… Systemadministrator bei der Axpo Informatik. Er ergänzt: „SecureTrack von Tufin hilft uns, die Sicherheitseinstellungen aller Firewalls jederzeit zu analysieren. Da dies automatisch abläuft, wird unsere Arbeit weit effizienter. Wir verbringen viel weniger Zeit mit der manuellen Überwachung der Firewalls als früher. Daher können wir uns jetzt intensiver um die Anfragen der Fachabteilungen kümmern, die wir als unsere Kunden betrachten."
Die Vorteile von SecureTrack für Axpo Informatik im Überblick:
- Change Management: SecureTrack überwacht Veränderungen, …
… reduziert den IT-Administrationsaufwand drastisch: Die neue Management-Lösung von Dell adressiert insbesondere die Energie- und thermischen Anforderungen von Rechenzentren. Dafür bieten der OpenManage Server Administrator und der OpenManage IT Assistant Standard-basierende Überwachungs- und Benachrichtigungs-Tools. Sie stellen Administratoren wichtige Informationen zur Verfügung, mit denen sie die Server-Auslastung optimieren und Energieverbrauch und -Kosten reduzieren können.
Im Unterschied zu Lösungen anderer Anbieter ist OpenManage kostenfrei …
… eingespielt werden konnten. Jetzt werden Updates in wenigen Sekunden online bereitgestellt.
Erhältlich ist der PowerEdge R900 ab 10.102 Euro zuzüglich Mehrwertsteuer (12.021 Euro inklusive Mehrwertsteuer). Seine Features:
* Standard-basierende Management-Features zur Überwachung und Kontrolle des Energieverbrauchs und Energie-relevanter Ausgaben
* Umfangreiche Sicherheits-Features, darunter Trusted Platform Module (TPM)
* Umfangreiches System-Management mit Dell OpenManage 5.3, das die Verwaltung von Rechenzentren und virtualisierten Infrastrukturen …
… definieren und daraus sinnvolle Daten zu generieren, die der adäquaten Risikobewertung dienen. SAS BI unterstützt die Interaktion zwischen dem Anwender und der Softwarelösung. Diese Interaktion erleichtert die Analyse von Risiken, die Szenarioanalyse und die eigentliche Überwachung der Kennzahlen zur Risikobewertung nachhaltig. Auch hier müsse der Mitbewerb auf Drittanbieter zurückgreifen. Das bedeute, dass komplexe Systeme zusammengeführt werden müssten. Der Integrationsaufwand sei immens. SAS hingegen liefere alles aus einer Hand. Die Projekte blieben …
… Periscopia Performance-Check wird die Abrufgeschwindigkeit einer Website regelmäßig überprüft. So lassen sich Performance-Probleme besser verfolgen und Engpässe bei der Konnektivität eines Providers bereits frühzeitig erkennen.
Neben der Performance-Prüfung bietet Periscopia auch eine regelmäßige Überwachung sämtlicher Dienste an (z.B. HTTP, MySQL, FTP, POP3, SMTP). Bei einem Ausfall erfolgt eine sofortige Benachrichtigung per eMail und SMS, so daß umgehend Gegenmassnahmen eingeleitet werden können.
Sämtliche Daten werden protokolliert und auf …
… vollständig aus; alle Informationen sind sogleich über das IC-CIDeR-Modul verfügbar.
Zur modularen IC-Welt gehören zudem: IC-WLP (Workload-Profil), es beherrscht definierte Verteilungsmuster, die ein einfaches Handling ermöglichen. IC-PreCog (Precognition) ermöglicht grundsätzlich eine zusätzliche Überwachung der ESX Server-Hardware über Schnittstellen der gängigen Hardware- und Software-Überwachungstools und wird bereits bei möglichen Problemen aktiv, bevor ein Server ausfällt, und steht somit für eine Zero-VM-Downtime und schließlich IC-RICS (Reliable …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu …
… Software für Unternehmen jeder Größe erschwinglich.“
WebMarshal 6.0 geht dabei weit über eine einfache URL-Filterung hinaus und ermöglicht den Anwendern eine 3-in-1-Websicherheitslösung in einem einzigen Paket: Die Software ermöglicht eine Echtzeit-Internetzugangskontrolle zur Überwachung und Verwaltung der Web-Nutzung, inklusive kompletter Scans aller hoch und herunter geladener Inhalte, Schutz vor Bedrohungen aus dem Internet mit URL-Filterung und integrierter Echtzeit Malware-Filterung (inklusive Anti-Virus und Anti-Spyware) sowie Verhinderung …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu unterstützen. …
… Kunden mit eigenen Webservern können durch speziell auf Ihre Bedürfnisse abgestimmte Servicepauschalen buchen oder in Form von Wartungsverträgen Risiken minimieren. Serverausfälle durch schlechte Wartung kann sich heute niemand mehr leisten. Das Dienstleistungsangebot umfasst, SMS Überwachung, Updateüberwachung und einen 24 Stunden Bereitschaftsdienst, der im Notfall die entsprechenden Maßnahmen ergreifen kann.
