… für wirkliche Unternehmensmobilität sowie Switch-Clustering für den Betrieb im Hochleistungsnetzwerk, Flexibilität und Skalierbarkeit. Zu den neuen Sicherheitseigenschaften gehören unter anderem das integrierte verbesserte Erkennen von unberechtigten Eindringlingen und die RF-Überwachung, ein Gateway für ein IPSec VPN (Virtual Private Network) sowie Sicherheitsvorkehrungen für Gastzugriffe.
Die holländische Post, Koninklijke KPN N.V. (KPN), unterstützt internationale Geschäftskunden mit Sprach-, Internet- und Datendiensten zusätzlich zum Angebot …
… prüfen und zu lösen.
„Unsere Kunden wenden ADAM für wichtige Extranet- und E-Commerce-Applikationen an“, sagt Alexander Klink, Technical Director Windows Management bei Quest Software. „Sie erwarten daher Produkte, die ihnen ein hohes Level an Verwaltungs-, Überwachungs- und Wiederherstellungsfunktionen für ihre kritischen Anwendungen zur Verfügung stellen. Als erstes Unternehmen auf dem Markt bieten wir neue Management-Lösungen für ADAM. Wir werden die Unterstützung von ADAM zukünftig auch für unsere anderen Active Directory-Management-Produkte …
… Menge an Content, der von außen zugeliefert wird, nicht mehr Herr sind. Gomez, Marktführer im Bereich Qualitätsmanagement von Internet-Anwendungen, stellt mit Gomez Actual Experience XF (Experience First) den ersten On-Demand-Service vor, der eine zuverlässige Überwachung von Web-Anwendungen ermöglicht, wie sie im Browser der Anwender tatsächlich dargestellt werden. Unternehmen können nun die Leistung und Qualität kritischer Komponenten in Web-Anwendungen messen, die für herkömmliche passive Überwachungslösungen hinter einer Firewall nicht erkennbar …
Potsdam, 10.11.2006 - Mittwoch, der 1.11.2006, Günter Jauch eröffnet seine Sendung SternTV mit der Frage: „Handyortung: Illegale Überwachung oder sinnvoller Service für Jedermann?“
Allein die Fragestellung war provokant und lud zur Diskussion ein. Diese fand auch kurz statt, wurde allerdings nicht zu Ende geführt und ist mit der Sendung mit Sicherheit auch nicht beendet. Dazu war der Bericht zu kurz. Viele Zuschauer suchten im Internet die genannten Seiten auf um sich einen eigenen Eindruck zu verschaffen. Noch während des Berichtes brach ein Ansturm …
… zwischen Stockwerken oder auch weiträumig über das gesamte Gelände und verschafft dem mobilen Mitarbeiter eine beständige Verbindung zu den Anwendungen, die hohe Bandbreite erfordern wie Stimm- und Videoübertragung,
Die Integration in Symbols RF-Management-Software bietet die Überwachung und Verwaltung der mobilen Geräte über die gesamte Bandbreite hinweg. So ist ein Maximum an Betriebsdauer und eine Spitzenleistung des Netzwerkes ebenso gewährleistet wie das Planen, Berechnen und Überwachen von Netzwerken. Die RF-Management-Software umfasst eine …
… zu überwachen. Die Öffnung und Schließung integrierter Relaiskontakte oder die Aktivierung digitaler Ausgangsignale können in die Planung der Reaktion auf kritische Ereignisse integriert werden und durch den Administrator oder die Anwendung über Fernzugriff gesteuert werden.
"Die Überwachung und der Schutz hochwertiger verteilter I/O-Einrichtungen umfasst mehr als den einfachen Zugriff auf Daten, sie erfordert auch den Schutz und die Steuerung der physischen Umgebung sowie die Fähigkeit, bei Bedarf Abhilfemaßnahmen zu ergreifen", erklärt Al Davies, …
… Titel „Produkt des Jahres“ von den Fachmagazinen Internet Telephony und Communications News wie auch von Frost & Sullivan. Darüber hinaus bezeichnete Frost & Sullivan das Unternehmen erst kürzlich als weltweit führend auf dem Markt für Tests und Überwachung von VoIP und IMS, da Empirix schon frühzeitig die Wichtigkeit von Testlösungen von VoIP- und IMS-Plattformen erkannt hat.
