openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu überwachung

prego services demonstriert auf der protekt 2018 modulares Sicherheitskonzept für KRITIS
prego services

prego services demonstriert auf der protekt 2018 modulares Sicherheitskonzept für KRITIS

… einzelne Sicherheitszonen und legt kritische Komponenten redundant aus, um sicherheitsrelevante Funktionen nachhaltig zu gewährleisten. So entstehen maßgeschneiderte, hochsichere Systemlandschaften für alle relevanten Anwendungen. Die dritte Ebene schließlich bildet die kontinuierliche Überwachung der Netzwerke durch das Security Operation Center (SOC) von prego services. Die Sicherheitsexperten des SOC nutzen dazu modernste Softwarelösungen und berücksichtigen auch die aktuellsten Informationen von Herstellern, nationalen IT-Sicherheitsbehörden, …
26.10.2018
Bild: Neue Touchkasse mit Widescreen: Vectron POS Touch 14 WideBild: Neue Touchkasse mit Widescreen: Vectron POS Touch 14 Wide
Vectron Systems AG

Neue Touchkasse mit Widescreen: Vectron POS Touch 14 Wide

… individuell anpassbar und lässt sich intuitiv bedienen. Für optimale Prozesse lassen sich viele relevante Branchenprogramme und Peripheriegeräte an das Kassensystem anbinden: Warenwirtschafts-, Hotel-, Back-, Personalmanagement- oder Buchhaltungssoftware, ebenso Video-Überwachung, Bar- & Kitchen-Manager und digitale Zahlungssysteme. Schnittstellen für Zusatzgeräte wie Scanner, Waagen, Schankanlagen, Kartenleser oder Cash-Management-Systeme sind ebenfalls vorhanden. Weitere Hard- und Software-Schnittstellen können bei Bedarf realisiert werden. …
22.10.2018
Bild: Italien macht Ernst – Der elektronische Rechnungsversand ist ab 01.01.2019 Pflicht!Bild: Italien macht Ernst – Der elektronische Rechnungsversand ist ab 01.01.2019 Pflicht!
B&IT Business & IT Consulting Deutschland GmbH

Italien macht Ernst – Der elektronische Rechnungsversand ist ab 01.01.2019 Pflicht!

… Standardprotokoll HTTPS hergestellt. Ausgehende wie eingehende Nachrichten werden via SAP IDocs abgewickelt. Der Zustellstatus der Nachricht ist zu jedem Zeitpunkt direkt im SAP GUI klar nachvollziehbar. Optional besteht die Möglichkeit des Drucks der Eingangs-IDocs als PDF-Formular. Komfortable Überwachung der IDoc-Verarbeitung im SAP-System Der EPO IDOC Monitor ist eine benutzerfreundliche SAP Transaktion für die Verarbeitung von IDOCs mit einer integrierten HTML5 App für die Anzeige und das Editieren von IDOCs. Voraussetzung für die Verwendung des …
19.10.2018
Bild: WordPress Website Administration | Web Content Management - neuer Service von eyelikeit - visual solutionsBild: WordPress Website Administration | Web Content Management - neuer Service von eyelikeit - visual solutions
eyelikeit - visual solutions | Webdesign Düsseldorf

WordPress Website Administration | Web Content Management - neuer Service von eyelikeit - visual solutions

… regelmäßigen BackUps der Website auf europäischen Servern (gemäß DSGVO), über Websecurity mit Firewall, regelmäßigen Schadware und Malware Scans und der Abwehr von Brute Force Attacks, über tägliche gesicherte Updates des WordPress Core, der WordPress Themes und Plugins bis zur Überwachung des Online Status - ist eine Website nicht erreichbar, wird das Team von eyelikeit innerhalb einer Minute alarmiert und kann reagieren. Auf die Frage, warum die Testphase so lange gedauert hatte, erklärte Uwe Twelker, Inhaber von eyelikeit: "Zum einen wollten …
17.10.2018
Wie kann De-Anonymisierung verhindert werden?
Datatree AG

Wie kann De-Anonymisierung verhindert werden?

… mit der entsprechenden Technik unser Denken und Handeln soweit zu analysieren, dass Algorithmen wissen was wir wollen, bevor dies unserem Bewusstsein überhaupt klar ist. Neben kommerziellen Aspekten, sind allerdings auch Faktoren wie die staatliche Überwachung und die informationelle Selbstbestimmung zu beachtende Themen. Diskussionen anregen und Instrumente liefern Das Projekt ABIDA regt hier nicht nur die gesellschaftliche Diskussion „(…) über eine neue Balance zwischen der Ausschöpfung von Innovationspotentialen einerseits und der Realisierung …
12.10.2018
Serverraum Überwachung von Didactum
Didactum Security GmbH

Serverraum Überwachung von Didactum

… andere IT Administrator wird im Laufe seines Berufslebens sicherlich schon einmal das Phänomen des hitzebedingten Ausfalls wichtiger Server erlebt haben. Aus diesem Grund ist es sinnvoll, den EDV- oder Serverraum mit professionellen Mess- undÜberwachungssystemen auszustatten. IT-Verantwortliche und Administratoren müssen die Verfügbarkeit der IT Infrastruktur stets im Blick haben. Dabei sollten Sie das Augenmerk nicht nur auf technische Aspekte wie Backup, USV Batterieversorgung und Firewall richten. Auch wichtige physikalische Umgebungsparameter, …
02.10.2018
it-sa 2018: Logicalis präsentiert umfassende IT-Security-Lösungen und Managed Services gegen Cyberattacken
Logicalis GmbH

it-sa 2018: Logicalis präsentiert umfassende IT-Security-Lösungen und Managed Services gegen Cyberattacken