A&O-ITBeratung
Sperberstrasse 47
D – 90768 Fürth
Ansprechparner Herr Otto
Telefon +49 (0) 911 97 79 20 33
Telefax +49 (0) 911 97 79 20 …
Dortmund, 31.10.2007 - Um sich wirkungsvoll gegen einen internen Datenmissbrauch zu wappnen, hat der Fernsehsender RTL Television GmbH die Lösung „Intraprotector“ der COMCO AG implementiert. Dieses System dient der Netzwerküberwachung, Identifikation von Angriffen, Lokalisierung von Angreifern und Opfern sowie der proaktiven Ausführung von Gegenmaßnahmen. Die Lösung kennzeichnet sich aufgrund der einfachen Integration in das bestehende Systemmanagement durch eine hohe Wirtschaftlichkeit, da kaum Ressourcen in Anspruch genommen werden.
„Da unsere …
… innen als auch von außen wirkungsvoll bekämpft – und das ohne Performance-Latenz“, erklärt Brian Burke, Program Director des Security Products Service von IDC.
Die einzigartige Architektur, Skalierbarkeit und Malware-Erkennung von WebMarshal 6.0 erlaubt die automatische Überwachung sämtlicher über das Web Gateway ein- und ausgehender Inhalte. Damit werden die Administratoren nachhaltig entlastet und auch die Verwaltung großer Umgebungen deutlich vereinfacht. Entwickelt für Unternehmen jeder Größe, begegnet WebMarshal 6.0 wirkungsvoll Bedrohungen …
… alle Besucher und Aussteller dieser Messe an. Nehme ich erstmal nur die Möglichkeiten, die ich innerhalb der ersten zwei Messetage bedienen konnte, so liefern wir die Basis für Kassensysteme, Kühlhauslogistik, Buchungs- und Reservierungssysteme, technischen Kundendienst, Vertriebsaußendienst, Überwachung von Fertigungsstraßen, Verpackungsindustrie usw. usw., bisher hatten wir nur einen Besucher, der keine Anwendung in seinem Bereich finden konnte, aber sicherlich nur, weil er gerade mal 2 Minuten an unserem Stand verbracht hat.“
„Die Messe war …
… Ausschlag auf der einen Seite die Basis zu legen um die geplante Wachstumsstrategie erfolgreich einzuleiten und andererseits das Bekenntnis, den Kunden in den Mittelpunkt der Geschäftstätigkeit zu stellen. Durch das Festhalten der eigenen Prozesse und der Überwachung der damit verbundenen Zielgrössen sollen die Kunden von einer konstanten und qualitativ hochstehenden Leistung profitieren. Ihm war es auch wichtig, dass die Prozessverantwortung innerhalb des Teams aufgeteilt und dadurch das Qualitätsbewusstsein auf allen Ebenen stattfindet.
Die schwierige …
… Einsatz mobiler Systeme bei Wind und Wetter. Regelrecht ins Erstaunen versetzte die Besucher überraschenderweise jedoch die Vielfalt der Möglichkeiten bei der „Knöllchen“-Erfassung oder - wie es korrekt heißt - dem Einsatz mobiler Erfassungssysteme bei der Überwachung des ruhenden Straßenverkehrs.
