Leverkusen, 17.07.2007 - Das Beratungsunternehmen Centracon sieht bei Anwendern mit zentralisiertem Applikationsmanagement eine deutliche wachsende Nachfrage für Tools zur Performance-Analyse. Zwar würden Unternehmen heute schon ausgereifte System Management-Lösungen zur Verwaltung und Überwachung von Servern und Netzwerken einsetzen, diese würden jedoch die Performance und Verfügbarkeit der Anwendungen aus der Sicht des Endbenutzers häufig nicht ausreichend darstellen. Den Klagen über mangelhaftes Anwendungsverhalten könnten deshalb häufig keine …
… einstellen, beispielsweise wie oft und wann, welche Quota-Levels für die automatische Zuordnung erlaubt sind, oder die 'Escalation Procedure', die festgelegt, wer bekommt wann eine Nachricht wenn der zuständige Manager nicht innerhalb einer definierten Frist auf die Anforderung reagiert.
Zentrale Überwachung für den Storage Manager
Der Storage Manager kann den gesamten Workflow über eine zentrale Konsole überwachen. Er kann sehen wie viele Requests noch 'pending' sind und sich jeden Vorgang ansehen. Er hat des Weiteren auch den Überblick darüber, …
… Fokus des Wettbewerbs liegen dabei die interne Datenaufbereitung, die Möglichkeiten der Visualisierung und nicht zuletzt das Portfolio an eingesetzten Instrumenten – die Instrumente, die tatsächliche Transparenz in den unternehmensrelevanten Prozessen gewährleisten (Dokumentation, Festlegung und Überwachung der Ziele etc.).
Und so geht’s: Einfach den Fragebogen im Internet unter GoldenerGecko.de online bis zum 31. Juli 2007 ausfüllen und abschicken. Die Auswertung der Fragebögen erfolgt durch einen unabhängigen Beraterstab aus Wirtschafts- und …
… gelöst.
Chronos ist eine Lösung für die Langzeitarchivierung. Die Software erhöht die Performanz von relationalen Datenbanken und senkt den benötigten Speicherplatz. Mit jedem Archivierungslauf verbessert sich die Leistung der Datenbank. Die Konfiguration und Überwachung der Archivierungsprozesse wird von einer grafischen Oberfläche unterstützt. Mit Chronos lassen sich Compliance-Anforderungen wie GDPdU, Sarbanes-Oxley Act, Basel II und andere einfach und kostengünstig umsetzen.
Kontaktadresse:
CSP GmbH & Co. KG
Herr Stefan Brandl
Herrenäckerstraße …
… Bestandteil der Lösung für kontinuierliche IT-Compliance
ManageSoft Compliance Manager ist ab sofort in Version 7.8.5 verfügbar. Das Lizenzmanagement- und Compliance-Produkt von ManageSoft, einem führenden Anbieter von unternehmensweiten IT-Compliance-Lösungen, ermöglicht Discovery, Überwachung und einen Abgleich mit Beschaffungen von Software und Hardware, um Lizenzabweichungen und Hardwareveränderungen zu identifizieren.
Zur Bereitstellung einer automatisierten Compliance-Lösung macht sich ManageSoft die große Anwendungserkennungsbibliothek und seine …
… Technologies(Hardware & Software) ermöglichen eine drahtlose sichere Netzwerkfähigkeit zwischen Geräten oder Anlagen und organisieren sich selbständig. Die Netzwerkknoten verfügen über Intelligenz, Schnittstellenvielfalt und gehen sparsam mit ihrer Energie um. Sie finden Anwendung in der Überwachung und bei der Steuerung von nahezu allen Devices - wie Sensoren, Aktoren, Zähler und Steuerungen.
Sonderangebot zur Einführung der neuen Produktgeneration!
