openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

Bild: Fünf Tipps, die Identitätsdieben das Leben schwer machenBild: Fünf Tipps, die Identitätsdieben das Leben schwer machen
NTT Security

Fünf Tipps, die Identitätsdieben das Leben schwer machen

… ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu den konkreten Anforderungen gehören etwa die unternehmensweite Zuweisung von Rollen und Berechtigungen, die Regulierung von Anwenderzugriffen und die Überwachung der Erfüllung von Compliance-Anforderungen. Vor dem Hintergrund, dass viele Unternehmen den Überblick verlieren, welche Services mit welchem Account auf welchem Server oder welcher Cloud laufen, kommt dem Thema Identity Governance eine große Bedeutung …
29.08.2019
DevOoops! Das sind die häufigsten Fehler bei der Umsetzung von DevOps
Avision

DevOoops! Das sind die häufigsten Fehler bei der Umsetzung von DevOps

… Tools für automatisierte Tests zum Einsatz kommen. Solche Werkzeuge stehen nicht nur für moderne, sondern auch ältere Programmiersprachen zur Verfügung. Dadurch lässt sich DevOps auch für Bestandsanwendungen einsetzen. 2. Kein Monitoring. Ein ebenso verbreitetes Defizit ist die fehlende Überwachung der Auswirkungen von fachlichen Änderungen einer Software im Produktiveinsatz. Es ist kein Blick in die Produktivsysteme vorhanden. Dadurch kann es nach den Installationen zu Problemen kommen und es ist auch kein Soll-Ist-Vergleich möglich. Ziel muss es …
29.08.2019
Bild: Unitronic stellt das industrielle und drahtlose IoT-IP-Netzwerk RIIM von Radiocrafts vorBild: Unitronic stellt das industrielle und drahtlose IoT-IP-Netzwerk RIIM von Radiocrafts vor
Unitronic

Unitronic stellt das industrielle und drahtlose IoT-IP-Netzwerk RIIM von Radiocrafts vor

… Ausgangsleistungsoptionen erhältlich. Die RIIM™ Tools Ferner stellt Radiocrafts Tools zur Verfügung, um seinen Kunden in ihrer Projektentwicklung zu unterstützen und die Integration der Applikation in das Modul zu ermöglichen – dazu zählen das SDK zur Entwicklung der ICI-Anwendung, das Network Dashboard zur Überwachung des Netzwerks und das Development Kit für einfachen Test und Aufbau von Prototypen. Das RIIM™ Development Kit enthält dabei die gesamte Hardware, die benötigt wird, um ein kleines RIIM™ Netzwerk von einem PC aus zu betreiben. Dies ermöglicht es …
26.08.2019
Bild: Neues System zur WerkzeugortungBild: Neues System zur Werkzeugortung
geoCapture GmbH & Co. KG

Neues System zur Werkzeugortung

… geeignet. Mit Hilfe von BLE-Beacons können zum Beispiel Ausrüstungsgegenstände im Fahrzeug erkannt und auf Vollständigkeit überprüft werden. Andere Einsatzmöglichkeiten bieten sich bei der Inventarisierung in Lagerhallen, der Auswertung von Betriebsstunden, der Einsatzplanung oder bei der Überwachung und Dokumentation. Beacons spielen auch beim Thema Diebstahlschutz eine wichtige Rolle. Mit Hilfe der Schwarmintelligenz von Crowd-GPS, können Geräte wiedergefunden werden, die außer Reichweite der eigenen Fahrzeuge sind. Wird ein Werkzeug im Portal als …
20.08.2019
Bild: geoCapture revolutioniert die Beacon TechnologieBild: geoCapture revolutioniert die Beacon Technologie
geoCapture GmbH & Co. KG

geoCapture revolutioniert die Beacon Technologie

… nach Bauart und Sensoren können unterschiedliche Daten übertragen werden, z.B. der Ladezustand der Batterie, Temperaturen, Luftfeuchtigkeit, Bewegungen und Licht. Daraus ergeben sich zahlreiche Anwendungsbereiche: Neben der Ortung werden die Beacons unter anderem zur Überwachung, Inventarisierung, Dokumentation und Einsatzplanung verwendet. Bei Diebstahl oder Verlust kommt die Crowd-GPS Funktion zum Einsatz. Crowd-GPS nutzt Schwarmintelligenz, um nach dem verlorenen Werkzeug zu suchen, wenn dieses außer Reichweite der eigenen Fahrzeuge ist. Alle …
19.08.2019
Fink IT-Solutions auf dem DSAG-Jahreskongress 2019 – Digitalisierung konsequent machen
Fink IT-Solutions GmbH & Co. KG

Fink IT-Solutions auf dem DSAG-Jahreskongress 2019 – Digitalisierung konsequent machen

… IT-Solutions integriert Sensoren von Maschinen, Werkzeugen und Fahrzeugen in SAP-Prozesse. Mit unserer eMobility-Cloud, der FITS/eMoC, ermöglichen wir: - Eine Integrationsplattform für die Verwaltung von Ladeinfrastruktur, Parkplätzen und Fuhrpark - Connected Car: Überwachung des Fahrzeugzustands, Bewegungsdaten der Fahrzeuge, digitales Fahrtenbuch - E-Mobility-Management - Vereinfachte Disposition von Fahrzeugen - Ein Abrechnungssystem In unserem Kundenvortrag „Wie wir E-Mobilität und Connected Car auf den nächsten Level bringen - SAP Cloud Platform …
16.08.2019
Compart Roadshow France am 19.9.2019 in Paris
Compart