Die Hammer-Produktlinie von Empirix umfasst:
· Tests von Eigenschaften und Funktionen für die Überprüfung neuer VoIP- und IMS-Dienste
· Last- und Belastungstests …
… Handelsunternehmen in Großbritannien, arbeitet ab sofort mit dem Informationssicherheitsspezialisten Cybertrust zusammen, um seine Compliance mit dem Payment Card Industry Data Security Standard (PCI DSS) dauerhaft sicherzustellen.
Cybertrust realisiert für BT Buynet Lösungen für die Überwachung und Zertifizierung der PCI-Compliance. Zu den Kunden von BT Buynet, einem der führenden Anbieter von Kreditkarten-Abrechnungsservices, gehören beispielsweise Unternehmen wie UGC Cinemas, Bosch und O2 .
Paul Cunningham, Systems Architect, BT Buynet, erklärt: …
… GmbH hat die Kapazität ihres Ulmer Rechenzentrums deutlich ausgebaut. Damit etabliert sich das Unternehmen endgültig als größter Konzern-unabhängiger IT-Management-Dienstleister zwischen Stuttgart und München. ScanPlus steht bereits seit 14 Jahren für die Konzeption, die Überwachung und den Betrieb von hochverfügbaren Netzwerken sowie für individuelle IT-Services aus einer Hand. Der 24-Stunden-Service von ScanPlus bietet den Kunden des Ulmer Unternehmens auch weiterhin höchste Sicherheit, Verfügbarkeit und Kontinuität für ihre IT-Infrastruktur.
Der …
… Practice) und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen (GP) durch die IT-Organisation zu erreichen.
ITSM beschreibt den Wandel der Informationstechnik in Richtung Kunden- und Serviceorientierung. Von großer Bedeutung ist die Gewährleistung und Überwachung von IT Services. Auf diese Weise kann kontinuierlich die Effizienz, die Qualität und die Wirtschaftlichkeit der jeweiligen IT-Organisation verbessert werden.
Einen Leitfaden zu IT Service Management stellt die IT Infrastructure Library (ITIL) dar.
Mit der BS …
… Kobold Management Systeme GmbH entschieden. Alle Mitarbeiter des Büros arbeiten mit der Serverlizenz des Programms. Ziel ist es, den langfristigen wirtschaftlichen Erfolg aller Projektbeteiligten zu sichern, den Auftraggebern Kostensicherheit zu bieten und diese bei der Überwachung der Projektbudgets zu unterstützen. In dem System zur Projekt- und Kostenkontrolle von Planungsbüros sind die Bereiche Projekt- und Unternehmenscontrolling integriert.
Petzinka Pink Technologische Architektur hat in 20 Jahren über 200 Projekte bearbeitet. Eines der bedeutendsten …
… Üblicherweise erfordert Full-duplex Monitoring mit Network Taps zwei NICs oder eine Dual-channel NIC, jedenfalls ein Interface auf jeder Seite des Full-duplex Links. Der iTap Port Aggregator indessen erlaubt es, einen oder zwei Devices gleichzeitig zu monitoren und benötigt zur Überwachung für einen Full-duplex Link lediglich eine NIC pro Gerät. Doch wenn Traffic zu einem einzigen Datenstrom aggregiert wird, ist es nicht länger möglich, die Auslastungs-Level auf jeder Seite einer bidirektionalen Verbindung zu unterscheiden. Daher beobachtet der iTap Port …
… Leistungsmerkmale und Verbesserungen:
- Temporäre Gruppenzuordnung: Automatisierte Hinzufügung und Entfernung von Benutzern aus AD-Gruppen. Dadurch wird sichergestellt, dass Benutzer nur für einen zuvor festgelegten Zeitraum einer Gruppe zugeordnet werden. Eine manuelle Überwachung der Gruppenzugehörigkeit entfällt.