WAROK-Geschäftsführer Dominik Rotzinger zeigt sich zufrieden mit dem Erfolg der Roadshows: „Das große Interesse an unserem neuen Produktportfolio, aber auch an den Auto-ID-Lösungen unseres Partnernetzwerkes, wozu nicht zuletzt der Einsatz der RFID-Technologie …
… 07 diskutierten Branchen-Experten von Citrix Systems, HP, Intel und der Yankee Group Initiativen zu Green-IT und wie Unternehmenskunden diese effizient für sich nutzen können. Neue Features wie PowerSmart ermöglichen eine intelligentere Server-Überwachung indem sie das Auslastungsmanagement, auf Basis der tatsächlichen Nutzung einzelner Anwendungen tatsächlich berechnen. Als Teil der Citrix Infrastrukturen zur Applikationsbereitstellung unterstützt PowerSmart so die IT-Verantwortlichen in Unternehmen bei der Server-Virtualisierung in Rechenzentren …
… überlebenswichtige 10 Minuten ein.
Als Einstiegslösung für kleine und mittlere Unternehmen ist der LBS 9.1 C genau die richtige Investition. Der LBS 9.1 C ist wahlweise mit 1,3 oder 2,4 KW vollklimatisiert und kann mit allen Infrastrukturoptionen wie Brandmelde-Löschanlage, Remote-Überwachung, zweiter Türe etc. ausgestattet werden – genau wie der bekannte LBS 9.9 C. Neben dem Schutz von Server- und Storage-Anwendungen ist der Basicsafe auch als Schutzlösung für dezentrale Daten-Backups nutzbar.
So ergänzt der LBS 9.1 C das Lampertz-Portfolio um das …
… LSR 9.0 über den erweiterten Grundschutzraum LSR 9.3 bis hin zur Hochverfügbarkeitslösung LSR 18.6 E.
Selbstverständlich können alle Lampertz Sicherheitsräume der Risk Protector Familie mit allen erdenklichen Infrastruktur-Lösungen (Klima, Energie, Notstrom, Überwachung, Gefahrenerkennung und deren Vermeidung, Löschanlagen etc.) ausgestattet werden und so zu einem einzigartigen, ganz individuell zugeschnittenen Rechenzentrum zusammengestellt werden.
Lampertz übernimmt im Rahmen der Dienstleistung auch die Beratung, Planung, Bauaufsicht, Montage …
… Optimierung ihres WAN aufzugeben.
Vereinfachte Content-Distribution im Unternehmen
Die neue WX CMS-Software Version 5.5 ist eine leistungsstarke und innovative Lösung, die die Konfiguration und Fehlerbeseitigung mehrerer WX/WXC-Plattformen erleichtert. Hinzu kommt die zentralisierte Überwachung und Dokumentation wichtiger Applikationsbeschleunigungs-Statistiken. Durch die Integration von Content-Distribution und WAN-Optimierung in ein und derselben Plattform trägt WX CMS 5.5 von Juniper dazu bei, die Gesamtkosten und den IT-Infrastrukturaufwand von …
… schnell zu testen, welche Anwendungen Citrix Ready und somit bereit für den unternehmensweiten Einsatz mittels visionapp-Paketvorlagen sind.
Die visionapp-Paketvorlagen dienen zur vollautomatisierten Installation von Anwendungen auf Citrix Presentation Servern. Die Steuerung und Überwachung der Installation, sowie deren Dokumentation wird mittels visionapp Server Management (vSM) gewährleistet. Dabei werden die Original-Setup-Routinen der Softwarehersteller in einem eigenen Paket gekapselt und mit verschiedenen Optionen zur Installation und Konfiguration …
München, 22. Oktober 2007 – Sourcefire, Inc. (NASDAQ: FIRE), führender Anbieter für Lösungen zum Schutz von Unternehmensnetzwerken in Echtzeit, gibt bekannt, dass die Eidgenössische Technische Hochschule Zürich Sourcefire-Lösungen für eine bessere Kontrolle ihrer Netzwerke einsetzen wird. Die ETH Zürich, an der schon Nobelpreisträger Albert Einstein studierte, ist weltweit eine der führenden wissenschaftlich-technischen Universitäten.