Die Einführung der neuen Produktgeneration wird von einem echten Schmankerl begleitet. Ab Juli 2007 …
… Digitalkameras in wasserdichten Behältern rund 1000 Meter unter dem Meeresspiegel – bequem über das Software-Tool SX Virtual Link aktiviert und gesteuert werden.
Natürlich bleiben auch die Standard-Funktionen der USB Device Server im Printbereich erhalten, die Überwachung der Druckerwarteschlange mit automatischem Verbindungsaufbau und Trennung nach Beendigung des Druckauftrags sowie die Anzeige des Statusmonitors, z.B. bei Multifunktionsgeräten oder GDI-Druckern. Pro USB Device Server können bis zu 15 USB-Verbindungen aufgebaut werden.
Dass die …
… künftig schnell und übersichtlich auswerten, welche Angriffe auf geschäftskritische Webanwendungen mit der leistungsstarken WAF verhindert werden konnten. visonysAirlock 4.1 erfüllt den Wunsch vieler WAF-Anwender nach einer benutzerfreundlichen Steuerung und Überwachung ihrer Onlineapplikationen. Die Lösung vereinfacht die gesamte Sicherheits-Administration und entlastet so die IT-Sicherheitsverantwortlichen.
Die neue Sicherheitssoftware visonysAirlock 4.1 kann problemlos in bestehende Webumgebungen integriert werden. Bei der schrittweisen Integration …
… Informationswelten rund um Qualität, Produktion, Planung und Entwicklung sowie Kunden- und Lieferantenbeziehungen auf einer zentralen Datenbasis verarbeitet und verwaltet. Durch diese „Prozessdenke“ entsteht ein homogener Wissenspool für die Standort-übergreifende Produktionssteuerung und -überwachung.
Neben der Verschmelzung von Informations- und Produktionsprozessen gehört die Integration der Arbeitsprozesse ebenfalls zur strategischen Ausrichtung von GUARDUS. Die innovative Technologie der Software erlaubt es, alle Arbeitsoberflächen in Funktion, Gestaltung …
… dem Viren-Scanner meist die gleichen Rechte zur Verfügung wie einem Administrator.
Schafft es ein Angreifer, sich durch das Ausnutzen einer Sicherheitslücke im Viren-Scanner dessen Rechte anzueignen, so hat das katastrophale Folgen für das System!
TightGate™ Technologie – Überwachung des Wächters!
Auf die Entdeckung von bekanntem Schadcode (Viren, Würmer etc.) durch den Viren-Scanner möchte man nicht verzichten. Das Filtern nach bekanntem Schadcode ist eine sehr wichtige Funktionalität. Ohne Viren-Scanner wäre ein direkt mit dem Internet verbundenes …
… alternativ zur Version 6 zur Verfügung. Interessierte Neukunden und Partner erhalten über die Triactive-Webseite (http://www.triactive.com/triactive_product_trial_registration.htm) Zugang zu einer kostenlosen 30-Tage-Testversion.
Die wichtigsten Neuerungen von TriActive 7.0
• Netzwerkmonitoring: Überwachung von CPU-Last, Antwortzeiten, Verfügbarkeit, Speichernutzung uvm. für windowsbasierte Systeme. Mit SNMP auch für Router, Switche, Firewalls und UNIX/Linux-Plattformen einsetzbar.
• Softwaredatenbank: Über 250.000 genormte Programm- und Versionsbezeichnungen …
… Redaktionsfernsehen oder Sendemitschnitt.
Per Mausklick lassen sich Video- und TV-Informationen auf einzelne Zimmer oder Konferenzsäle genauso verteilen wie abrufen. Medizinische Ausbildung und Video für Uni-Campus-TV, eLearning ganz allgemein, sowie die Video-Überwachung in Leitstellen, in Kliniken, Sportstätten, beim Militär, Polizei, Sicherheitsdiensten, in Kontrollstationen und Kontrollräumen ganz allgemein gehören zum Anwendungsspektrum für iCue.