- Erweiterter Recycle Bin: Ein Sicherheitsnetz ermöglicht, Objekte zu finden, ohne komplizierte Wiederherstellungsprozeduren durchführen zu müssen.
- Individuelle Tools: Mithilfe dieser Tools können Administratoren aus der Konsole heraus eigene …
… Windows® Small Business Server 2003 R2. Denn seine Backup- und Sicherheitslösungen können Ihre Unternehmensdaten automatisch und zuverlässig vor drohenden Gefahren schützen – und das für wenig Geld. Darüber hinaus unterstützt die so genannte „Green Check“-Funktion Ihre Mitarbeiter bei der Überwachung der IT-Infrastruktur. Dieser „Grüne Haken“ zeigt ihnen im täglichen Statusbericht an, dass alle Microsoft Sicherheits-Updates auf ihren PCs installiert und auf dem neuesten Stand sind – und zwar auf allen PCs, die an ihn angeschlossen sind. Einer seiner …
… und in Echtzeit einen Überblick über die operativen Risiken in ihrer Geschäftstätigkeit liefert.
Das Risk Cockpit gibt Führungskräften auf einfache Weise Auskunft über Gefahrenpotentiale und mögliche Gegenmaßnahmen und ermöglicht die kontinuierliche Darstellung und Überwachung der Risiken, die in vernetzten IT-Systemen und in der Netzwerk-Infrastruktur bestehen können. Die Anwendung visualisiert potentielle Schwachstellen wie Sicherheitslücken, mangelnde Fehlertoleranz oder Verfügbarkeit des Netzwerks.
Mit dem Risk Cockpit können Unternehmen außerdem …
… über das Voxtron Partnernetzwerk geliefert. Das Hardware-Paket besteht aus Rechner, ISDN-Karte oder VoIP-Middleware. Das Softwarepaket besteht aus Kurzdokumentation, Call-Flow, HTML-Frontend und MS SQL-Server Datenbanken.
Typische Einsatzgebiete sind Gebäude- und Geländeüberwachung, Zutrittskontrolle, Überwachung von Rechenzentren und Einbruchschutz, direkt im Unternehmen oder zentral in der Leitstelle eines Sicherheits-Dienstleisters. Das vielfältige Spektrum zeigen die erfolgreichen Installationen unter anderem bei einer Bergwacht, einem Fleisch …
… Emulation von IMS-Infrastruktur und Tests für bestimmte Anwendungsszenarien in der IMS Domäne.
Empirix präsentiert Hammer for IMS auf der VON Europa, November 2006
Die Verbesserungen für Hammer for IMS sind jetzt erhältlich; das Unternehmen wird die Hammer-Reihe für Tests und Überwachungslösungen auf der VON Berlin im Herbst 2006 an Stand Nr. 310 vom 6. bis 8. November im ICC Berlin vorstellen. Weitere Informationen erhalten Sie am Messestand, unter www.empirix.com oder unter der Telefonnummer: +1-781-266-3200. Als Distributor der Hammer-Produkte …
… der Zentrale gegenseitig ersetzen. Der Verbindungsaufbau zwischen den Niederlassungen und der Zentrale erfolgt via TCP/IP auf einem einzigen, festgelegten Port, in nur eine Richtung. Dies ermöglicht dem Administrator zusätzlich eine unkomplizierte Konfiguration und Überwachung seitens einer vorhandenen Firewall.
Preise und Verfügbarkeit:
IXI-UMS MDS ist ab November 2006 bei serVonic und Vertriebspartnern für 120,- € pro Kanal zzgl. der gesetzlichen MwSt. erhältlich.