An der ETH Zürich studieren, forschen und arbeiten insgesamt mehr als 18.000 Menschen aus 80 Nationen. Der o…
… Einsatz mobiler Erfassungsgeräte (PDAs), mit denen Haustechniker ausgestattet werden und eine elektronische Übertragung von Daten direkt ins Programm möglich ist.
Bis zum Frühjahr 2008 ist der Aufbau eines Web-Service-Centers für besseren Informationsfluss und zur Überwachung von Bestellungen im Unternehmen vorgesehen. Mitarbeiter werden vom Arbeitsplatz aus Informationen abrufen oder Serviceanforderungen aufgeben können. Die hierbei zum Einsatz kommende Web-Version zeichnet sich durch besonders einfache Bedienung aus und bedarf keiner Softwareinstallation …
… der Pflicht, eine ausreichende IT-Sicherheit zu gewährleisten. Mit Hilfe eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 lässt sich dies realisieren. Diese internationale Norm spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung, und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der Risiken innerhalb der gesamten Organisation. Durch die Einführung eines ISMS soll in erster Linie die Informationssicherheit dauerhaft gesteuert und kontrolliert …
… Unternehmen in Hinblick auf Zugangskontrolle und Sicherheit gerecht zu werden. Juniper UAC 2.1 hilft, den Zugriffsschutz auf Netzwerke und Applikationen kostengünstiger und einfacher zu gestalten.
Die Lösung gewährleistet Zugangskontrolle, Transparenz im Netzwerk sowie die Überwachung von Applikationen und Anwendern. Damit lassen sich einerseits Richtlinien, wie z.B. Sarbanes-Oxley oder Basel II (Compliance) effektiver und effizienter erfüllen und andererseits Risiken senken. Juniper unterstreicht mit der Einführung von UAC 2.1 die Weiterführung …
… diesem Bedarf Rechnung.
Kunden und Geschäftspartner erhalten mit dem Zertifikat den Nachweis, dass entsprechende Prozesse im Unternehmen etabliert und regelmäßig überwacht werden.
Das Informationssicherheits-Managementsystem von Wincor Nixdorf umfasst die Anforderungen an Informationssicherheit bei Einführung, Betrieb, Überwachung und Wartung von Systemen und Prozessen.
„Auf dem Weg zur Zertifizierung hat uns die atsec information security GmbH von Beginn an begleitet. Die strategische Unterstützung durch deren Experten war in allen Projektphasen …
… um ethernetfähige Geräte in ein bestehendes LAN oder WAN zu integrieren, vor allem an Orten, wo sich eine Fest-Installation als zu aufwändig erweist. Typische Anwendungen finden sich z.B. am Point-of-Sales (Verkaufs-, Geldautomaten), bei Sicherheit und Überwachung, Fernwartung sowie Festnetz-Backup.
Die Hardware der neuen NetBox NB224x-Geräte ist für extreme Umgebungstemperaturen (von minus 20 bis plus 70 Grad Celsius) ausgelegt. Der erweiterte Temperaturbereich erlaubt den problemlosen Einsatz auch in Anwendungen, wie beispielsweise auf Freigelände-Parkplätzen, …
… Produkten von Enterasys, der Secure Networks Company, durchgeführt. Die Interop findet vom 6. bis 8. November in Berlin statt. Zum Einsatz kommen dabei die bewährten Tools des Netzwerk-Experten: Die Management Software Suite NetSight 3.0 zur zentralen Überwachung auch von heterogenen Unternehmensnetzwerken und die Dragon Security Command Console, der Security Information and Event Manager (SIEM) mit integrierten, verhaltensbasierten Intrusion Detection Mechanismen (NBAD Network Behavioral Anomaly Detection). Enterasys ist aber nicht nur durch Software- …
Verdichtete Informationen zu Wi-Fi-Netzwerkplanung, Netzwerk-Überwachung, Sicherheit und Hardware-Management durch neues IT-Dashboard
Dietzenbach, 15.10.2007 – Motorola, Inc., hat auf dem Gartner Symposium ITxpo in Orlando (FLA) eine integrierte Suite von Managementwerkzeugen für Enterprise Mobility-Systeme vorgestellt, die entscheidende Teile des Netzwerkmanagements anspricht. Dazu gehören die Planung von Wireless LANs (WLAN), Überwachung, Sicherheit, Analyse sowie das Hardware-Management. Sowohl einzeln als auch als Teil von Motorolas RF-Management-Suite …
… seinen Kunden nur die Nettogesprächszeit – und nicht die Dauer, in der ein Mitarbeiter in die Software eingeloggt ist. Die Zeit, in der ein Agent auf ein Gespräch wartet oder ein Gesprächsergebnis festhält, ist somit gebührenfrei. Ebenso fallen für die Überwachung einer Kampagne durch den Administrator keine Kosten an.