Erstmals reine Softwareversion
Erstmals sind sowohl der Streaming-Server zur Aufzeichnung und …
… Serverlandschaften und Dienste gesichert sein. Aspekte wie High-Speed-Anbindung ans Internet sind dabei ebenso relevant, wie die redundante Konfiguration der Systeme. Um den hohen Anforderungen auch in Spitzenzeiten der Auslastung gewachsen zu sein, übernehmen Spezialisten der APA-IT die Überwachung, Wartung und Pflege - 7x24 Stunden, 365 Tage pro Jahr. Bisher wurde für den Access auf traditonelle Lösungen gesetzt, wodurch die Integration der Home Office Arbeitsplätze nur eingeschränkt möglich war.
“Wir haben G/On ausgewählt, weil wir eine Lösung …
… Vorstandsvorsitzender und CEO bei PatchLink. "Wir glauben fest daran, dass PatchLink die sich jetzt bietenden, großen Marktchancen als Anbieter von policybasierten Unternehmenssicherheitslösungen nutzen wird."
SecureWave Sanctuary ermöglicht die zentrale Verwaltung und Überwachung aller Geräte und Applikationen im Unternehmensnetzwerk, um Bedrohungen durch Datendiebstahl und Schadprogramme zu unterbinden. Per Positivliste setzt Sanctuary unternehmensweit verbindliche Sicherheitsrichtlinien durch und ermöglicht nur den Betrieb autorisierter Geräte …
… des Leistungsportfolios ist die Konzeption und Planung von Rechenzentren sowie IT-Sicherheitsräumen auf Basis der Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie der ISO 27001. Die Konzeption, Planung und Überwachung der Ausführung von komplexen und schlüsselfertigen Daten- und Telekommunikationslösungen ist ein weiterer wichtiger Bereich im angebotenen Dienstleistungsportfolio.
Pressekontakt:
saalto Agentur und Redaktion GmbH
Alin Frädrich
Rappenstraße 5
76227 Karlsruhe
Tel.: +49 7 21/1 60 88-78
Telefax: +49 7 …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu …
Ipswitch Inc., führender Anbieter für Software zu Netzwerküberwachung, Messaging und Managed File Transfer, veröffentlicht heute WS_FTP Server 6 und WS_FTP Server 6 mit SSH.
Lösungen für sicheren Managed File Transfer sind zunehmend gefragt und Ipswitch hat nun seinen renommierten WS_FTP-Server erweitert und verbessert. Das Produkt liefert branchenführende Fähigkeiten in punkto Sicherheit, Auditing, Hochverfügbarkeit und Fernwartung – alle unerlässlich für Unternehmen, die ihre Datenbestände schützen wollen, exakte Protokolle der Dateiübertragungen …
… Hat Nr. 36/07, Juni 2007 - Red Hat Command Center rundet Portfolio ab
München, 13. Juni 2007 – Red Hat, der weltweit führende Anbieter von Open Source-Lösungen, baut den Funktionsumfang des Red Hat Command Centers aus. Das Center ist ein Online-Überwachungssystem für IT-Infrastrukturen. Es wird über das Red Hat Network als „Software as a Service“ (SaaS) bereit gestellt. Mit dem Funktionsausbau steht einer breiten Schicht der Red Hat-Kunden eine umfassende Überwachungstechnologie für den Unternehmenseinsatz zur Verfügung. Red Hat Command Center verursacht …
… dar“, so Kamyar Niroumand, CEO von Beta Systems. „Gemeinsam geben diese Produkte unserem erfahrenen Professional Services-Team alle Werkzeuge an die Hand, die sie zum Implementieren einer echten rollenbasierten Lösung benötigen, einschließlich der Umsetzung und Überwachung von Compliance-Anforderungen.“
„Wir sind stolz darauf, das die Wahl des Beta Systems Identity Management-Teams, eines der erfahrensten Teams auf dem Gebiet der rollenbasierten Zugriffsrechteverwaltung, auf uns gefallen ist. Unsere Arbeitsfelder und Werte passen ausgezeichnet …
… Finanzdienstleistungsmarkt erfolgreich durchzusetzen.”