… Muster und Anomalien in der Infrastruktur, erfasst und dokumentiert Sicherheits-vorfälle an zentraler Stelle und erlaubt dadurch eine schnelle, gezielte Reaktion der Logicalis Security-Experten. Mit Managed Firewall stellen Unternehmen die regelmäßige Aktualisierung, Anpassung und Überwachung ihrer Firewall sicher, um so die Infrastruktur abzusichern. Managed Umbrella Response hilft Unternehmen, den Einsatz von Cisco Umbrella für die Abwehr von Internet-Bedrohungen zu optimieren und konkrete Handlungsempfehlungen abzuleiten. Live-Demos und Vortrag am …
27.09.2018
DiIT: So werden internationale MES-Rollout-Projekte erfolgreich
DiIT

DiIT: So werden internationale MES-Rollout-Projekte erfolgreich

… Gruppe die wichtigsten am Projekt beteiligten Akteure vertreten: das obere Management, die Leitung des Produktionsprozesses – Engineering, Fertigung und Qualitätssicherung – sowie die IT- Abteilung; außerdem muss es vor Ort immer einen lokalen Verantwortlichen für die Überwachung des Roll-outs geben. 4. In einem Probelauf können das MES validiert und ein Proof of Concept erstellt werden; während des Probelaufs werden Informationen über mögliche Prozessoptimierungen gesammelt. 5. Eine robuste Lösung kann nur implementiert werden, wenn eine geeignete …
19.09.2018
Bild: Neue Anforderungen 2018: MaRisk-Compliance - BAIT - Interne RevisionBild: Neue Anforderungen 2018: MaRisk-Compliance - BAIT - Interne Revision
S&P Unternehmerforum GmbH

Neue Anforderungen 2018: MaRisk-Compliance - BAIT - Interne Revision

… & Stuttgart Ihr Vorsprung - Jeder Teilnehmer erhält: + Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate Governance-Systems (inkl. EBA-Vorgaben, Umfang: ca. 40 Seiten) + Checkliste: Datenschutz für Praktiker gem. DSGVO + Checkliste: Überwachung und Dokumentation der Kontrollhandlungen + Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation + Muster-Bericht für das Reporting von Garanten und Beauftragten + Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. 50 Seiten) Das …
18.09.2018
Einmalig im Südwesten: 200 Quadratmeter Smart Home-Showroom
Schwarz-IT Dienstleistungen

Einmalig im Südwesten: 200 Quadratmeter Smart Home-Showroom

… über dem Esstisch, Stehlampe zum Lesen oder gedämpftes Licht beim Fernsehen im Wohnzimmer. Nachts wird das Licht auf 10 Prozent gestellt und mit dem Bewegungsmelder gekoppelt, damit der Toilettengänger nicht alle anderen im Schlaf stört. Weitere Beispiele sind die Überwachung der Fotovoltaikanlage, der Stromtankstelle für das Elektroauto, die Schließung des Dachfensters bei Regen, die Überwachung des Koi-Teichs im Garten und vieles mehr. Spannend an diesem Smart Home-Konzept ist die intelligente Zentrale, die die „dumme“ Peripherie steuert und damit …
18.09.2018
Fink IT auf dem DSAG Jahreskongress 2018 – Mobile Maintenance und Internet of Things
Fink IT-Solutions GmbH & Co. KG

Fink IT auf dem DSAG Jahreskongress 2018 – Mobile Maintenance und Internet of Things

… IT-Solutions integriert Sensoren von Maschinen, Werkzeugen und Fahrzeugen in SAP-Prozesse. Mit unserer eMobility-Cloud, der FITS/eMoC ermöglichen wir: - Eine Integrationsplattform für die Verwaltung von Ladeinfrastruktur, Parkplätzen und Fuhrpark - Connected Car: Überwachung des Fahrzeugzustands, Bewegungsdaten der Fahrzeuge, digitales Fahrtenbuch - E-Mobility-Management - Vereinfachte Disposition von Fahrzeugen - Ein Abrechnungssystem Unser Kundenvortrag „Wie die BwFuhrparkService GmbH Internet of Things lernt“ am 18.10.2018 um 11:45 Uhr – 12:30 …
14.09.2018
in-GmbH trägt mit e-Mobility-Scout zur Optimierung der Elektromobilität bei den Berliner Verkehrsbetrieben bei
in-integrierte informationssysteme GmbH (in-GmbH)

in-GmbH trägt mit e-Mobility-Scout zur Optimierung der Elektromobilität bei den Berliner Verkehrsbetrieben bei

… Praxistest wird derzeit bei der Elektroflotte der Berliner Verkehrsbetriebe sowie am Flughafen Stuttgart unter Beteiligung der in-GmbH durchgeführt. Der Fokus der Arbeiten der in-GmbH besteht in der datentechnischen Anbindung von Fahrzeugen und Ladestationen, mobilen Apps und der Überwachung des Gesamtsystems in einem Leitstand. Eines der Forschungsziele ist die aktive Ansteuerung der Ladesäulen für die Freigabe von Ladevorgängen sowie netzdienliches Laden. Der Weg dorthin führt über ein digitales Abbild (digitaler Zwilling) des Gesamtsystems in der …
13.09.2018
Bild: WISI @ IBC 2018: Optimierte Lösungen für Content Provider und Betreiber von Netzen der nächsten GenerationBild: WISI @ IBC 2018: Optimierte Lösungen für Content Provider und Betreiber von Netzen der nächsten Generation
WISI Communications GmbH & Co. KG