Mehr Informationen erhalten Sie unter http://www.servonic.com
Hersteller / Kontakt …
… ist heute führend in Distributed Realtime Troubleshooting, online TCP/IP Expert und in der Hardware Unterstützung für Full Duplex Gigabit Topologien. Das Produkt AiroPeek NX ist der in der Industrie anerkannte Referenzpunkt für Wireless LAN Expert Auswertung, Sicherheitsüberwachung und Dekodierung über alle sieben OSI Layer. In der jüngsten Vergangenheit legten die WildPackets Entwickler einen besonderen Schwerpunkt auf Online Voice over IP Analyse. Die Produkte von WildPackets zeichnet neben der motivierten Entwicklung durch Netzwerk Analyse- und …
Aktiv gegen Systemblackouts – Kosteneffizienter On-Demand- Überwachungs-Service für Netzwerke und Webseiten
Fürth, 18. Oktober 2006 – Die Paessler AG bietet mit „Bello Netzwerk-Monitoring“ einen kosteneffizienten On-Demand-Überwachungs-Service. Diese spezielle Dienstleistung basiert auf der etablierten IPCheck-Monitoring-Technologie von Paessler, die weltweit bereits erfolgreich bei vielen Fortune 500-Unternehmen im Einsatz ist. Die intuitiv zu bedienende Lösung unterstützt Unternehmen aktiv bei der Überwachung von kritischen Netzwerk-Ressourcen …
… ATCA-Spezifikation. Ein IPC-Mechanismus verknüpft die Linux- und VxWorks-Versionen der Plattform. Dies ist speziell für ATCA-Lösungen sinnvoll, da sie häufig Echtzeit-Betriebssysteme für Dataplane-Kommunikation und Linux für Management und Überwachung einsetzen.
Pressoffice Wind River:
http://windriver.talkabout.de
Die englischsprachige Originalversion
der Mitteilung finden Sie unter:
http://www.windriver.com/news/press/2006.html
talkabout communications gmbh
Sabine Fach
81669 München
Tel.: +49 89 459954-21
E-Mail:
Internet: http://www.talkabout.de
… Kopfzerbrechen. Besonders kritisch ist dies im Gesundheitswesen, da hier große Mengen persönlicher, höchst sensitiver Daten gespeichert werden", betont Rob Israel, CIO bei John C. Lincoln Healthcare. "Wir nutzen SecureWave für die Durchsetzung von Policies zur Gerätenutzung, die Überwachung der Geräteaktivität und die Aufzeichnung der ein- und ausgehenden Daten im Unternehmen. Mit der neuesten Version von Sanctuary wird die Geräte- und Anwendungskontrolle mithilfe eines einzigen Produkts zusammengeführt. Das bedeutet nicht nur eine einfachere und schnellere …
… Optimierung und Integration ihrer Prozesse. Dies lässt sich nur durch die enge Verzahnung der operativen Vorgänge mit der kaufmännischen Planung und Steuerung ermöglichen. Dazu zählen vorausschauende Planungsprozesse ebenso wie das laufende Controlling und die Überwachung des Mittelflusses.
Im Rahmen der Zusammenarbeit steuert Entire dazu ihre Expertise und Lösungen zur Abbildung kaufmännischer Planung und Abläufe bei komplexen sozialen Einrichtungen bei. SIGMA liefert zusätzlich die entsprechende Software zur Unterstützung des operativen Geschäfts …
… ihr Produktportfolio übernommen. Der ITK-Experte aus Salzgitter stärkt mit dieser Produkterweiterung sein Leistungsspektrum im Bereich der Kommunikations- und Sicherheitsanwendungen.
