mikrofon für Zweiwege-Audio • Fortschrittliche Bewegungserkennung, die Wärme für eine fortschrittliche, anpassbare …
12.09.2019
Bild: Seminar Auslagerungscontrolling online buchen - Seminare in MünchenBild: Seminar Auslagerungscontrolling online buchen - Seminare in München
S&P Unternehmerforum GmbH

Seminar Auslagerungscontrolling online buchen - Seminare in München

… Bereichen Auslagerungsmanagement, Risikocontrolling, Compliance, IT-Sicherheit und Interne Revision Ihr Nutzen: > Aufgaben und Pflichten des Auslagerungsbeauftragten > Risikoanalyse bei Auslagerungen: "Rote Linien'' kennen > Laufende Überwachungspflichten des Auslagerungsbeauftragten Seminarprogramm: Aufgaben und Pflichten des Auslagerungsbeauftragten > Das Aufgabenspektrum des Outsourcing-Beauftragten > Effiziente Kommunikation zwischen Outsourcer und Insourcer > Definition von Eskalationsprozessen > Aussagefähiges Management-Reporting > …
09.09.2019
IT-Dienstleister aus Schleswig-Holstein erhält Zuschlag für kommunales Digitalisierungsprojekt
Bentomax GmbH

IT-Dienstleister aus Schleswig-Holstein erhält Zuschlag für kommunales Digitalisierungsprojekt

… den Bereichen Hard- und Software, Netzwerkinfrastruktur, Kassensysteme und digitale Informationsdisplays spezialisiert ist, überzeugte mit ihrem weitreichenden Servicekonzept. Dazu gehört vor allem der technische Support, der rund um die Uhr erreichbar ist, eine laufende technische Überwachung der Systeme, sowie das vorhandene Netzwerk an bundesweit verfügbaren Technikern. Darüber hinaus bietet Bentomax alleinig die Möglichkeit, die einzelnen Standorte im Vorfeld per 3D-Laserscan zu erfassen, optimal auszuwerten und dadurch kostspielige Fehler zu …
06.09.2019

Sie lesen gerade: Pressemitteilungen zum Thema überwachung