Compart Roadshow France am 19.9.2019 in Paris

… Unternehmensgruppe im Laufe der vergangenen Jahrzehnte kontinuierlich weiterentwickelt. Die DocBridge© Produktfamilie wurde inzwischen erweitert – unter anderem um innovative IT-Lösungen für die Automatisierung und Standardisierung von Prozessen im In- und Output Management, für die Überwachung und Steuerung der Dokumentenproduktion, für die Validierung sowie für das Erstellen von Dokumenten für Print, Web und Mobile anhand eines einzigen Quellformats (universelles Dokumentendesign). Ziel von Compart ist es, Firmen, Behörden und Organisationen …
12.08.2019
APIIDA und Broadcom bauen Partnerschaft aus
APIIDA AG

APIIDA und Broadcom bauen Partnerschaft aus

… wir sehr gut aufgestellt, um unsere Kunden und Partner bestmöglich zu unterstützen“ so Stephan. CA Inc., eine Broadcom Company, ist ein globaler Technologieführer, der eine breite Palette von Halbleiter- und Softwarelösungen entwirft, entwickelt und liefert. Die Lösungen von CA umfassen Netzwerk- und Speicherlösungen für Rechenzentren, Unternehmens- und Mainframe-Software mit den Schwerpunkten Automatisierung, Überwachung und Sicherheit, Smartphone-Komponenten, Telekommunikation und Fabrikautomation. Weitere Informationen: https://apiida.com
06.08.2019
Bild: Was ist maßgeschneiderte Software und warum sollten Sie sich für eine maßgeschneiderte Software entscheiden?Bild: Was ist maßgeschneiderte Software und warum sollten Sie sich für eine maßgeschneiderte Software entscheiden?
Dr. Eckhardt + Partner GmbH

Was ist maßgeschneiderte Software und warum sollten Sie sich für eine maßgeschneiderte Software entscheiden?

… heben Sie Ihr Unternehmen mit einzigartigen Anwendungen hervor, die zur Produktivitätssteigerung beitragen. Maßgeschneiderte Software hat mehr zu bieten, als man denkt. Maßgeschneiderte Anwendungen werden entsprechend Ihrem eigenen Geschäftsmodell erstellt, was zu weniger Überwachung, verbesserter Effizienz, weniger Fehlern und weniger Überwachung führt. Maßgeschneiderte Software ist somit so individuell wie Ihr Unternehmen und Ihre Kunden. In einer Welt fortschrittlicher Technologien sind maßgeschneiderte Lösungen der Schlüssel zur Differenzierung …
26.07.2019
Bild: 25 Jahre Forschung und InnovationBild: 25 Jahre Forschung und Innovation
T&D Corporation

25 Jahre Forschung und Innovation

… und Tablets und vereinfachen so das Datenhandling. Dank der einfachen Handhabung der T&D-Geräte kann ein unkomplizierter und effizienter Schutz verschiedener Güter und Prozesse gewährleistet werden. Die TR-7wb Serie ist ideal für die Temperatur- und Feuchtigkeitsüberwachung und für Nutzer, die ein breites Spektrum an Messaufgaben benötigen. Präzision, Vielfalt und Flexibilität machen die Logger zum perfekten Partner im industriellen und öffentlichen Bereich. Für Anwender, die eine leistungsstarke drahtlose Datenerfassung benötigen, eignet sich …
25.07.2019
APIIDA API Gateway Manager Summer 19 Release: Optimierter Migrationsprozess und neuer Gateway-Explorer
APIIDA AG

APIIDA API Gateway Manager Summer 19 Release: Optimierter Migrationsprozess und neuer Gateway-Explorer

… anzeigen, auf denen eine Ressource bereitgestellt ist. So ist auch die Migration aller Ressourcen von einem Cluster/Gateway zu einem anderen möglich. Der APIIDA API Gateway Manager ergänzt die führende API Management Lösung Layer7 API Gateway von Broadcom (ehemals CA API Gateway). Der Gateway Manager ermöglicht eine einfache und zentrale Überwachung und Verwaltung von mehreren Layer7 API Gateway Instanzen in verteilten Umgebungen. Seit Juli 2019 ist die APIIDA AG Tier1 Value-Added-Partner von Broadcom. Weitere Informationen: https://apiida.com/aagm/
24.07.2019
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Adiccon GmbH

Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?

… Prozess in einem Lebenszyklus zu betrachten. Dieser gliedert sich in die typischen Projektphasen: PLAN –Planen der Sicherheitsmaßnahmen DO – Sicherheitsmaßnahmen implementieren CHECK – Erfolgskontrolle durch laufende Überwachung ACT – Kontinuierliche Optimierung Dieser PDCA-Zyklus ist ein etablierter Bestandteil vieler Managementsysteme, wie etwa des Qualitätsmanagements. PLAN Die Phase beschreibt das Identifizieren und Analysieren relevanter Rahmenbedingungen. Dabei sollen die Sicherheitsziele und Rahmenbedingungen festgelegt und …
22.07.2019
Bild: Comparting 2019: Innovative IT-Lösungen für die Omnichannel-KundenkommunikationBild: Comparting 2019: Innovative IT-Lösungen für die Omnichannel-Kundenkommunikation
Compart