WISI @ IBC 2018: Optimierte Lösungen für Content Provider und Betreiber von Netzen der nächsten Generation

… Sekunde oder von SPTS auf MPTS. Zudem besticht der Transcoder 3840 durch seinen geringen Energieverbrauch und seine niedrigen Betriebskosten. CHAMELEON WISI hat die Transportstromanalyse und Bereitstellung der Daten für das international sehr erfolgreichen Überwachungs- und Fehlerbehebungs-Tools All Seeing Eye (ASE) in seine international preisgekrönte Multi-Headend Plattform CHAMELEON integriert. Dank dieses Tools können Betreiber ihre Netze jetzt noch einfacher überwachen und Betriebskosten senken. So lassen sich durch das schnellere Erkennen …
10.09.2018
Einladung zum Vortrag über das Full-Stack-Monitoring von virtualisierten und containerbasierten Plattformen
QMETHODS - Business & IT Consulting GmbH

Einladung zum Vortrag über das Full-Stack-Monitoring von virtualisierten und containerbasierten Plattformen

… containerbasierten Software-Anwendungen vorstellen. Beide technischen Abstraktionsebenen sind in vielen Unternehmen bereits Standard und bedingen ein Überdenken der Vorgehensweise des Monitorings. Matthias Scholze kennt durch seinen Arbeitsalltag die Herausforderungen, die bei einer nahtlosen Überwachung von virtualisierten und Docker-basierten Anwendungen bewältigt werden müssen. Der Vortrag wird mit einer Live-Demonstration abschließen, die die technische Umsetzung des IT-Monitorings auf Basis von Dynatrace zeigt. Nach einer kurzen Pause wird gegen …
07.09.2018
Bild: SodaStream schafft mit Zetes mehr Transparenz und Genauigkeit in ProduktionsanlagenBild: SodaStream schafft mit Zetes mehr Transparenz und Genauigkeit in Produktionsanlagen
Zetes GmbH

SodaStream schafft mit Zetes mehr Transparenz und Genauigkeit in Produktionsanlagen

… Leistung proaktiv optimiert werden. Zusätzlich lässt sich ZetesMedea reibungslos in die bestehende Software integrieren und verschafft dem Unternehmen dadurch einen ebenso breiten wie präzisen Überblick über die Produktbewegungen. Hinzu kommen weitere Funktionen, wie die Überwachung des Ausgabevolumens der Kisten in der Produktionsanlage und die Berechnung der Produktionsrate pro Schicht. Das Personal wird in Echtzeit über die aktuellen Leistungskennzahlen (KPIs) informiert. Tomer Ariel, Produktmanager bei SodaStream, kommentiert: „Wir haben eine …
06.09.2018
Bild: IT Monitoring Systeme von DidactumBild: IT Monitoring Systeme von Didactum
Didactum Security GmbH

IT Monitoring Systeme von Didactum

Die IT Monitoring Systeme für die Überwachung von Rechenzentrums- und Serverraum-Infrastrukturen der Marke Didactum sind in verschiedenen Modellvarianten erhältlich. Jedes IT Monitoring System von Didactum wird in der E.U. hergestellt. Der IT Profi erhält umfangreiche Features wie DHCP-, HTTP(S), SNMP(v1/v2c/v3)-, SMTP-, SSL-, Syslog-, TLS-, CAN-, Radius sowie FTP- Unterstützung. Über das deutsche Web-Interface wird jedes IT Monitoring System innerhalb weniger Minuten eingerichtet. Für die IT Monitoring Systeme ist umfangreiches Zubehör lieferbar. …
06.09.2018
Dell Technologies kündigt neue, automatisiert arbeitende IoT-Lösungen an
Dell Technologies

Dell Technologies kündigt neue, automatisiert arbeitende IoT-Lösungen an

… Main, 3. September 2018 - Die neuen, aus Hard- und Software bestehenden IoT-Lösungen von Dell Technologies stellen eine skalierbare, sichere, einfach verwaltbare sowie offene Infrastruktur bereit, die vom Edge bis in die Cloud reicht. Die IoT-Überwachungslösung lässt sich flexibel an individuelle Anforderungen anpassen und ermöglicht einen raschen Return on Investment. Die IoT Connected Bundles sind ausschließlich über Channelpartner erhältlich. Dell Technologies kündigt neue Produkte und Bundles an, um die Bereitstellung sicherer, skalierbarer …
04.09.2018
Bild: AIVION stellt neue HDMI Interface Boards für die Tamron Block Kameras MP1010M-VC und MP1110M-VC vorBild: AIVION stellt neue HDMI Interface Boards für die Tamron Block Kameras MP1010M-VC und MP1110M-VC vor
AIVION

AIVION stellt neue HDMI Interface Boards für die Tamron Block Kameras MP1010M-VC und MP1110M-VC vor

… TL8652 kann an der Seite der Kamera montiert werden. Mit einer Größe von 61 mm auf 41 mm ist das Board optimal an die Baugröße der Kamera angepasst. Damit ist diese einfache, kostengünstige und zuverlässige Lösung nicht nur geeignet für Sicherheits- und Überwachungsanlagen, sondern auch von Vorteil für eine breite Palette von individuellen Anwendungen. Die Tamron Kamera wird über die LVDS Video Schnittstelle angeschlossen. Das neue HDMI 1.4 Interface Board TL8652 unterstützt neben 1080p (50Hz, 30Hz, 25 Hz), 720p (60Hz, 50Hz) und 1080i (60Hz, 50Hz) …
03.09.2018
Bild: Internetverhalten der Kinder überwachen: sinnvoll oder nicht?Bild: Internetverhalten der Kinder überwachen: sinnvoll oder nicht?
Security Software Solutions

Internetverhalten der Kinder überwachen: sinnvoll oder nicht?