Die OmniPage Capture SDK unterstützt alle Tools, die erforderlich sind, um Darstellungen, Bilderkennung und PDF-Unterstützung für Applikationen hinzuzufügen. OmniPage Capture SDK 15 unterstützt .NET-Umgebungen, Workflow-Überwachung sowie Logical-Form-Recognition-Technologien, welche die Entwicklung vereinfachen und den Endprodukten einen klaren Mehrwert verschaffen. Das OmniPage Capture SDK bietet skalierbare Auswahl-Erkennungssysteme (Voting Recognition Engines), erweiterte PDF-Unterstützung und …
… – und dies mehrschichtig und auf verschiedenen Plattformen.“
WebMarshal ist eine umfassende, integrierte Web Gateway Content Management- und Filter-Lösung. Sie
- Ermöglicht die Kategorisierung von Webinhalten sowie URL-Filtering, Anti-Virus, Anti-Spyware, Anti-Phishing, Inbound- und Outbound-Überwachung in Echtzeit
- Lässt sich komplett auf die Anforderungen und Richtlinien der Nutzer anpassen und erlaubt Ausnahmen für einzelne Nutzer oder Nutzergruppen
- Basiert auf der gleichen Policy- und Reporting-Engine wie die bewährte E-Mail-Content-Security-Lösung …
… Collaborative Business Lösungen. Axway baut – innerbetrieblich und organisationsübergreifend – dynamische Vernetzungen auf, die Unternehmen die Abwicklung ihrer Geschäftsprozesse erleichtern.
Mehr als 8.000 Unternehmen weltweit nutzen Axway-Lösungen für das Management und die Überwachung ihrer geschäftskritischen Informationen, um die Effizienz der Wertschöpfungskette, die Einhaltung von Vorschriften und die Service-Qualität zu verbessern. Axways Lösungen bieten ein äußerst flexibles Integrations- und B2B-Framework, Analysen, Dienste und maßgeschneiderte …
… umfasst ein Netzwerk-Management-System, über das die Hauptleitungen im MPLS-Netzwerk (MultiProtocol Label Switching) von iBAHN in Europa kontrolliert werden. Die neue Einrichtung ermöglicht die tägliche Wartung und eine umfassende Funktionsanalyse des Netzwerks. Dies beinhaltet die Überwachung jeglicher an das Netzwerk angeschlossener Geräte über SNMP-Management-Tools (Simple Network Management Protocol), um fehlerhafte Leistungen erkennen zu können und das Technikerteam zu alarmieren. Die Spezialisten können dann das Problem lösen, noch bevor der …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit.
Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module, um Fachprozesse in Unternehmen optimal zu …
… IBM RealSecure Server Sensor Software, eine Intrusion- Prevention-Anwendung zum Schutz von Servern.
Für die zentrale Verwaltung der verschiedenen Lösungen nutzt Sonnenschein Nath and Rosenthal die Managementlösung IBM Proventia Management Site Protector. Ihr Einsatz vereinfacht die Überwachung von Sicherheitsprozessen. Ebenso lässt sich jederzeit auf einen Blick feststellen, wie es um die Sicherheit im Unternehmen bestellt ist.
Aus alt macht neu
Sonnenschein Nath and Rosenthal profitierte direkt nach der Installation des neuen Sicherheitssystems …
… umsteigen wollen.
Die Voice-Switching-Plattform Thomson Cirpack wird von insgesamt 85 Netzbetreibern und Internetprovidern in über 35 Ländern eingesetzt.
* Voice Switches der Klasse 5 erlauben Netzanbietern die Bereitstellung von Primary Line-Telefondiensten mit Notrufnummern und gesetzmäßiger Überwachung, inklusive erweiterter Sprachfunktionen wie Anrufweiterleitung und Telefonkonferenzen.