Comparting 2019: Innovative IT-Lösungen für die Omnichannel-Kundenkommunikation

… Kundenkommunikation vorgestellt und diskutiert. Dabei geht es unter anderem um die Rolle einer standardisierten, zentralen Dokumentenkonvertierung als Grundlage für künstliche Intelligenz in der digitalen Posteingangsverarbeitung; die lückenlose Überwachung der Dokumentenproduktion (360-Grad-Blick); die Integration von Dokumenten- und Kommunikationsprozessen über Applikationsgrenzen hinweg ("API Economy"); die Einbettung von lokal erstellten Briefen („Individualkorrespondenz“) in die zentrale Dokumentenproduktion. Hintergrund: …
17.07.2019
Bild: in-GmbH launcht nächste Generation ihrer IoT-Plattform sphinx open onlineBild: in-GmbH launcht nächste Generation ihrer IoT-Plattform sphinx open online
in-integrierte informationssysteme GmbH (in-GmbH)

in-GmbH launcht nächste Generation ihrer IoT-Plattform sphinx open online

… mehr. sphinx open online ist eine auf offenen Standards basierende modulare IoT-Plattform, die durch Anbindung, Verknüpfung und rollenspezifische Verarbeitung von Live-Daten die Prozessoptimierung – beispielsweise in Fabriken – ermöglicht. Sie koordiniert alle Aufgaben wie Datenanbindung, Auswertung, Überwachung und Prognosen in einem Modell und ermöglicht darauf basierende Entscheidungen auch mit autonomen Eingriffen. Die IoT-Plattform bietet dabei einen breiten Handlungsspielraum. Sie lässt sich sowohl z.B. lokal in der Industrie 4.0 einsetzen oder mit …
16.07.2019
Bild: Sether startet sether.com - Rundum-Monitoring-DashboardBild: Sether startet sether.com - Rundum-Monitoring-Dashboard
MWARE SOLUTIONS SRL

Sether startet sether.com - Rundum-Monitoring-Dashboard

Sether bringt sether.com auf den Markt, ein professionelles digitales Marketing-Tool, das Kampagnenmanagement, Rezensionen und Medienüberwachung in einem einzigen benutzerfreundlichen Dashboard vereint. Die Plattform ist ein Rundum-Monitoring-Dashboard, das Marketingspezialisten, Markenverantwortlichen, Agenturen und Geschäftsinhabern helfen soll, die digitalen Profile ihrer Marke durch Echtzeit-Analysen und Datenaktualisierungen über spezifische digitale Kampagnen und relevante Marken-Keywords zu optimieren. Überwachung digitaler Kampagnen: Sether …
12.07.2019
Bild: in-GmbH und GFT starten Industrie 4.0-OffensiveBild: in-GmbH und GFT starten Industrie 4.0-Offensive
in-integrierte informationssysteme GmbH (in-GmbH)

in-GmbH und GFT starten Industrie 4.0-Offensive

… sowie langjährige Branchenerfahrung in die Partnerschaft ein. GFT diversifiziert damit sein Portfolio als IT-Dienstleister in Richtung Industrie 4.0 und fungiert als wichtiger Multiplikator. Die Kunden profitieren von einer starken Plattform für Überwachungs- und Steuerungsaufgaben, beispielsweise zur intelligenten Analyse und Verknüpfung von Informationen oder Datenquellen. Der internationale Beratungs- und Technologiedienstleister GFT ist spezialisiert auf die Finanz-, Versicherungs- und Industriebranche. Zu den angebotenen Services zählen insbesondere …
09.07.2019
Bild: Wie Drohnen und private LTE-Netze in der Chemieindustrie für mehr Sicherheit sorgenBild: Wie Drohnen und private LTE-Netze in der Chemieindustrie für mehr Sicherheit sorgen
Nokia

Wie Drohnen und private LTE-Netze in der Chemieindustrie für mehr Sicherheit sorgen

… Bedarf eines Unternehmens mit Sensoren für Rauch, Bewegung, Wärme oder Strahlung, Suchscheinwerfern, Kameras, Lautsprechern oder Kommunikationssystemen ausgerüstet. Außerdem können sie auf Wunsch die Informationen direkt an Bord auswerten. Ein solches System ist hoch skalierbar.Überwachung in Echtzeit auf dem Firmengelände Die Drohnen können über einen längeren Zeitraum unterwegs sein und weite Strecken zurücklegen. Das ist günstiger, als bemannte Helikopter loszuschicken. Sie lassen sich in großen Unternehmen und in mittelständischen Betrieben …
09.07.2019
Bild: Immer gut temperiertBild: Immer gut temperiert
Business France

Immer gut temperiert

… lokale Übertragung im 868 MHz-Bereich, Fernübertragung über 3G/4G oder Ethernet zu SaaS-Anwendungen. Nun kommt der LOM56 auf den Markt, ein Funkdatenlogger zur Temperaturkontrolle - eine Komplettlösung für verbundene Sensoren zur Rückverfolgbarkeit, Benachrichtigung und Überwachung. Der LOM56 dient zur Überwachung der Temperatur im Produktions- und Lagerbereich sowie während des Transports. Die LOM56-Geräte werden in den zu kontrollierenden Bereichen, wie beispielsweise Kühlschränken, Lagerflächen von mehreren Tausend Quadratmetern oder Kühltransportern, …
05.07.2019
Bild: Einfaches Datenmanagement für individuelle BedürfnisseBild: Einfaches Datenmanagement für individuelle Bedürfnisse
T&D Corporation