„Die ersten vier Monate haben uns bestätigt: Die zahlreichen registrierten Nutzer für unsere Software zeigen, dass unser Angebot genau den Bedarf der Call-Center trifft“, freut sich Knud Müller, Geschäftsführer der Anruf Direkt GmbH, …
Die iVeins GmbH, TYPO3-Spezialist aus Waiblingen bei Stuttgart, hat den Auftrag für die Neuentwicklung eines Informationssystems von der Gesellschaft für technische Überwachung (GTÜ) erhalten. Die GTÜ ist Deutschlands größte amtlich anerkannte Kfz-Überwachungsorganisation freiberuflicher Kfz-Sachverständiger und führte 2006 über 4,7 Mio. Kfz-Untersuchungen durch.
Das Informationssystem wird dazu verwendet, um die 2000 Prüfingenieure vor Ort in der Werkstatt mit den notwendigen Informationen zu versorgen. Die Lösung basiert auf dem Open Source Content …
Die freie Helpdesk- und IT-Servicemanagement-Lösung OTRS gewährleistet durch das neue Modul „SystemMonitoring“ die nahtlose Kommunikation zwischen Service-Desk und Monitoring-Lösungen. Die durchgängige Überwachung von Netzwerken, deren IT-Komponenten und Diensten wird so bequem in bestehende Workflows auch besonders komplexer IT-Infrastrukturen von Unternehmen eingebunden. Dabei werden per E-Mail verschickte Meldungen des Monitoring-Tools durch OTRS automatisch erkannt, in Form eines Tickets dokumentiert und die zuständigen Helpdesk-Mitarbeiter benachrichtigt. …
… mit den SWIFTAlliance-Schnittstellen und einem Gateway. Axway Kunden können so eine nahtlose Integration ihrer Anwendungen zum Treasury- und Cash-Management mit SWIFTNet erzielen. Darüber hinaus bietet Synchrony for SWIFTNet Corporate die volle Steuerung und Überwachung aller Zahlungsströme durch die dafür vorgesehenen Module.
Als globaler SWIFT Service Provider installiert, konfiguriert und prüft Axway die SWIFTAlliance-Produkte. Ferner ist Axway berechtigt, sämtliche SWIFTSolutions für globale agierende Unternehmen in Betrieb zu nehmen. Axway …
… flexible und skalierbare Protokollierungswerkzeug, sammelt und konsolidiert Logdateien und Ereignislogs von Unix- und Windows-Servern und bietet dadurch eine sichere, zuverlässige und verschlüsselte Übertragung zum Loghost.
Die neue Version der Shell Control Box (SCB) ermöglicht die Verwaltung und Überwachung von Zugriffen auf Server. Mit Hilfe der Shell Control Box kann neben SSH- auch Telnet- und RDP-Verkehr revisionssicher aufgezeichnet werden und dient der Kontrolle von Fernwartungszugriffen auf Unix- und Windows-Server. Thinking Objects ist auf …
… schnell und übersichtlich auswerten, welche Angriffe auf geschäftskritische Webanwendungen mit der leistungsstarken WAF verhindert werden konnten. visonysAirlock 4.1 erfüllt den Wunsch vieler WAF-Anwender nach einer benutzerfreundlichen Steuerung und Überwachung ihrer Onlineapplikationen. Die Lösung vereinfacht die gesamte Sicherheits-Administration und entlastet so die IT-Sicherheitsverantwortlichen.