Pressekontakt:
AxiCom GmbH
Detlev Henning
Junkersstr. 1
D-82178 Puchheim
Tel.: +49-(0)89-800908-14
Fax: +49-(0)89-800908-10
E-Mail:
Website: http://www.axicom.de/
Die neuen Mini-Dome-Kameras Sony SNC-DF50P und SNC-DF80P ermöglichen mit Hilfe intelligenter Funktionen eine effektive Überwachung
Berlin, 06.06.2007 – Sony erweitert sein Line-up an intelligenten IP-Überwachungskameras um die zwei neuen Mini-Dome-Modelle SNC-DF50P und SNC-DF80P. Kernstück der neuen kleinen Netzwerkkameras ist eine effiziente, ausgefeilte Verarbeitungsmethode: die intelligente Videoanalyse. Diese Methode basiert auf der Sony DEPA-Architektur (Distributed Enhanced Processing Architecture) und nutzt integrierte Kamerafunktionen, …
… Schalter)
• Prozessor: Onboard-ASIC mit integriertem Cache
• 4x SATA Festplatten, hot swappable
• eSATA Host Anschluss mit bis zu 1.5Gbit/s Datentransferrate
• Host unabhängig
• RS232 Anschluß für Firmwareupgrades
• LCD Panel zur Überwachung
• betriebssystemunabhängig (unterstützt auch Microsoft Vista)
• keine Host-Treiber erforderlich
• automatische Datenwiederherstellung nach Laufwerksausfall
• 200W Netzteil
• 100-264V, automatische Erkennung
• Desktopgehäuse mit geringen Abmessungen
• 3 Jahre Garantie
Unverbindliche Preisempfehlung für Endverbraucher …
… die Gefährdung durch andere Bedrohungen proaktiv zu verhindern. Darüber hinaus kontrolliert Sanctuary installierte Anwendungen und ist damit die erste Lösung zur Einhaltung einer einheitlichen Sicherheits-Policy, die eine zentrale Verwaltung und Überwachung sowohl von Software-Applikationen als auch von mobilen Hardware-Geräten ermöglicht. SecureWave Sanctuary errichtet einen effektiven Schutzschild gegen bekannte und unbekannte Bedrohungen, indem Malware, unerwünschte Applikationen und nicht autorisierte Speichermedien blockiert werden.
"IT-Administratoren …
… der Online-Durchsuchung mahnen jedoch, dass das Recht des Bürgers auf Privatsphäre und Anonymität im Internet durch diese Methode stark zu Gunsten der Sicherheit beschnitten wird. Wer sich dem entgegenwirken möchte, kann mit SecurSurf effektive Gegenmaßnahmen gegen die Überwachung ergreifen und die eigene Identität sowie seine Internet-Aktivitäten schützen.
SecurSurf garantiert dem User anonymes und unsichtbares Agieren im Web. Dieser kann mittels der Lösung seine IP-Adresse verändern und erhält eine IP-Adresse, die ihm zugeordnet wird, und nicht …
… Projektführungslösung von ecofinance umfasst insbesondere eine enge Integration mit den bestehenden ERP- und Qualitätsmanagement-Systemen. Somit kann die Mehrfacherfassung von Projektdaten weitgehend vermieden werden. Kernfunktionen des neuen Systems sind die Planung, Abwicklung, Überwachung und Kontrolle des gesamten Projektgeschäfts inklusive der laufenden Support- und Wartungsverträge. Onepoint ermöglicht dabei die Projektführung sowohl auf Einzelprojektebene als auch über mehrere Projekte hinweg. Um die potenzielle Ressourcenauslastung realistischer …
… bemerkenswerte Kostenreduzierung, weil der Eingangsspannungsbereich größer ist. Zudem besteht Über- und Unterspannungsschutz auch ohne Verwendung der Backup-Batterien. Dies bedeutet eine längere Lebensdauer für die Batterie sowie niedrigere Wartungskosten und reduziertes Ausfallrisiko.