Einfaches Datenmanagement für individuelle Bedürfnisse

… TR4-Serie verfügt über eigenständige Geräte, die mit energiesparendem Bluetooth funktionieren. Für den industriellen Einsatz können die 4-Kanal-Datenlogger der MCR-4 Serie bis zu 16 Kanäle gleichzeitig messen und speichern. Mit den vernetzten Geräten von T&D trägt die Datenüberwachung nicht nur zur Sicherung von Waren, Prozessen und Anlagen bei, sondern gewährleistet auch eine genaue Dokumentation der Einhaltung gesetzlicher Vorschriften. Die neuen TR-7wb Modelle sind ideal für die Temperatur- und Feuchtigkeitsüberwachung und für Nutzer, die ein …
01.07.2019
Das SOC im Spannungsfeld von Anspruch und Wirklichkeit
Bromium

Das SOC im Spannungsfeld von Anspruch und Wirklichkeit

… Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Auch KI-gestützte Sicherheitssysteme haben ihre Berechtigung, gerade im Netzwerkbereich, in dem es um die Analyse großer Datenmengen geht. Und ebenso gilt für SOCs, dass sie im Hinblick auf die Überwachung von Unternehmensnetzwerken keineswegs überflüssig sind. „Aber das Entscheidende ist, dass diese Lösungen und Services letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten – also Lösungen, …
24.06.2019
Bild: Archiware bietet kostenlose VMware® Backup-SoftwareBild: Archiware bietet kostenlose VMware® Backup-Software
Archiware GmbH

Archiware bietet kostenlose VMware® Backup-Software

… heruntergeladen und installiert werden. Zusätzlich bietet die Archiware Pure Webseite eine Linux-Applikation und eine Virtual Appliance an. Archiware Pure vereint Innovation, Verlässlichkeit und Benutzerfreundlichkeit und kann in nur fünf Minuten installiert werden. Einrichtung und Überwachung der schlanken, browserbasierten Oberfläche erfordern kein tiefergehendes technisches Vorwissen und machen so sichere VMware®- Backups auch für kleinere Unternehmen zu einer machbaren Aufgabe. Dank der Changed Block Tracking (CBT)-Technologie sichert Archiware Pure …
19.06.2019
Compart goes REST API
Compart

Compart goes REST API

… transaktionaler Sendungsanpassung, Archivierung und Drucknachverarbeitung steuert (Modifizierung, Konvertierung, Bündelung/Sortierung, Beilagensteuerung, Aufbringen von Barcodes, Ausgabe, Kuvertierung/Frankierung). Sie bedient alle physikalischen und elektronischen Versandkanäle und bietet verschiedene Möglichkeiten zur Überwachung und Rückverfolgung (Monitoring, Reporting, Tracking/Tracing). Sie stellt Features für die Zusammenstellung und Ausgabe der Dokumente als Sendungen zur Verfügung und berücksichtigt dabei mittels eines Moduls zur Portooptimierung …
17.06.2019
Checkmarx präsentiert neue SCA-Lösung für die Analyse von Open-Source-Komponenten
Checkmarx Ltd.

Checkmarx präsentiert neue SCA-Lösung für die Analyse von Open-Source-Komponenten

… IT- und Security-Verantwortliche laut Gartner darauf achten, "in ihrer CI/CD-Pipeline auch Tools für die Software Composition Analysis zu integrieren, um die durchgängige Einhaltung der Compliance zu verifizieren, ähnlich wie bei automatisierten Tests zur Überwachung der Produktqualität." "Die meisten Unternehmen nutzen heute Open-Source-Software, um ihre Entwicklungsprozesse zu beschleunigen. Die Schwachstellen dieser Komponenten sind aber ein gefährlicher Angriffsvektor für externe Attacken", erklärt Assaf Dar, Chief Product Development Officer …
07.06.2019
Schutz des Serverraums nicht vernachlässigen
Didactum Security GmbH

Schutz des Serverraums nicht vernachlässigen

… und Einbruch kommen weitaus häufiger vor, als man vielleicht denkt. Auch vermeintlich als vertrauenswürdig eingestufte (IT-) Mitarbeiter, wurden bereits beim Datendiebstahl im Serverraum erwischt. Serverraumschutz mit erprobten Lösungen des Herstellers Didactum Durch Einsatz vernetzter Überwachungs- und Sicherheitslösungen der Marke Didactum, können kritische IT- und Serverräume rund um die Uhr wirkungsvoll geschützt werden. Das Didactum Produktportfolio bietet praxiserprobte Lösungen für den Schutz von IT-Infrastrukturen jeder Größe: Angefangen …
06.06.2019
Bild: Mit T&D Datenmanagement einfach optimierenBild: Mit T&D Datenmanagement einfach optimieren
T&D Corporation

Mit T&D Datenmanagement einfach optimieren

… TR4-Serie verfügt über eigenständige Geräte, die mit energiesparendem Bluetooth funktionieren. Für den industriellen Einsatz können die 4-Kanal-Datenlogger der MCR-4 Serie bis zu 16 Kanäle gleichzeitig messen und speichern. Mit den vernetzten Geräten von T&D trägt die Datenüberwachung nicht nur zur Sicherung von Waren, Prozessen und Anlagen bei, sondern gewährleistet auch eine genaue Dokumentation der Einhaltung gesetzlicher Vorschriften. Die neuen TR-7wb Modelle sind ideal für die Temperatur- und Feuchtigkeitsüberwachung und für Nutzer, die ein …
05.06.2019
G+D Mobile Security präsentiert auf dem UITP Summit 2019 sichere mobile Lösungen für nahtloses Reisen
G+D Mobile Security