Mit der steigenden Vielfalt der Gebäudetechnik geht eine erhöhte Anforderung an Organisation, Handling, Überwachung und Verwaltung der komplexen Sub-Systeme der Gewerke des Technischen Gebäudemanagements einher. Laut Voraussagen wird der Bedarf an flexiblen und leistungsstarken Gebäudemanagementsystemen (GMS) in naher Zukunft um bis zu 15% steigen. FEC bietet bereits …
… abhören. Während Abhörmaßnahmen zur Verbrechensbekämpfung durch Ermittlungsbehörden und deren Negativeffekte bereits ausgiebig in den Medien laut geworden sind, kursieren Nachrichten über bedrohliche Handy-Schädlinge nur sporadisch. Besonderes Aufsehen erregt hat „Flexispy.A“, der erste Trojaner zur Überwachung des Datenverkehrs auf dem Handy, der außerdem SMS und Anrufe mitschneiden kann. Angepriesen als hilfreiches Überwachungs-Tool (z.B. zum Bespitzeln des Ehepartners), das daher kostenpflichtig ist und von Hand auf dem Ziel-Gerät installiert werden …
… eine steuernde Anwendung schnell und flexibel unterstützen. Die Depotdaten werden von dem Steuersystem auf Basis der eingestellten Anlässe analysiert. Dabei ist es unerheblich, ob es sich bei den Anlässen um die Berücksichtigung von steuerlichen Aspekten, die Überwachung von Fälligkeiten und Marken oder um Regeln für Umschichtungsvorschläge oder um reine Kauf - und Verkaufsempfehlungen geht.
Die Analyseergebnisse werden als Einzelaufgaben automatisch in „OSPlus-Vertrieb“ eingestellt.
Bereits zur Laufzeit einer veranlassten Aktion ist es für das …
… einsetzbar und ermöglicht IT-Verantwortlichen den genauen Überblick über ihre Speicherinfrastruktur zu behalten. Die Darstellung sämtlicher im Rechenzentrum vorhandenen und an das Netzwerk angeschlossenen Server-Systeme sowie Speichermedien erleichtert deren Überwachung und Verwaltung. Zu den wichtigsten neuen Leistungsmerkmalen zählt ein umfassendes Spektrum an neuen, zentralisierten Managementfunktionen, eine weiterentwickelte Speichervirtualisierung sowie die vollständige Unterstützung sämtlicher unternehmensweit genutzten Anwendungen und Datenbanken.
4.259 …
… Beeinträchtigung anderer vitaler Anwendungen wie Kassensysteme im Betrieb statt. Zugleich ist für die Übertragung des Radiosignals kein Rückkanal erforderlich, dadurch kann Multicast eingesetzt werden. Der Rückkanal wird aber – im Gegensatz zur Übertragung per Satellit – zur Überwachung und zur eventuellen automatischen Rekonfiguration der Geräte benutzt. Somit kann die Funktion des Systems in jeder einzelnen Filiale jederzeit überprüft und die Schaltung von Werbern pro Geschäft oder Abteilung nachgewiesen werden. Speziell für diesen Zweck entwickelte …
… Bereinigung bereit. Über die Service Delivery Platform werden zeitnahe Bedrohungsinformationen und Sicherheitsupdates vom Trend Micro Bot Identification Team bereitgestellt. Das globale Bot Identification Team umfasst Sicherheitsspezialisten, die eine permanente Überwachung von Bot-Aktivitäten durchführen und Bot-Verhalten sowie Verbreitungsmechanismen analysieren. Ein Web-basiertes Management-Portal bietet Administratoren einen ganzheitlichen Blick auf Bot-Aktivitäten im Netzwerk und ermöglicht die zentralisierte Verwaltung von Policies und Updates. …
… zu IPv6-basierten Netzwerken vorzubereiten.
Upgrading to Cisco Unified CallManager Release 5.0 (UCM50)
Die Absolventen erhalten hier die erforderlichen Kenntnisse für das erfolgreiche Upgrade einer CallManager Release 4.x-Implementierung auf 5.0, für die Administration, Überwachung und Absicherung des Cisco Unified CallManager 5.x-Einsatzes, für die Nutzung neuer Features sowie für die Identifikation von Migrationsaspekten und Veränderungen bei vorhandenen Features.
Cisco Security Manager (SMN)
Dieser neue Security-Kurs ermöglicht einen Überblick …
… und Authentifizierung der Gültigkeit der biometrischen Ausweisdaten.
Das biometrische Zertifizierungssystem der finnischen Einwohnermeldebehörde wird in Finnland von der Firma Fujitsu Services Oy geliefert und betreut. Fujitsu ist auch längerfristig zuständig für das Management, die Überwachung und die Erbringung von applikationsspezifischen Leistungen für das System.