Die neue Sicherheitssoftware visonysAirlock 4.1 kann problemlos in bestehende Webumgebungen sowie Security-Event Management-Lösungen integriert werden. …
… Erweiterungen
Nürnberg, 10. Oktober 2007 – Die Paessler AG, ein weltweit führender Anbieter von Bandbreiten-Monitoring-Tools für den Einsatz auf Windows-Systemen, hat PRTG Traffic Grapher um zusätzliche Schlüsselfunktionen erweitert und bestehende Features optimiert. Die Windows-Software zur Bandbreiten-Überwachung und Daten-Analyse ist nun noch einfacher und komfortabler zu bedienen. So wurden im Zuge des aktuellen Updates Funktionen wie das „Extended Multi-Edit“ eingeführt und die Speicherverwaltung weiter optimiert.
Auf Anregung von Kunden, die größere …
… Geräte im m2m Umfeld“, erläutert Bernhard Bleitner, Bereichsleiter m2m bei IC3S. „Heute wird der Dienst bereits für eine Vielzahl verschiedenster Anwendungen genutzt, von der klassischen Automatisierungstechnik über Marketing am Point of Sale, Sicherheits- und Überwachungstechnik sowie Umwelttechnik bis hin zur Verkehrsleittechnik. Derzeit arbeiten wir mit unseren Hard- und Softwarepartnern an der konsequenten Erweiterung unseres Portfolios, beispielsweise an einer Plug & Play m2m Lösung. Außerdem planen wir maßgeschneiderte m2m Dienstleistungen …
… Flugaufzeichnungen und das Training, die Routen- und Terminplanung, das Electronic Flight Bag (EFB) der Piloten, die DayPort-Luftrauminformationen und Wartungskontrolle. ASTROs vollständig digitale Möglichkeiten beinhalten digitale Signaturen, elektronische Überwachung, elektronische Aufzeichnungsspeicherung, automatisierte Flugplanung und -zuordnung, automatisierte Richtlinienüberprüfung und automatisierte Sicherheitsprüfung durch die US-amerikanische Behörde für Sicherheit im Transportwesen (TSA).
ASTRO basiert auf einem hoch komplexen mathematischen …
… rollenbasierten Zugriff auf die administrativen Funktionen, z.B. auf die Pflege der zweisprachigen Seiteninhalte oder die Zuordnung von Links und Downloads. Innerhalb der Administration erfolgt auch der Zugriff auf SOLVA Newsletter. Alle Funktionen zur benutzerfreundlichen Verwaltung der Abonnenten sowie die Erstellung der Newsletter sind somit in einer Oberfläche integriert. Die zentrale Verwaltung aller Inhalte wird ergänzt durch detaillierte Statistik-Funktionen zur gezielten Überwachung der Website-Attraktivität.
Internet: www.wfg-kassel.de
… Stadtwer-ken auf Basis der M2M-Plattform CenterSight® modernste Technologie zur Messung und Steuerung (Ersatz der spezifi-schen Rundsteuerung) des Verbrauches zur Verfügung stellt. Mit UNIMOD m+c ist es zudem möglich, Kunden völlig neue Dienste wie beispielsweise die Überwachung und Steuerung von Anlagen oder elektrischen Geräten anzubieten. Darüber hinaus können Kunden oder Partner etc. über einen individuell gesicherten Web-Zugang jederzeit ihren aktuellen Strom-, Gas- oder Wasserverbrauch einsehen. Alarmmeldungen und Steuerungsbefehle können sowohl über …
… an Ihren Messenger senden (experimentel)
Zur Steuerung des Monitoring-Services ist es möglich einzelne Ports mit zuvor eingerichteten Zeitplänen zu verbinden. So können Sie festlegen welche Zeiträume mit welchem Zeitinterval überwacht werden sollen oder ggf. bestimmte Zeiträume von der Überwachung ausgrenzen. Hier durch ergibt sich die Möglichkeit bei Wartungsarbeiten oder in den Ruhezeiten bestimmte Dienste nicht zu überwachen oder ggf. die Überwachnung in den Hauptzeiten zu erhöhen um so Ihre Dienste intensiver zu beobachten und ausfallsicherer …
… jedoch nicht zeitgleich auf die in den zentralen Informationssystemen ihres Unternehmens gespeicherten Angaben zugreifen. Dank der engen Verzahnung beider Programme steht Anwendern nun das Beste aus beiden Welten zur Verfügung. Der Planung, Steuerung und Überwachung von Projekten dient nach wie vor Office Project. Zeitgleich können Anwender jetzt aber auch auf die vielfältigen Unternehmensanwendungen zurückgreifen, die Bestandteil von Epicor for Service Enterprises sind. Hierzu zählen beispielsweise ein Customer-Relationship-Management-System sowie …
… für Unternehmen mit Service am nächsten Arbeitstag.