G+D Mobile Security präsentiert auf dem UITP Summit 2019 sichere mobile Lösungen für nahtloses Reisen

… zudem seine neuesten Entwicklungen für diese Technologie. Dazu zählen etwa Lösungen, mit denen die vernetzten Mobilitätsplattformen von Smart Cities verwaltet werden können. Zudem zeigt G+D Mobile Security Lösungen, die Verkehrsdienstleister bei der kontinuierlichen Überwachung und Instandhaltung von Fahrscheinautomaten, Verkehrsmitteln und Steuergeräten unterstützen. Der Auftritt auf dem diesjährigen UITP Summit fällt für G+D Mobile Security in ein Jubiläumsjahr: 2019 feiert das Unternehmen das 25-jährige Bestehen der Kontaktlostechnologie, die …
31.05.2019
Jedes dritte Unternehmen wird über APIs attackiert
Radware GmbH

Jedes dritte Unternehmen wird über APIs attackiert

… vor automatisierten Angriffen schützt und sicherstellt, dass nur echte Benutzer auf APIs zugreifen können, kann die meisten derartigen Angriffe erkennen und abwehren." Weitere Schritte gegen Angriffe auf APIs sind laut Radware: - Überwachung und Verwaltung von API-Aufrufen aus automatisierten Skripten (Bots) - Einsatz von Multifaktor Authentifizierung - Implementierung von Maßnahmen zur Verhinderung des API-Zugriffs durch fortschrittliche menschenähnliche Bots - Zuverlässige Verschlüsselung - Implementierung einer Token-basierten Ratenbegrenzung …
29.05.2019
Auf der Infosecurity Europe versammeln sich die führenden Experten für Cyber- und Informationssicherheit
Infosecurity Europe

Auf der Infosecurity Europe versammeln sich die führenden Experten für Cyber- und Informationssicherheit

… Bartlett, Senior Fellow, früherer Direktor des Centre for the Analysis of Social Media, Demos, und Bestseller-Autor, wird am zweiten Tag (Mittwoch, 5. Juni, 10:15–11:05 Uhr) im Eröffnungsvortrag darüber sprechen, wie Technologie die Gesellschaft verändert. Von Cyberkriminalität und Überwachung bis hin zu Datenschutz und Demokratie deckt diese Präsentation zahlreiche Herausforderungen für den Cybersicherheitsbereich ab und bietet neue Perspektiven. Die frühere CEO von Lloyd‘s of London Dame Inga Beale wird ihren Vortrag zum Thema „View from the Board“ …
28.05.2019
Information Builders erklärt die sechs größten Fehler beim Stammdaten-Management
Information Builders

Information Builders erklärt die sechs größten Fehler beim Stammdaten-Management

… entdecken, die das Projektteam in der Arbeit erheblich behindern und einem Erfolg im Weg stehen. 5. Regeln und Verfahren für Data Governance fehlen. Das Stammdaten-Management und die Einhaltung einer hohen Datenqualität sind ein dynamischer Prozess, der eine ständige Überwachung und Anpassung erfordert, um den Herausforderungen und Zielen des Unternehmens gerecht zu werden. Wer nicht sehr früh einen Data-Governance-Plan aufstellt, muss im weiteren Projektverlauf mit erheblichen Hindernissen rechnen. In der Praxis leistet Data Governance unschätzbare …
28.05.2019
Bild: SENSOR + TEST 2019: Unitronic stellt neue Durchflusssensor-Module von Audiowell vorBild: SENSOR + TEST 2019: Unitronic stellt neue Durchflusssensor-Module von Audiowell vor
Unitronic

SENSOR + TEST 2019: Unitronic stellt neue Durchflusssensor-Module von Audiowell vor

Entwicklungsdienstleister erweitert Sensor2Cloud-Portfolio um Ultraschallsensoren zur Überwachung von Strömungsdaten Düsseldorf, im Mai 2019 – Die Unitronic GmbH, Entwicklungsdienstleister aus Düsseldorf und Mitglied des schwedischen Technologiekonzerns Lagercrantz Group AB, stellt auf der diesjährigen SENSOR + TEST 2019 am Stand 559, Halle 1, erstmalig die Ultraschall-Durchflusssensormodule des chinesischen Unternehmens Audiowell Electronics vor. Die Serie FS000X verwendet Ultraschallsensoren, um Durchflussmessungen in Echtzeit durchzuführen. …
28.05.2019
Bild: Online-ID statt Überwachung: jenID Solutions bietet Alternative zu UploadfilternBild: Online-ID statt Überwachung: jenID Solutions bietet Alternative zu Uploadfiltern
jenID Solutions GmbH

Online-ID statt Überwachung: jenID Solutions bietet Alternative zu Uploadfiltern

… gezwungen, die Uploads ihrer Nutzer mithilfe von Software zu überwachen. Da die eingesetzten Lösungen auch legitime Zitate oder Parodien blockieren könnten, sehen Kritiker in diesen „Uploadfiltern“ einen ersten Schritt in Richtung Zensur. Eine Alternative zur Überwachungssoftware bietet die Online-ID Lösung von jenID. Mit dieser können Nutzer-Accounts auf Plattformen realen Personen zugeordnet werden. Wird eine Urheberrechtsverletzung festgestellt, kann der Verursacher eindeutig identifiziert werden. Eine Überwachung aller hochgeladenen Inhalte wäre so …
24.05.2019
Couchbase Autonomous Operator für Kubernetes unterstützt jetzt Amazon, Google und Azure
Couchbase