Vielseitige Überwachung ist ein weiterer Vorteil der 30 kVA Liebert NX. Drei „intellislot“ Steckplätze, in welche drei verschiedene Kommunikationskarten passen, ermöglichen dem Anwender die direkte Interaktion mit der USV, wobei zwischen verschiedenen Fernbedienungsoptionen …
… am besten kennen. Dies kann allerdings zu Inkonsistenzen bei der Umsetzung von unternehmensweiten Regeln und Vorgaben (Policy) und in Folge davon zu zusätzlichen Kosten und Risiken führen. Die Verbindung einer Definition solcher Regelwerke auf Business-Ebene, deren zentrale Überwachung und die Möglichkeit, diese in laufenden Services zu ändern, bietet nur Actional for Active Policy Enforcement. Actional ist das erste Produkt, das SOA-Sicherheit und Compliance-Policy komplett von der Entwicklung der Services trennt.
"Die meisten Anbieter im Bereich …
… –sicherheit das internationale Top-Niveau der von NIIT Technologies angebotenen IT-Services.
Einmal mehr dokumentiert NIIT Technologies mit der CISM-Zertifizierung durch die ISACA höchste Kompetenz und Know-how in der effizienten Planung, Umsetzung, Steuerung und Überwachung hochkomplexer IT-Sicherheitskonzepte. Mit den weltweit anerkannten CISM-Zertifikaten legt die ISACA international geltende Standards für IT-Sicherheitsexperten fest. Die Integrität und Zuverlässigkeit von Informations- und IT-Systemen sind für den Erfolg eines Unternehmens von …
… Software-Agents.
Die ScriptLogic Corporation (scriptlogic.com), etablierter Hersteller von Softwarelösungen für die Administration von Microsoft-Windows-Netzwerken, hat Version 2.0 der Lösung File System Auditor (FSA) fertiggestellt. Die Software ermöglicht eine zentrale Protokollierung und Überwachung von Dateiservern, die Windows 2000 und 2003 verwenden. Mit dem File System Auditor 2.0 verfügen IT-Administratoren über eine umfassende Protokollierungssoftware, um Sicherheitsanforderungen im gesamten Unternehmensnetzwerk durchzusetzen und gesetzliche sowie …
… RFID-Etiketten – die Einsatzszenarien sind vielfältig und werden täglich mehr. Nahezu jeder kann zum Opfer von Tracking-Maßnahmen und so überall identifiziert und unbemerkt verfolgt werden. Durch den zunehmenden Einsatz entsteht eine mächtige Infrastruktur, die die totale Überwachung zur Folge hat.
RFID: Plattform für unerlaubten Zugriff und Datenmissbrauch
Während die Technologie stetig weiter entwickelt wird, stecken die Sicherungsmechanismen gegen unerlaubten Zugriff jedoch noch in den Anfängen. Primär wird bei der Einführung von RFID-Anwendungen in …
… bestmöglichen Service.
Möglich wird dies, indem die Software Daten aus zahlreichen wichtigen Quellen erfasst und zusammenführt – über die gesamte Installation der Software hinweg. Dabei werden auch verteilte Anwendungen und Systeme, Datenbanken, Tools zur Überwachung der Performance und zum Infrastrukturmanagement sowie Service-Level-Agreements berücksichtigt. Auf diese Weise kann die Performance des gesamten Netzwerks in einer einzigen Dashboard-Ansicht oder in jedem anderen vom IT-Management gewünschten Format angezeigt werden. Außerdem tragen …
… Dual-Rail-Design von ATEN mit ausziebarer Bedienkonsole und nach oben aufklappbarem LCD-Monitor erlaubt Administratoren, die Tastatur bzw. das Touchpad nach Gebrauch unabhängig vom Monitor in das Gehäuse zurückzufahren. Sogar bei geschlossener Schranktüren kann der Monitor so zur Server-Überwachung und Fehlersuche aufgeklappt an der Rack-Front verbleiben.