… lernen, vernünftig und mit Bedacht mit den neuen Medien umzugehen - erwarten, dass sie das auch zuverlässig tun, kann man aber nicht. Eltern müssen im Blick behalten, womit ihre Kinder in Berührung kommen, wenn sie am Computer sitzen oder mit dem Smartphone spielen. Zur Überwachung ausarten sollte die elterliche Aufsicht aber nicht, denn das kann schwere Folgen fürs Vertrauen und die seelische Gesundheit der Kinder haben. Doch wie schafft man es als Elternteil, das Kind nicht in seiner Privatsphäre am Computer zu verletzen und dennoch da zu sein, …
03.09.2018
Bild: Atlantik Systeme präsentiert intelligente Rack-Lösungen von RaritanBild: Atlantik Systeme präsentiert intelligente Rack-Lösungen von Raritan
Atlantik Systeme GmbH

Atlantik Systeme präsentiert intelligente Rack-Lösungen von Raritan

… Rack-Lösungen von Raritan, die die Verwaltung und Wartung wichtiger IT-Ausstattung verbessern und damit eine höhere Effizienz und Verfügbarkeit ermöglichen. Den Kern der Rack-Intelligenz bilden hierbei Raritan´s intelligente PX-Rack-PDUs. Diese ermöglichen die Fernüberwachung der Energieversorgung in Echtzeit und unterstützen die Verwaltung der Rechenzentrums-Infrastruktur. Außerdem können an der Dominion PX Serie unterschiedlichste Umgebungssensoren angeschlossen werden, wodurch Informationen zur Verfügung stehen, um die Racks im Rechenzentrum …
21.08.2018
Bild: *Neu* - Compliance-Funktion - Umsetzung der MaRisk 6.0Bild: *Neu* - Compliance-Funktion - Umsetzung der MaRisk 6.0
S&P Unternehmerforum GmbH

*Neu* - Compliance-Funktion - Umsetzung der MaRisk 6.0

… Interne Revision sowie Zentrale Stelle Ihr Vorsprung Jeder Teilnehmer erhält: + Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate Governance-Systems inkl. EBA-Vorgaben, Umfang:ca. 40 Seiten) + Checkliste: Datenschutz für Praktikergem. DSGVO + Checkliste: Überwachung und Dokumentation der Kontrollhandlungen + Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation + Muster-Bericht für das Reporting von Garanten und Beauftragten + Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. …
21.08.2018
Bild: Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissenBild: Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen
Brabbler

Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

… dem Fernmeldegeheimnis. Die sicherste und praktikabelste Lösung ist es deshalb, die private Nutzung der Kommunikationssysteme des Unternehmens vollständig zu verbieten und so Geschäftliches von Privatem klar zu trennen. 5. Zugriff auf Nachrichten darf nicht in Überwachung ausarten. Ein uneingeschränkter Zugriff von Unternehmen auf die Nachrichten ihrer Mitarbeiter ist nicht zulässig. Der Grundsatz der Verhältnismäßigkeit verbietet ein anlassloses und dauerhaftes Mitlesen. Das Transparenzgebot verlangt, dass Unternehmen ihre Mitarbeiter über die …
20.08.2018
Bild: Arealcontrol / Telematik / Disposition / Service / TransportBild: Arealcontrol / Telematik / Disposition / Service / Transport
AREALCONTROL GmbH

Arealcontrol / Telematik / Disposition / Service / Transport

… weiterer Bestandteil der Komplettlösung ist der Bluetooth Adapter "CANtooth", der die Fahrzeugdaten der FMS-Schnittstelle oder die Lenk- und Ruhe-zeiten des Tachografen per Fernabfrage auslesen und übertragen kann. Abgerundet wird das System durch eine optionale Temperatur-Überwachung mit Temperatur-Sensoren. Diese funktioniert auf Basis eines akti-ven RFID-Senders (tempRFID) oder eines BLE-Sensors (tempBLE). BLE steht für "Bluetooth Low Energy". Für das gewohnte Arbeiten außerhalb der reinen Logistik stehen die Programme von Microsoft Office wie …
16.08.2018
Bild: Einweihung des ersten digitalen Informationsdisplays NAVOMAX® im Tierpark GettorfBild: Einweihung des ersten digitalen Informationsdisplays NAVOMAX® im Tierpark Gettorf
Bentomax GmbH

Einweihung des ersten digitalen Informationsdisplays NAVOMAX® im Tierpark Gettorf

… oder aber jedes Display für sich mit regionalen Daten zu bestücken. Bei allen NAVOMAX® Systemen steht ein Hotspot für freies WLAN zur Verfügung. Für eine störungsfreie Funktionsweise der Systeme sorgt die Firma Bentomax GmbH aus Kiel, die per Live-Überwachung die Informationsstelen kontrolliert und wartet und Störungen zeitnah behebt. Das Park-Konzept, welches von der Bentomax GmbH speziell für Gettorf entworfen wurde, ist im Übrigen ein Novum: „Die bisherigen Standorte befinden sich in stark frequentierten Fußgängerzonen oder Promenaden. Hier …
16.08.2018
GEDORE optimiert seinen globalen Einkauf mit JAGGAER
JAGGAER Austria GmbH