Couchbase Autonomous Operator für Kubernetes unterstützt jetzt Amazon, Google und Azure

… eine neue Couchbase-Cluster-Konfiguration implementiert wird. Unterstützung von Helm: Der Kubernetes-Paketmanager Helm bietet eine effiziente Methode zur Bereitstellung, Verwaltung und Aktualisierung des Autonomous Operator 1.2. Zudem stellt er eine zentrale Anlaufstelle für die Überwachung der mit jeder Bereitstellung verbundenen Ressourcen bereit. Erweiterte Connectivity für Couchbase-Clients: Das Release 1.2 von Autonomous Operator unterstützt die Verbindung von Clients mit dem Couchbase Cluster über das Internet mit öffentlichen IP-Adressen …
23.05.2019
Bild: Major Release hebt Securepoint NextGen UTM-Firewalls auf neues LevelBild: Major Release hebt Securepoint NextGen UTM-Firewalls auf neues Level
Securepoint GmbH

Major Release hebt Securepoint NextGen UTM-Firewalls auf neues Level

… NextGen UTM-Firewall Unternehmensnetzwerke vor Spionage, Ransomware und Cyber-Angriffen. • Über verschlüsselte VPN-Verbindungen lassen sich beliebig viele Standorte vernetzen. Mobile Arbeitsplätze werden so hochsicher in das Unternehmensnetzwerk eingebunden. • Kommunikationskanäle wie E-Mail werden durch Analyse, Überwachung und Bereinigung vor Viren, Phishing, Spy- und Malware geschützt. Die Version 11.8 der Securepoint NextGen UTM-Firewall ist ein Major Release mit vielen neuen Features – hier ein Auszug: • Neue Tools für Administratoren ? Alerting …
23.05.2019
EFCO und congatec bieten in Kooperation einen Integrationsservice für schnelle Time-to-Market-Lösungen an
EFCO

EFCO und congatec bieten in Kooperation einen Integrationsservice für schnelle Time-to-Market-Lösungen an

… Design-in-Computermodulen, einer thermischen Lösung und den nötigen Peripheriefunktionen. Damit erfüllt die Kooperation alle Anforderungen der Kunden für verschiedene vertikale Anwendungen – z.B. für die Automation, die maschinelle Bildverarbeitung, In-Vehicle-Systeme, Sicherheit und Überwachung, GPU-Computing, IoT und Edge Computing. „Als strategischer Partner von congatec wird EFCO standardisierte Carrier-Boards auf der Basis aller gängigen Plattformen für Industriecomputer-Module liefern. Damit werden die Einstiegshürden für die Integration von …
22.05.2019
Neues revolutionäres Produkt auf dem IT-Markt!
Cloony.co GmbH

Neues revolutionäres Produkt auf dem IT-Markt!

… E-Mail-Adressen attraktive Angriffsziele von Cyberkriminellen geworden. Die Monitoringsoftware von Cloony.co registriert und bewertet durchgängig alle eingehenden E-Mails im E-Mail-Verkehr eines Unternehmens und erkennt typische Bedrohungen durch Spam, Phishing oder andere Hackerangriffe. Die Überwachung der E-Mail-Daten eines Kunden erfolgt dabei mit Hilfe von simulierten Kontrolladressen, die den echten Kundenadressen zugeordnet werden. Im Falle eines Adressen-Diebstahls kann dann mittels der eingehenden E-Mails auf die Kontrolladressen sofort …
20.05.2019
Bild: Jetzt auch mit 10G-Uplink: der modulare Allrounder KGS-2422 von KTIBild: Jetzt auch mit 10G-Uplink: der modulare Allrounder KGS-2422 von KTI
KTI Distribution GmbH

Jetzt auch mit 10G-Uplink: der modulare Allrounder KGS-2422 von KTI

… wächst der KGS-2422 mit: vom 8- zum 16- oder zum 24-Port Switch. Suchte man Routing-Funktionen in dieser Preisklasse bisher weitgehend vergeblich, steht dem Anwender nun die Tür zur Layer-3-Welt zu einem attraktiven Preis-Leistungs-Verhältnis offen. Überwachung und Konfiguration von Ports, Zugangssicherheit durch Authentifizierung, dynamische Einteilung und Zuweisung von Rechten: die Leistungsmerkmale des KGS-2422 sind vielfältig. Darüber hinaus steht mit dem KGS-2422-TG eine Modellvariante mit 10G-Uplink für Glasfaserverbindungen mit hoher Bandbreite …
17.05.2019
Alter Solutions Deutschland schließt strategische Partnerschaft mit IoT-Spezialist Datacake
Alter Solutions Deutschland

Alter Solutions Deutschland schließt strategische Partnerschaft mit IoT-Spezialist Datacake

… Programmierung und zu attraktiven Erst- und Folgeinvestitionen für alle denkbaren Prozesse direkt nutzbar.“ Plug-and-Play Lösungen für das Internet of Things (IoT) Durch die Nutzung von IoT-Lösungen können Unternehmen wertvolle Informationen erfassen und für die Überwachung und Optimierung von Geschäftsprozessen nutzen. Während Datacake die Komponenten aus Hardware, Sensoren, Konnektivität und IoT-Plattform als integriertes Komplettpaket liefert, berät Alter Solutions Deutschland bei der Einführung, Integration und individuellen Anpassung der Lösungen. …
16.05.2019
Controlware und Infosim kooperieren beim Netzwerk- und Service-Management
Controlware GmbH