HDMI Video-Lösung
Das Highlight bei den Video-Lösungen von ATEN ist der neue 4-Port HDMI-Switch VS481 – ein Meilenstein, mit dem ATEN den Heimkino-Markt erobert. Der VS481 ist für HDMI Version …
… Prozent durch die Infrastruktur ausgelöst. Hauptverursacher von Serviceausfällen sind mit einer Quote von 47 Prozent Applikationen und Datenbanken.
Claranet hat eine Plattform aufgesetzt, die das Management aller potentiellen Risiken umfasst. Es erfolgt eine proaktive 24/7-Vorort-Überwachung aller Layer, also sowohl auf Betriebssystem- und Server- als auch Applikations- und Datenbankebene.
Für die Durchführung von Kundenprojekten stellt Claranet eine Basis-Infrastruktur zur Verfügung, die je nach den individuellen Anforderungen skaliert und um die …
… Mai 2007 - Gomez (www.gomez.com), Experte im Bereich Web Application Management, hat sein Kundenportfolio im Sektor Fluggesellschaften erweitert: Die jüngst in den Markt eingeführte britische Business Class Fluglinie Silverjet (www.flysilverjet.com) holt Gomez zur professionellen Überwachung ihrer Homepage Performance ins Boot. Mit der Technologie von Gomez testet, verwaltet und optimiert das junge Flugunternehmen ab sofort die Leistungsfähigkeit seiner Website und stellt durch regelmäßige Messungen eine bestmögliche Nutzererfahrung für seine Online-Kunden …
… der Porsche Informatik GmbH in Österreich mit der Projektmanagementsoftware Blue Ant.
Ziel der Einführung von Blue Ant bei der Porsche Informatik GmbH war die Schaffung einer einheitlichen, medienbruchfreien Plattform für die Themen Projektplanung, laufende Überwachung von Aufwand und Projektfortschritt sowie Ressourcenmanagement.
Durch die Nutzung der von Blue Ant zur Verfügung gestellten Web Services konnte Blue Ant nahtlos an bestehende Systeme wie Zeiterfassung, Tätigkeitserfassung, Urlaubsdatenbank sowie dem Verrechnungssystem angebunden …
… längeren Ausfall einer Anbindung der Betrieb der Server unterbrechungsfrei weiter läuft. Optimalen Feuerschutz leisten eine Argon-Feuerbekämpfungsanlage, ein Feuerfrüh¬meldesystem mit einer direkten Aufschaltung zur Feuerwehr sowie eine hauseigene Brandmeldezentrale mit 24/7- Überwachung durch das Gebäudemanagement.
Personenbezogene Zutrittskontrolle, Kameraüberwachung, redundante Speicherung der Zutrittsprotokolle, eigenes Personal rund um die Uhr vor Ort sowie ein aufwändiges Schließsystem garantieren zudem bestmögliche Sicherheit der Server und …
… auch die Verschlüsselung der Daten (per 256-bit Blowfishalgorithmen bzw. AES), die auf Endgeräte gespeichert werden.