„Wir entschieden uns für die Partnerschaft mit Cybertrust, weil die Produkte dieses Unternehmens die hohen Anforderungen der Lösung am besten erfüllen“, sagte Björn-Eric Svensson, …
… Visualisierung von Systemen und Prozessen in Unternehmen. Plattformunabhängig und webbasiert erlaubt die sphinx Product-Line auch auf Standard-Browsern die Visualisierung komplexer Vorgänge in Echtzeit. Anwendungsbereiche sind zum Beispiel webbasierte Managementleitstände, die grafische Überwachung von Prozessen oder das Real-Time Business-Prozess-Monitoring.
Die weblet Product-Line ist ein modulares Baukastensystem für prozessunterstützende Portale – so genannte „Fachportale“. Sie bietet hierzu Module um Fachprozesse in Unternehmen optimal zu unterstützen. …
… Outbound-Bereich in einem System bewältigt.“ Frank Klaus Cernic, Geschäftsführer der ConverTel GmbH ergänzt: „Durch die Verknüpfung beider Technologien, werden die Prozesse in der Contact-Center-Infrastruktur wesentlich vereinfacht. Der geringere Aufwand für Konfiguration und Überwachung des Contact-Center-Betriebs reduziert gleichzeitig die Kosten für den Unterhalt des Systems.“
Das gemeinsame Leistungsspektrum umfasst mit Elsbeth von itCampus eine der leistungsfähigsten Dialertechnologien für Outbound-Kampagnen. Dazu kommen die von ConverTel für …
… 2006 in Halle A4, Stand 627, ein in dieser Form einzigartiges Produkt vor, das das Recht seiner Nutzer auf Privatsphäre sichert.
Die Bundesnetzagentur hat am 26. April 2006 in ihrem Amtsblatt die Jahresstatistik 2005 der strafprozessualen Überwachungsmaßnahmen der Telekommunikation gemäß § 110 Absatz 8 TKG veröffentlicht. Danach wurden von den Gerichten im vergangenen Jahr 35.015 Anordnungen zur Überwachung der Telekommunikation sowie 7.493 Verlängerungsanordnungen erlassen. Die Anordnungen betrafen 34.855 Rufnummern von Mobilfunkanschlüssen und …
… zur Anzeigenproduktion:
1. Vollvorlagen Produktion
2. DTP Gestaltung mit InDesign und QuarkXPress
3. DTP Gestaltung im Outsourcing mit Satzdienstleistern
4. PDF-Formular Korrektur Workflow
5. ETrack: Digitale Produktionsverfolgung und Information
6. Business Control Center: Produktionssteuerung und Überwachung mit Prognose
7. Media Control Center: auftragsbasierende EBook, Audio und Online Produktion
Mit AdFlow Enterprise wird der gesamte Prozess von der Anzeigenerfassung bis zur Druckfreigabe optimiert, automatisiert, kontrolliert und gesteuert. …
… tarifgebundene Unternehmen bundesweit. Die Software Exact.LohnXL/XXL verfügt über alle notwendigen Funktionen, um die Betriebe im ERA-Prozess zu entlasten. Neu in der aktuellen Version 12.3.0 von Exact.LohnXL/XXL: Ein übersichtlicher Report sorgt für die komfortable Überwachung der kostenneutralen ERA-Umsetzung.
Das Entgeltrahmenabkommen schafft die Trennung zwischen Lohn und Gehalt ab und führt das leistungsbezogene Entgelt ein. Die ERA-Lösung von Exact Software berechnet die Ausgleichsbeträge in der Übergangsphase sowie die automatische jährliche …
… Grundvoraussetzungen, die eine Records Management-Applikation gemäß den Richtlinien des U.S. Verteidigungsministeriums aufweisen muss. Die Zertifizierung nach U.S. DoD 5015 – STD Chapter 4 bestätigt die Fähigkeit einer Records Management-Lösung zur Überwachung von Erstellung, Deklaration, Klassifizierung, Aufbewahrung und Löschung von elektronischen und nicht-elektronischen Records inklusive gescannter Dokumente.