GEDORE optimiert seinen globalen Einkauf mit JAGGAER

… Material über die JAGGAER-Plattform abgewickelt, Tendenz steigend. Käufer können jetzt Freitext- oder Katalogbestellungen einreichen, die dann automatisch an das Infor-ERP-System des Unternehmens übertragen werden. Mit dem JAGGAER Vertragsmanagement, das auch eine einzigartige Funktion zur Überwachung von Währungsschwankungen und deren Auswirkungen bietet, konnte GEDORE seine Verträge besser kontrollieren. Wenn der Wechselkurs schwankt können Preise und Bedingungen mit dem Lieferanten neu verhandelt werden. GEDORE profitiert so von einem agilen …
14.08.2018
Bild: Nutzbringende Industrie 4.0-Lösungen und smarte Services: in-GmbH veranstaltet „sphinx open Forum 2018“Bild: Nutzbringende Industrie 4.0-Lösungen und smarte Services: in-GmbH veranstaltet „sphinx open Forum 2018“
in-integrierte informationssysteme GmbH (in-GmbH)

Nutzbringende Industrie 4.0-Lösungen und smarte Services: in-GmbH veranstaltet „sphinx open Forum 2018“

… den laufenden Prozess integriert werden. Dies ermöglicht automatische Eingriffe ohne menschliches Zutun. Die Plattform arbeitet nach Prinzipien wie ein Gehirn.“ Entsprechende Softwarelösungen der in-GmbH befinden sich im realen Einsatz: hier wird beispielsweise durch kontinuierliche Überwachung sowohl auf geplante als auch auf spontane Ereignisse reagiert und Anlagen werden automatisch gesteuert. Dies bedeutet, die Plattform liefert dem Entscheider nicht nur relevante Informationen, sondern gibt ihm frühzeitig Warnungen und Empfehlungen, wo Eingriffe …
14.08.2018
Bild: Überwachen Sie Ihren eigenen PC per KeyloggerBild: Überwachen Sie Ihren eigenen PC per Keylogger
Security Software Solutions

Überwachen Sie Ihren eigenen PC per Keylogger

… nun an wird nichts mehr darauf hinweisen, dass das Tool im Hintergrund läuft und jeden Tastenschlag aufzeichnet bzw. Screenshots erstellt. Selbst von der virtuellen Windows-Tastatur werden die Eingaben abgefangen. Auch im Taskmanager wird der Benutzer keine Hinweise finden.Überwachung beenden: Wenn Sie die Software nicht mehr nutzen wollen, starten Sie die Anwendung und beenden die Aufzeichnung durch Betätigen des Stop-Knopfes. Anschließend drücken Sie auf den „Uninstall-Knopf“, um die Anwendung vollständig vom PC zu entfernen. Der Rest geschieht …
14.08.2018
Bild: Dell EMC beschleunigt den Einsatz von Künstlicher Intelligenz bei der Digitalen TransformationBild: Dell EMC beschleunigt den Einsatz von Künstlicher Intelligenz bei der Digitalen Transformation
Dell EMC

Dell EMC beschleunigt den Einsatz von Künstlicher Intelligenz bei der Digitalen Transformation

… Isilon F800 All-Flash Scale-out NAS-Storage für Deep Learning ermöglicht die gleichzeitige Analyse großer Datenmengen für schnellere Ergebnisse; • Kombination aus Bright Cluster Manager for Data Science und dem Dell EMC Data Science Provisioning Portal für die Einrichtung, Bereitstellung, Überwachung und Verwaltung des Clusters. Dell EMC Ready Solutions für KI: maschinelles Lernen mit Hadoop Das maschinelle Lernen mit Hadoop basiert auf den bewährten Dell EMC Ready Solutions für Hadoop, die in Zusammenarbeit mit Cloudera und Intel entwickelt wurden. …
10.08.2018
Bild: TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013Bild: TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013
maincubes one GmbH

TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013

… secureexchange-Plattform neben modernsten Security-Standards auch das hochsichere Telekom Magenta Security Portfolio integriert und so einen Komplettschutz vor digitalen Angreifern bietet, halten hochmoderne biometrischen Zutrittskontrollen, ein 24-Stunden-Sicherheitsdienst und umfassende Überwachung mittels Kameras und Bewegungssensoren physische Eindringlinge ab. Hinzu kommen eine redundante und unterbrechungsfreie Stromversorgung, modernste Brandschutzkonzepte sowie neueste Passivkühlsysteme mittels Kyoto- Kühlung, die größtmögliche Zuverlässigkeit und Verfügbarkeit …
09.08.2018
Bild: Smart Predictive Maintenance: Der Schlüssel zu Industrie 4.0Bild: Smart Predictive Maintenance: Der Schlüssel zu Industrie 4.0
AISOMA AG

Smart Predictive Maintenance: Der Schlüssel zu Industrie 4.0

… moderne Wartungstechnik, die mehrere Technologien und Wartungsansätze beinhaltet (einschließlich der leistungsstarken und fortschrittlichen Methode Predictive Maintenance (PdM)). Man könnte Smart Predictive Maintenance (SPdM) folgendermaßen definieren: SPdM ist die kontinuierliche Überwachung und Analyse eines Netzwerks von Assets, die die Vorhersage und Benachrichtigung von potenziellen Ausfällen ermöglicht. Darüber hinaus über Wartungsplanung und Ersatzteilplanung informiert, sowie die Automatisierung von Wartungstasks. Smart Predictive Maintenance …
08.08.2018
Bild: Temperatur Überwachung von kleinen EDV- und ServerräumenBild: Temperatur Überwachung von kleinen EDV- und Serverräumen
Didactum Security GmbH