Immer mehr Analysten erkennen in der Konvergenz von Sicherheitslösungen den zukünftigen Weg. So auch Jon Collins von Freedom Dynamics: „Die Sperrung und Überwachung von Geräten am Rande des Netzwerks wie etwa Desktop Clients, um den Diebstahl vertraulicher Informationen über einen USB-Stick zu verhindern, ist ein kritischer Punkt für Unternehmen jeder Größe.“ Organisationen und Unternehmen sollten Strategien in Betracht ziehen, die …
… Spezialist für Endpoint-Sicherheit, hat auf der Interop in Las Vegas mit Sanctuary 4.2 die neueste Softwareversion seines Hauptproduktes zur Einhaltung einer unternehmensweiten Sicherheitspolicy veröffentlicht. SecureWave Sanctuary ermöglicht Organisationen die zentrale Verwaltung und Überwachung aller Geräte und Applikationen, die im Unternehmensnetzwerk auf PCs, Laptops und Servern im Einsatz sind. Mit Sanctuary können Administratoren von zentraler Stelle aus verbindliche Sicherheitsrichtlinien für mobile Datenspeicher und Applikationen festlegen, …
… jede fremde Hardware im Netzwerk des BMWi erkennbar zu machen. Sie haben meist hohe Sicherheitslücken, über die sich Viren und Trojaner im Datennetz des Ministeriums unerkannt verbreiten können. Deshalb wurde von Seiten der IT-Verantwortlichen im BMWi eine Überwachung des IP-Netzwerks auf Layer 2-Basis gefordert, die ein komplettes Monitoring der MAC-Adressen (Hardware-Adressen) ermöglicht. Unerlaubte Hardware-Systeme wie etwa fremde Notebooks sollen so schnell erkannt und abgewehrt werden. Mit der Software ARP-Guard wurde auf Anraten von BRAIN FORCE …
… dritte ITIL-Practitioner-Seminar für den die Maxpert von EXIN als erster deutscher Anbieter akkreditiert wurde.“, freut sich Nikolai Hombach, Mitglied der Geschäftsführung der Maxpert.
Der Practitioner Agree & Define richtet sich an IT-Praktiker, die für die Steuerung und Überwachung der Prozesse Service Level Management und/oder Financial Management for IT Services verantwortlich sind. Er ist zudem für IT-Professionals konzipiert, die die beiden Prozesse betreiben und umsetzen oder mit deren Optimierung betraut sind.
Das übergeordnete Ziel ist …
Netzwerkzugangskontrolle, Anwendungsüberwachung, Kontrolle externer Speichergeräte, Firewall und ein Host Intrusion Prevention-System sind Eckpfeiler der neuen Sicherheits-Software von matrix42
Neu-Isenburg, 16. 05 2007 – Die matrix42 AG, unabhängiger deutscher Entwickler von Lifecycle-Management-Software, stellt jetzt offiziell seine neue Empirum Security Suite vor. Empirum hat einen Marktanteil von 15 Prozent im deutschsprachigen Raum und gehört damit zu den führenden Lösungen, die den kompletten Lebenszyklus eines Servers oder Computers verwalten. …
… über sie die wichtigsten Funktionen erreicht.
Neu ist der Boot-Defragmentierungsmodus. Er sorgt dafür, dass kritische Systemdateien beim Systemstart defragmentiert werden. Die mit Diskeeper 2007 eingeführte I-FAAST-2.0-Technologie verspricht eine höhere Systemleistung. Die Überwachung der Systemaktivitäten und des Dateizugriffschemas soll die Performance deutlich verbessern. Diskeeper lässt sich einfach handhaben. Die Hintergrund- und I-FAAST-Defragmentierung ist standardmäßig aktiviert und muss nicht weiter konfiguriert werden. Lediglich die neue …
… IPMI 2.0 (Intelligent Platform Management Interface)-Funktionalität auf den Markt. Der KH98 ermöglicht den Zugriff auf bis zu acht direkt angeschlossene Server, die Fernwartung der Server-Infrastruktur einschließlich System-Reset und Power On/Off, sowie die Überwachung systemkritischer Faktoren bei IPMI-fähiger Hardware wie z.B. CPU-Temperatur, Spannungswerte oder Lüfterdrehzahl.
Der KH98 wurde für Administratoren entwickelt, die von einem entfernten Standort IPMI-fähige Server und deren Betriebszustand kontrollieren müssen. Mit dem KVM-Switch kann …