Im Rahmen der Zertifizierung konnte Stellent demonstrieren, dass mit seiner Records Management-Technologie Klassifizierungs-Handbücher …
… Kurs: http://www.flane.de/ap/standalone/course_details/-course_other-784/
Upgrading to Cisco Unified CallManager Release 5.0 (UCM50)
Dieser Kurs vermittelt die erforderlichen Kenntnisse für das erfolgreiche Upgrade einer CallManager Release 4.x Implementation auf 5.0, für die Administration, Überwachung und Absicherung des Cisco Unified CallManager 5.x-Einsatzes, für die Nutzung neuer Features sowie für die Identifikation von Migrationsaspekten und Veränderungen bei vorhandenen Features.
Weitere Informationen zu diesem Kurs: http://www.flane.de/ap/standalone/course_details/-course_other-785/
IPv6 …
… zur Verfügung.
Außerdem verbindet Steinmayr erstmalig das physikalische Netzwerkmanagement (Kabel, Patches, Infrastruktur u.a.) mit dem logischen Netzwerkmanagement (Layer 2/3-Topologie, Scanengine, Monitoring u.a.). Dadurch können Carrier und Netzbetreiber ihren Kunden neue Services wie managed Ports, Überwachung und Dokumentation von Kundennetzen anbieten. Und der Anwender verfügt über die von ITIL geforderte zentrale CMDB (Configuration Management Database) und damit über die Voraussetzung für die Umsetzung von ITIL und einem kostengünstigen …
… und wirtschaftlichen IT- und TK-Netzwerkbetrieb.
Wir verbinden Logik mit Physik - für ITK-Netzwerke und technische Assets.
Compliance, rechtliche Auflagen und Dokumentationspflichten werden immer dringlicher (SOX, ITIL, BSI, ISO 27001 u.a.). Gleichzeitig soll der Betrieb, die Überwachung und Steuerung der Netze und Assets immer wirtschaftlicher werden oder bleiben.
Steinmayr Net Intelligence ist Ihr Lösungspartner für innovative Software-Lösungen.
Für jede Unternehmensgröße und -struktur bieten wir sowohl für kleine Unternehmen und den Mittelstand …
… Erweiterungen zur professionellen Netzwerkoptimierung
Fürth, 20. September 2006 – Die Paessler AG bringt nun offiziell die neue Version 6 des PRTG Traffic Grapher an den Start. Bei der Weiterentwicklung der einfach zu bedienenden Windows-Software zur Bandbreiten-Überwachung und Daten-Analyse in Netzwerken hat das Unternehmen einen großen Teil des Feedbacks seiner Kunden mit einfließen lassen. Das neue Update beinhaltet eine Vielzahl nützlicher Features und ein Redesign der Windows- und Web-Benutzeroberfläche.
Systemverantwortliche sind mit PRTG …
… Erfolg unserer Geschäfts-beziehung mit Unilever und erweitert unsere Outsourcing-Leistungen in den wichtigen Bereich der Sicherheit hinein. Die weltweite Kompetenz und das Know-how von BT im Bereich der Sicherheitstechnik kommen hier optimal zum Tragen, indem die Überwachung und das Management dieser zahlreichen, geografisch verteilten Firewalls durch ein einziges Team und in Form einheitlicher Prozesse erfolgen. BT wird Unilever bei der Entwicklung seiner IT-Infrastruktur im Sinne einer optimalen Sicherheit aller Einrichtungen weltweit unterstützen."
…
… Marktführer im Bereich Open-Source-basierter IT-Management-lösungen, kündigte heute Version 5 der GroundWork Monitor-Produktlinie an. Diese umfasst unter anderem GroundWork Monitor Professional – ein größeres Upgrade für das Leitprodukt von GroundWork zur Überwachung anspruchsvollster IT-Infrastrukturen mit ihren Servern, Anwendungen und Netzwerkgeräten. Das neue Release erweitert die Lösung um ein komplexes Service-Level-Monitoring-Framework mit Dashboards für leitende Angestellte und umfassenden Berichtsfunktionen, die den individuellen Service …
… Traffic Policies durchgeführt. Eine weitere praktische Einheit bringt das Konfigurieren von File- und Print-Services näher.