Temperatur Überwachung von kleinen EDV- und Serverräumen

… Gründen des allgemeinen Kostendrucks der Hersteller, sollte der Messgenauigkeit dieser oftmals nur im Cent-Bereich liegenden Sensoren nicht allzu großes Vertrauen geschenkt werden. Daher ist die Einführung eines eigenständig arbeitenden EDV- und Serverraum Überwachungssystems mehr als ratsam. Temperaturmessung inklusive E-Mail-, SMS- und SNMP-Alarmfunktion Die modernen EDV- und Serverraum Überwachungssysteme des Herstellers Didactum überzeugen durch die selbständige Funktionsweise. Eine Installation von Software auf PC, Notebook oder Server ist …
24.07.2018
Bild: n'cloud.swiss AG erfolgreich nach ISO 9001:2015 und ISO/IEC 27001:2013 zertifiziertBild: n'cloud.swiss AG erfolgreich nach ISO 9001:2015 und ISO/IEC 27001:2013 zertifiziert
n'cloud.swiss AG

n'cloud.swiss AG erfolgreich nach ISO 9001:2015 und ISO/IEC 27001:2013 zertifiziert

… 27001:2013 zertifizieren lassen. Die Qualitätsmanagement-Norm ISO 9001 ist national und international die meist verbreitete und bedeutendste Norm im Qualitätsmanagement (QM), während die Norm ISO/IEC 27001 die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems (IMS) unter Berücksichtigung der Risiken innerhalb der gesamten Organisation spezifiziert. Im Einklang mit der Zertifizierung hat n'cloud.swiss AG bestehende Prozesse und Strukturen weiter …
19.07.2018
Bild: DataCore erhält Patent für seine Data Protection-ArchitekturBild: DataCore erhält Patent für seine Data Protection-Architektur
DataCore Software GmbH

DataCore erhält Patent für seine Data Protection-Architektur

… Relevanz des Patents Da Unternehmen und Behörden zunehmend durch Ransomware und Schadsoftware bedroht werden, müssen diese umfassende Backup- und Recovery-Strategien implementieren. Herkömmliche Backup-Software wird dabei zu komplex, unzuverlässig und erfordert ständige Überwachung und Verwaltung. Wenn Ransomware die Abwehrmaßnahmen eines Unternehmens durchbricht und Daten als ‚Geisel‘ hält, geht die Wiederherstellung oft nur einher mit großer Ausfallzeit und erheblichem Arbeitsaufwand. Mit kontinuierlicher Datensicherung werden Datenänderungen …
19.07.2018
Bild: Industrie 4.0: IoT-Lösung „sphinx open online“ integriert, optimiert und automatisiertBild: Industrie 4.0: IoT-Lösung „sphinx open online“ integriert, optimiert und automatisiert
in-integrierte informationssysteme GmbH (in-GmbH)

Industrie 4.0: IoT-Lösung „sphinx open online“ integriert, optimiert und automatisiert

… Automatisierung. „Durch diesen Lösungsansatz ist es möglich, Vorhersagen und Optimierungen in den laufenden Prozess zu integrieren, ohne menschliches Zutun komplexe Vorgänge zu analysieren und abgeleitete Maßnahmen über komplexe Regeln zu automatisieren. Somit kann durch kontinuierliche Überwachung sowohl auf geplante als auch auf spontane Ereignisse reagiert werden und Anlagen können automatisch so gesteuert werden, wie es ein Fachmann tun würde“, erklärt Siegfried Wagner, Geschäftsführer der in-integrierte informationssysteme GmbH. „Dies bedeutet, …
19.07.2018
Bild: Althen erweitert Produktfamilie um neue DruckaufnehmerBild: Althen erweitert Produktfamilie um neue Druckaufnehmer
Althen GmbH Mess- und Sensortechnik

Althen erweitert Produktfamilie um neue Druckaufnehmer

… aus rostfreiem Stahl 17-4PH. Da weder O-Ringe noch organische Stoffe den Druckmedien ausgesetzt sind, wird eine lange Lebenszeit des Wandlers gewährleistet. Durch einen 24-Bit-ADC-Digital-Output-Wireless-Transducer kann die Festverdrahtung ausgelassen und gleichzeitig eine Remote-Prozesssteuerung und -überwachung via Bluetooth ermöglicht werden. Beide Serien eignen sich für schwere Industrieanwendungen, für die Messung von Flüssigkeits- oder Gasdrücken sowie für den Einsatz in schwierigen und leicht korrosiven Medien, wobei der U5600 eine größere …
19.07.2018
Bild: IT Alarmsysteme für EDV- und Serverraum-ÜberwachungBild: IT Alarmsysteme für EDV- und Serverraum-Überwachung
Didactum Security GmbH

IT Alarmsysteme für EDV- und Serverraum-Überwachung

… führen, dass sich der firmenwichtige Serverraum und das dort installierte IT Rack unerkannt aufheizen. Erreicht die Temperatur im IT Rack eine kritische Übertemperatur, können wichtige Server-, Festplatten- und Backup-Systeme ausfallen. IT Alarmsysteme für die Umgebungsüberwachung im Serverraum Mit den beliebten IT Alarmsystemen des Herstellers Didactum, erhalten IT Verantwortliche und Administratoren quasi eine "Alarmanlage" für den IT- & Serverraum. Jedes IT Alarmsystem kann mit individuell wählbaren intelligenten Sensoren ausgerüstet werden. …
10.07.2018
Bild: Mit Blockchain zur absoluten Revisionssicherheit in der Pharma-BrancheBild: Mit Blockchain zur absoluten Revisionssicherheit in der Pharma-Branche
eschbach IT GmbH