Darüber hinaus enthalten der Vostro 200 und 400 nützliche Support-Tools, darunter:
- Dell SupportCentre, das schnellen und einfachen Zugriff auf Online-Support-Informationen ermöglicht
- Dell Network Assistant, der Set-Up, Überwachung, Problembehebung und Reparatur von Netzwerken vereinfacht
- Dell Automated PC Tune-Up, das mehr als 30 Aufgaben für Tuning, Sicherheit und Wartung in wenigen Mausklicks erledigt.
Zudem gibt es unter www.intelligente-unternehmens-it.de auf einer gemeinsamen Webseite …
… Partner-Portal, das Spamchek-Kunden und -Vertriebspartnern seit September zur Verfügung steht, bietet neben technischen Neuerungen auch eine verbesserte Suchfunktion für den Quarantäne-Bereich, mehrsprachigen Support, Support für mehrere Zeitzonen, eine erweiterte und verbesserte Status-Überwachung und -Abfrage sowie einfache E-Mail-Adress-Verwaltung und Access-Kontrolle.
Teil des weltweiten SURBL-Netzwerks
Spamchek stellt seine Ressourcen jedoch nicht nur den eigenen Kunden zur Verfügung. Seit dem 26. September ist das Unternehmen zudem als …
… neue, verhaltensbasierte Technologie zur Abwehr unbefugter Eindringlinge schützt den Computer vor nicht autorisierten und bösartigen Änderungen und verfügt über nicht-signaturbasierte Echtzeit-Präventionsfunktionen, die sich dynamisch an aktuelle und neue Bedrohungen anpassen. Durch die Überwachung der Anwendungsaktivitäten werden unbefugte Systemänderungen auf dem Computer verhindert, bevor sie wirksam werden. Zudem reduziert sich die Anzahl der Warnmeldungen, da die Technologie Änderungen bis zu ihrer Quelle zurückverfolgt, anstatt individuell …
… Visualisierung von Systemen und Prozessen in Unternehmen.
Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu …
Zwar gibt es bereits einen mit 152.000 Euro dotierten Haushaltstitel, doch zur technischen Vorgehensweise bei der umstrittenen Onlinedurchsuchung suggeriert das Bundeskriminalamt immer neue Varianten für die Überwachung und Einschleusung des „Bundestrojaners“. Mit zunehmender Länge der Diskussion wird es dabei selbst für Fachleute immer schwieriger den Überblick zu behalten.
Der Referentenentwurf für das BKA-Gesetz versteht unter der „Online-Durchsuchung“ „den automatisierten Einsatz technischer Mittel aus informationstechnischen Systemen“, mit …
… Gesundheitspflege-Netzwerks werden wollen. Im gleichen Maße, wie die Technologie eine immer bessere Beziehung zwischen Ärzten und Patienten unterstützt, müssen sich die Pharmaunternehmen neu positionieren."
Die Untersuchung von BT zeigt auf, wie technische Entwicklungen die Behandlung, Überwachung und Pflege der Patienten verbessern werden. So verändern sich beispielsweise die Prozesse für die Entwicklung von Medikamenten dramatisch, da "Rapid Virtual Modeling"-Verfahren die langwierigen und mühsamen Abläufe im Labor ersetzen. Solche Entwicklungen können …
…
Mit der Diskeeper 2007 Administrator Edition kann der gesamte Prozess vereinfacht werden, indem eine komplett zentralisierte Verwaltung der Diskeeper-Abläufe für alle Maschinen in einem Netzwerk ermöglicht wird. Dies umfasst Installation, Konfiguration, Überwachung, Aktualisierung, E-Mail-Benachrichtungen und mehr. Mit einer vereinfachten, auf Richtlinien basierenden Verwaltung von Kunden in vorhandenen oder neu definierten Gruppen, können Administratoren Systemleistungsprobleme standortweit von einer einzigen Workstation aus ermitteln und beseitigen. …