Controlware und Infosim kooperieren beim Netzwerk- und Service-Management

… für das Configuration-, Fault- und Performance-Management. Aufsetzend auf einem einheitlichen Datenmodell, einer automatisierten Netzwerk- und Service-Discovery und einer standardisierten Systemplattform wird StableNet allen betriebsbedingten und technischen Herausforderungen bei der Überwachung verteilter IT-Infrastrukturen gerecht. "Controlware verfügt als Systemintegrator über langjährige Erfahrung bei der Planung und Umsetzung anspruchsvoller IT-Projekte für die Industrie und weiß genau, worauf es beim Management dynamischer Produktionsnetze …
16.05.2019
Bedrohung oder Innovationstreiber? Künstliche Intelligenz in der Übersetzungsbranche
Eurotradus

Bedrohung oder Innovationstreiber? Künstliche Intelligenz in der Übersetzungsbranche

… kostenloser Übersetzungshilfe wird ein baldiger Verfall des linguistischen Handwerks prophezeit. Physiker Stephen Hawking und Unternehmer Elon Musk waren sich einig: künstliche Intelligenz ist eine Gefahr für die Weltgemeinschaft! Beide prognostizierten, dass die Technologie invasive Überwachung, tödliche Waffen und die Verbreitung von Fehlinformationen stärken werden. Doch eines ist sicher: die Technologien machen unser Leben einfacher und bequemer. Politik und Wirtschaft setzen große Hoffnungen in den Markt für Automatisierung und maschinelles …
15.05.2019
Bild: Securepoint startet Mietmodelle für Firewall und E-Mail-ArchivierungBild: Securepoint startet Mietmodelle für Firewall und E-Mail-Archivierung
Securepoint GmbH

Securepoint startet Mietmodelle für Firewall und E-Mail-Archivierung

… UMA E-Mail-Archiv aus der Cloud. Darin sind pro Miete bis zu 50 Kunden und bis zu bis zu 500 Postfächern enthalten. Optimiert ist es für Office 365. Den Service liefert Securepoint gleich mit: Komplette Bereitstellung, Journal-E-Mail-Postfächer, Backup, Überwachung, Updates und Support. Alle Angebote für Managed Service-Anbieter gibt es als Video zusammengefasst unter https://youtu.be/L0NDtYDDNMk Die Mindestmietdauer für „Firewall as a Service“ sowie „UMA as a Servic“ beträgt drei Monate. Sie sind ausschließlich über die Shops der akkreditierten …
07.05.2019
Bild: Die ERP-Beratung UBK GmbH feiert ihr 30jähriges Firmenjubiläum!Bild: Die ERP-Beratung UBK GmbH feiert ihr 30jähriges Firmenjubiläum!
UBK GmbH

Die ERP-Beratung UBK GmbH feiert ihr 30jähriges Firmenjubiläum!

… branchenerfahrene Berater unter Einsatz aktueller Tools für diese Aufgabe. Projektleitung und -controlling Optionale Begleitung der Kundenprojekte bis zum GoLive bzw. der Endabnahme in der Funktion der Projektleitung oder des Projektcontrollings (Überwachung von Meilensteinen und Budgets). Beratung und Seminare Beratungsleistungen auf den Gebieten Nachfolgeregelung (Firmenübergabe), Industrie 4.0, IT-Security, IT-Infrastruktur und Outsourcing. Diese Leistungen werden z.T. in Zusammenarbeit mit Partnern erbracht. Gutachten und Audits Objektive und …
07.05.2019
Malware läuft bei RAG Austria ins Leere
Bromium

Malware läuft bei RAG Austria ins Leere

… 400 Endgeräten zum Einsatz kommen. RAG Austria hat sich für das neu von Bromium offerierte Cloud-Modell entschieden und profitiert dadurch von einer schnellen Einrichtung der Lösung und sofortigem Schutz, behält dabei aber den vollen Zugriff auf das webbasierte Kundenportal zur Überwachung und Verwaltung der Rechner. „Mit der Secure Platform von Bromium sind wir auf der sicheren Seite und können offene Risiken auf der Client-Seite schließen“, erklärt Markus Ripka, Information Security Officer bei der RAG Austria AG. „Die Lösung hat uns von Anfang …
07.05.2019
Bild: KI-Pionier IPsoft beleuchtet beim 3. Digital Workforce Summit die Wertschöpfung durch angewandte KIBild: KI-Pionier IPsoft beleuchtet beim 3. Digital Workforce Summit die Wertschöpfung durch angewandte KI
IPsoft GmbH

KI-Pionier IPsoft beleuchtet beim 3. Digital Workforce Summit die Wertschöpfung durch angewandte KI

… profitieren. Von den KI-Erfahrungen anderer Unternehmen lernen Während Medien und der allgemeine Markt bereits seit einiger Zeit das transformative Potenzial von KI betonen, sind Unternehmen größtenteils noch auf der Suche nach der richtigen Strategie was die Auswahl, Bereitstellung, Überwachung und ROI-Messung von KI-Systemen angeht. Dennoch lautet die Frage nicht ob, sondern wann und wie Unternehmen KI implementieren werden. Die Analysten von Gartner verkündeten dazu kürzlich: „Bis 2023 werden 40 Prozent der Infrastruktur- und Operations-Teams …
02.05.2019
Dell Technologies Unified Workspace vereinfacht das Endgeräte-Management
Dell Technologies