Mit Blockchain zur absoluten Revisionssicherheit in der Pharma-Branche

… während sie gleichzeitig dauerhaft revisionssicher archiviert werden und für die Verantwortlichen schnell abrufbar sind“, erklärt Andreas Eschbach. So dient die eingesetzte Technologie nicht nur zur rechtssicheren Dokumentation der gesamten Equipment-Historie, sondern auch zur lokalen Überwachung aller dokumentierten Vorgänge. „In dem Zusammenhang ist es uns wichtig, darauf hinzuweisen, dass die von der Distributed-Ledger-Technologie verwalteten Daten absolut sicher und für Dritte uneinsehbar sind“, betont Geschäftsführer Andreas Eschbach. „Selbst wir …
05.07.2018
Bild: Mit erweiterbaren LAN-Sensoren zu mehr Sicherheit im RackBild: Mit erweiterbaren LAN-Sensoren zu mehr Sicherheit im Rack
Gude Analog- und Digitalsysteme GmbH

Mit erweiterbaren LAN-Sensoren zu mehr Sicherheit im Rack

Die Expert Sensor Box ermöglicht eine unkomplizierte Aufrüstung der Netzwerk-Installation zur Überwachung und zum Schutz der Infrastruktur Bei der Expert Sensor Box handelt es sich um ein Rack- bzw. Remote Monitoring System (RMS), das eine zügig eingerichtete Überwachung der Umgebung ermöglicht. Integrierte Temperatur-, Feuchtigkeits- und Luftdruck-Sensoren, Relaisausgänge und Signaleingänge erlauben es, den Schutz vorhandener Infrastruktur zu gewährleisten. Dank eMail-Alarmierung oder Zugriff per Web-Anwendung und Smartphone-App kann schnell auf …
05.07.2018
Vielseitigkeit für individuelle Messaufgaben
T&D Corporation

Vielseitigkeit für individuelle Messaufgaben

Kabellose Datenlogger Systeme bieten einfache Lösungen für die Überwachung von Klimafaktoren Matsumoto (Japan), Juli 2018 – Die T&D Corporation präsentierte auf der Sensor + Test drei modulare Datenlogger Serien, die unterschiedlichsten Überwachungsaufgaben gerecht werden. Die RTR-500 Familie umfasst ein frei kombinierbares Baukastensystem von drahtlosen Loggern, Geräten zur Kommunikation und Datenerfassung, sowie Software und Services. Die TR-4 Serie mit Bluetooth 4.0 erleichtert die mobile Echtzeit-Überwachung von stetig wechselnden Temperaturwerten, …
05.07.2018
Bild: Einweihung des ersten digitalen Informationsdisplays NAVOMAX® in der Schaalsee-RegionBild: Einweihung des ersten digitalen Informationsdisplays NAVOMAX® in der Schaalsee-Region
Bentomax GmbH

Einweihung des ersten digitalen Informationsdisplays NAVOMAX® in der Schaalsee-Region

… kann der Content parallel eingepflegt, aber auch jede Stele individuell bestückt werden. Navomax® verfügt darüber hinaus über einen Hotspot für freies WLAN. Für eine störungsfreie Funktionsweise der Systeme sorgt die Firma Bentomax, die per Live-Überwachung die Informationsstelen kontrolliert und wartet und Störungen zeitnah behebt. Für Gewerbetreibende in der Region bietet das Informationssystem eine innovative und höchst effiziente Möglichkeit, Produkte und Dienstleistungen zielgerichtet zu präsentieren. Über einen eigenen Zugang können dabei …
04.07.2018
Bild: Securepoint Antivirus Pro mit zentralem Cloud-ManagementBild: Securepoint Antivirus Pro mit zentralem Cloud-Management
Securepoint GmbH

Securepoint Antivirus Pro mit zentralem Cloud-Management

… mehreren Arbeitsplätzen profitieren bei der Administration vom neuen Cloud-Management. Mit dem MSI-Konfigurator ist es möglich, für jeden Kunden ein individuelles Setup zusammenzustellen und die Bedienung sowie Administration dadurch zu vereinfachen. Das AlertingCenter sorgt dafür, dass Kunden und Reseller über wichtige Events in Echtzeit informiert werden. Zu den weiteren Features von Securepoint Antivirus Pro gehören die E-Mail-Überwachung mit Anti-Spam, eine Quarantäne-Funktion sowie der Schutz aller vorgenommenen Einstellungen über ein Passwort.
26.06.2018
Bild: Giada DN72: Android 4k-Player im Micro-FormatBild: Giada DN72: Android 4k-Player im Micro-Format
Concept International GmbH

Giada DN72: Android 4k-Player im Micro-Format

… verfügt der DN72 über einen zusätzlichen SIM-Kartenslot. Für hohe Benutzerfreundlichkeit und einfaches Management steht Giadas patentierte Technologie "Jehe Active Hardware Control" (JAHC), die auch der DN72 nutzt. Diese Technologie verfügt über Automatisierungsfunktionen für die aktive Hardware-Überwachung, die einen unbeaufsichtigten Betrieb ermöglichen. Hierzu zählt die Funktion "Auto Power On", die den PC startet, nachdem er von der Stromversorgung getrennt wurde, sowie die Funktion, die den PC automatisch zu einem definierten Zeitpunkt hoch- …
21.06.2018
Bild: Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-AngriffsBild: Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-Angriffs
Efficient iP

Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-Angriffs

… 24 Prozent mehr DNS-Tunneling-Angriffen ausgesetzt als ihre europäischen Kollegen. Europäische Unternehmen investieren zu wenig in die Geheimhaltung von Daten Das DNS ist eine zentrale Zielscheibe für das illegale Herausschleusen fremder Daten. Effektive Schutzmaßnahmen erfordern die Überwachung und Analyse des Datenverkehrs, um Bedrohungen zu erkennen, sobald sie in das Unternehmensnetzwerk gelangen. Herkömmliche Technologien für angebundene Geräte oder Firewalls konzentrieren sich in erster Linie auf Maßnahmen für den Perimeterschutz und werden …
21.06.2018
Bild: Quest erweitert KACE-Produktlinie und vereinfacht das Unified Endpoint ManagementBild: Quest erweitert KACE-Produktlinie und vereinfacht das Unified Endpoint Management
Quest Software