Übersicht der Kursthemen/-Sequenzen:
- Einsatz von Cisco Wide Area Application Services
- Cisco WAAS-Einführung
- Konfiguration von Netzwerkintegration, Überwachung & Auto-Discovery
- Installation & Konfiguration der WAE
- Nutzung des WAAS Central Manager
- Konfiguration von WAAS-Optimierungen
- Transport Flow
- Advanced Compression
- Application Traffic Policies
- Konfiguration von File & Print Services
- Konfiguration …
… wie eine virtuelle Poststelle, die E-Mails automatisch verschlüsselt, entschlüsselt, signiert sowie Signaturen überprüft, und wartet mit zahlreichen neuen Features auf. Integralis rundet die Zertificon-Produkte durch professionelle Beratung und Support wie Rund-um-die-Uhr-Überwachung sowie unterschiedliche Service-Leistungen ab.
„Wir haben uns mit Integralis für einen der europaweit erfolgreichsten Security Systems Integratoren entschieden, was unsere strategische Zielsetzung, die führende Position im deutschen Markt zu erreichen, unterstreicht“, …
… des fünftägigen Kurses Upgrading to Cisco Unified CallManager Release 5.0 (UCM50) die erforderlichen Kenntnisse für das erfolgreiche Upgrade der CallManager Release 4.x-Implementierung auf 5.0. In den Schulungssequenzen werden die Teilnehmer auf die Administration, Überwachung und Absicherung des Cisco Unified CallManager 5.x-Einsatzes vorbereitet.
Die praxiserfahrenen IP-Telefonie-Spezialisten von Fast Lane vermitteln darüber hinaus im Verlauf des Trainings das Know-how zur Nutzung der neuen Features sowie zur Identifikation von Migrationsaspekten …
… Installation und Verwaltung
Die easyRAID S8A2 Systeme sind unabhängig vom Betriebssystem und werden wie eine große SCSI-Festplatte installiert. Eine benutzerfreundliche, browserbasierende RAID-Management GUI-Software vereinfacht die Administration und die Überwachung. Diese beherrscht automatische Drive-Fail-Detection, Hot-Swapping, Online-Expansion, Hintergrund-Rekonstruktion und Bad-Sector-Reassignment.
Garantie und Service
Alle easyRAID S8A2 Systeme besitzen eine Garantie von 3 Jahren. Zudem bietet Starline eine kostenlose technische Hotline …
… keine Schadprogramme eingeschleust werden. Die Firewall kann zusätzlich als VPN-Gateway dienen, mit dem Daten sicher über das Internet übertragen werden können und so das Arbeiten von zu Hause aus oder zwischen verschiedenen Firmenstandorten ermöglicht.
IntraSec übernimmt die Überwachung und Wartung der Firewall. Das kleinste Firewall-Modell wird für 50,- € im Monat zuzüglich Installationskosten angeboten und kann in Unternehmen bis fünf Mitarbeiter eingesetzt werden. Die Mindestvertragslaufzeit beträgt 12 Monate. Bei größeren Unternehmen mit mehr …
… wirtschaftlichen IT- und TK-Netzwerkbetrieb.
Wir verbinden Logik mit Physik - für ITK-Netzwerke und technische Assets.
Compliance, rechtliche Auflagen und Dokumentationspflichten werden immer dringlicher (SOX, ITIL, BSI, ISO 27001 u.a.). Gleichzeitig soll der Betrieb, die Überwachung und Steuerung der Netze und Assets immer wirtschaftlicher werden oder bleiben.
Steinmayr Net Intelligence ist Ihr Lösungspartner für innovative Software-Lösungen.
Für jede Unternehmensgröße und -struktur bieten wir sowohl für kleine Unternehmen und den Mittelstand …