Dell Technologies Unified Workspace vereinfacht das Endgeräte-Management

… Unified-Endpoint-Management-Technologie von VMware und modernisieren die Art und Weise, wie sie ihre Endgeräte ausliefern, verwalten und sichern. Die Unified-Endpoint-Management-Funktionen von Workspace ONE wie Cloud Policy Management, optimierte Anwendungsbereitstellung, automatisiertes Patchen sowie verbesserte Überwachung und Diagnose des Gerätezustands gehen weit über das traditionelle Lifecycle-Management hinaus. Workspace ONE ermöglicht Mitarbeitern mit Single-Sign-On einen nahtlosen Zugriff von jedem Gerät auf alle nativen, SaaS- oder internen Anwendungen. Umfangreiche …
02.05.2019
21. und 22. Mai 2019: APIIDA AG zu Gast bei den APIdays Zürich
APIIDA AG

21. und 22. Mai 2019: APIIDA AG zu Gast bei den APIdays Zürich

… geschäftlichen Aspekten von Programmierschnittstellen bzw. APIs. Der erste Konferenztag dient als Vorbereitung auf die Thematik im Allgemeinen und fokussiert die Schwerpunkte: API-Architektur, API-Design, API-Sicherheit, API-Kultur und Geschäftsmodelle. Am zweiten Tag stehen vertiefende Aspekte auf der Agenda, darunter API Lifecycle Management, API-Entwicklung, API-Test, API-Überwachung, API-Erkennung und API-Versionierung sowie API-Monetarisierung. Weitere Informationen: https://apiida.com/aagm/ https://apiida.com/psd2/ https://www.apidays.co/zurich
24.04.2019
Bild: CNS und oneclick bringen Security-Lösung in die KommunalverwaltungBild: CNS und oneclick bringen Security-Lösung in die Kommunalverwaltung
oneclick AG

CNS und oneclick bringen Security-Lösung in die Kommunalverwaltung

… Informationssicherheit schneller zu erkennen und einen kontinuierlichen, nachhaltigen Verbesserungsprozess zu koordinieren", freut sich etwa Heino Reinartz, Informationssicherheitsbeauftragter (ISB) der StädteRegion Aachen. Echte Verbesserungen ergeben sich unter anderem für die Koordination und Überwachung von Sicherheitsmaßnahmen: Der integrierte Workflow kann Kontrollaufgaben automatisch und verzahnt anstoßen - und sorgt so für eine erhebliche Entlastung der ISB und DSB (Datenschutzbeauftragten) bei der Administration. Plattform für Digital Workspaces …
23.04.2019
Bild: Rivet Networks veröffentlicht das Killer Wi-Fi® 6 AX1650Bild: Rivet Networks veröffentlicht das Killer Wi-Fi® 6 AX1650
Markensturm.com

Rivet Networks veröffentlicht das Killer Wi-Fi® 6 AX1650

… Kontrolle: Das Killer AX1650 bietet Nutzern weitaus mehr Möglichkeiten ihre Onlinenutzung zu kontrollieren, erweitern und zu erfahren, als jemals zuvor: - Das Killer Control Center 2.0 bietet Nutzern ein intuitives und umfangreiches Interface zur Überwachung, welche Programme und welche Webseiten Netzwerkkapazität belegen, wodurch die Netzwerkleistung ihres PCs wesentlich leichter zu optimieren ist. Nutzer können Priorisierungen nach Belieben anpassen und Bandbreitengrenzen aufstellen, sodass Anwendungen mit niedrigerer Priorität die Multimedia …
15.04.2019
Bild: in-GmbH präsentierte auf der HANNOVER MESSE: Novum zur Fernüberwachung und -steuerung einer FabrikBild: in-GmbH präsentierte auf der HANNOVER MESSE: Novum zur Fernüberwachung und -steuerung einer Fabrik
in-integrierte informationssysteme GmbH (in-GmbH)

in-GmbH präsentierte auf der HANNOVER MESSE: Novum zur Fernüberwachung und -steuerung einer Fabrik

… Fertigungsbetriebe können ihre Position im internationalen Wettbewerb stärken, wenn sie ihre Strukturen für die Industrie 4.0 öffnen. Die in-GmbH unterstützt Unternehmen bei dieser Entwicklung und stellte auf der HANNOVER MESSE Anwendungen für die vernetzte Fabrik vor. Fernüberwachung und Steuerung einer Fabrik vom Messestand aus Im Fokus des Messeauftritts der in-GmbH stand unter anderem ein Novum zur Fernüberwachung und -steuerung einer Fabrik. Das Unternehmen präsentierte exklusiv eine über das Internet ferngesteuerte Modellfabrik an seinem …
15.04.2019
Der Finanzsektor kehrt in EMEA an die Spitze der am stärksten von Angriffen betroffenen Branchen zurück
NTT Security

Der Finanzsektor kehrt in EMEA an die Spitze der am stärksten von Angriffen betroffenen Branchen zurück

… Verwendung von validierten Informationen im Gegensatz zum Rohvolumen von Protokolldaten oder des Netzwerkverkehrs erfasst die tatsächliche Angriffszahl genauer. Ohne eine angemessene Kategorisierung der Angriffe würde das überproportional große Datenvolumen aus der Netzwerk-Traffic-Überwachung, Fehlalarmen, autorisiertem Security-Scanning und großen DDoS-Fluten, die von Security Operations Centers (SOCs) überwacht und erfasst werden, die tatsächliche Häufigkeit von Angriffen verfälschen. Die Einbeziehung von Daten aus den zehn SOCs und sieben Forschungs- …
09.04.2019

Sie lesen gerade: Pressemitteilungen zum Thema überwachung