Quest erweitert KACE-Produktlinie und vereinfacht das Unified Endpoint Management

… MDM werden Android- und iOS-Geräte einfach über einen gemeinsamen Satz von Attributen, Richtlinien und Befehlen verwaltet. Das Hinzufügen von Apple DEP (Device Enrollment Program) zu KACE MDM vereinfacht die Ersteinrichtung durch die Automatisierung der Registrierung und Überwachung von Geräten. KACE SDA bietet eine neue Benutzeroberfläche mit angepassten Hintergründen und die Möglichkeit, Dateien per Drag & Drop hochzuladen. • Reporting: Innerhalb von KACE SDA können Benutzer zusätzlich zu den Berichten im csv- und html-Format auch Berichte …
20.06.2018
Flexible Lösungen für individuelle Bedürfnisse
T&D Corporation

Flexible Lösungen für individuelle Bedürfnisse

… 330: T&D Corporation präsentiert benutzerfreundliche kabellose Datenlogger Systeme für eine Vielzahl von Messaufgaben Matsumoto (Japan), Juni 2018 – Auf der diesjährigen sensor+test stellt die T&D Corporation drei modulare Datenlogger Serien vor, die eine mühelose Überwachung von Klimawerten ermöglichen. Die RTR-500 Familie umfasst frei kombinierbar im Baukastensystem neben drahtlosen Loggern, Geräte zur Kommunikation und Datenerfassung, sowie Software und Services. Die TR-4 Serie mit Bluetooth 4.0 erleichtert die Echtzeit-Überwachung von …
19.06.2018
Bild: InterSystems präsentiert die neue InterSystems IRIS Data Platform™ live auf der CEBITBild: InterSystems präsentiert die neue InterSystems IRIS Data Platform™ live auf der CEBIT
InterSystems GmbH

InterSystems präsentiert die neue InterSystems IRIS Data Platform™ live auf der CEBIT

… offiziellen d!talk-Vortragsprogramms der CEBIT geplant: • „Digital Transformation in Train Reservations“ über die digitale Transformation in der Abwicklung grenzüberschreitender Zugbuchungen durch Eurail – Drs. Ing. Bonne Beenen, ITvisors, 11. Juni. • „Predictive OEE“ über die vorausschauende Überwachung und Optimierung der Gesamtanlageneffektivität durch den Einsatz von Analysetechnologien – Charalampos Theocharidis, infoteam Software, 13. Juni. • „Clinical Research Needs Real Time Real World Data“ über die Bedeutung von Daten und Analysen in Echtzeit …
04.06.2018
Bild: Toshiba Memory Europe stellt portable SSDs der neuen XS700-Serie vorBild: Toshiba Memory Europe stellt portable SSDs der neuen XS700-Serie vor
Toshiba Memory Europe

Toshiba Memory Europe stellt portable SSDs der neuen XS700-Serie vor

… extrem robust und dank der fehlenden beweglichen Teile sehr haltbar. Die Laufwerke mit Aluminiumgehäuse sind stoßsicher und Falltest-zertifiziert – bei Falltests aus zwei Metern Höhe. Zu den weiteren Features gehört auch eine Utility Software, die Passwortschutz, Wartungskontrolle, Überwachung und SSD-Tuning bietet. Für die Laufwerke gibt Toshiba eine 3-Jahres-Garantie. Verfügbar ist zunächst ein Modell mit 240GB (2), das über E-Tailer wie Amazon, Ebuyer und MediaMarkt bezogen werden kann. (1) Im Vergleich zu HDDs mit gleicher Speicherkapazität. Die …
30.05.2018
Bild: *Neu* - MaRisk im Fokus der BankenaufsichtBild: *Neu* - MaRisk im Fokus der Bankenaufsicht
S&P Unternehmerforum GmbH

*Neu* - MaRisk im Fokus der Bankenaufsicht

… Interne Revision sowie Zentrale Stelle Ihr Vorsprung Jeder Teilnehmer erhält: + Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate Governance-Systems inkl. EBA-Vorgaben, Umfang:ca. 40 Seiten) + Checkliste: Datenschutz für Praktikergem. DSGVO + Checkliste: Überwachung und Dokumentation der Kontrollhandlungen + Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation + Muster-Bericht für das Reporting von Garanten und Beauftragten + Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. …
29.05.2018
Bild: "PC-Wanzen": Spion in der TastaturBild: "PC-Wanzen": Spion in der Tastatur
Security Software Solutions

"PC-Wanzen": Spion in der Tastatur

Was macht ein Geheimdienst oder ein Arbeitgeber, der mitlesen möchte, was eine Zielperson an E-Mails versendet oder verfasst? Er installiert eine Überwachungs-Software, einen so genannten Key-Logger. Der lässt sich auch von Verschlüsselungsprogrammen nicht irritieren - protokolliert wird alles, was der User über die Tastatur eingibt. Key-Logger sind der Alptraum jedes Datenschützers. Sie protokollieren jede Tastatureingabe, die der Anwender vornimmt und zeichnen auf, welches Programm dabei benutzt worden ist. Key-Logger gibt es seit langem als eigenständige …
28.05.2018

Sie lesen gerade: Pressemitteilungen zum Thema überwachung