… einzelne Sicherheitszonen und legt kritische Komponenten redundant aus, um sicherheitsrelevante Funktionen nachhaltig zu gewährleisten. So entstehen maßgeschneiderte, hochsichere Systemlandschaften für alle relevanten Anwendungen.
Die dritte Ebene schließlich bildet die kontinuierliche Überwachung der Netzwerke durch das Security Operation Center (SOC) von prego services. Die Sicherheitsexperten des SOC nutzen dazu modernste Softwarelösungen und berücksichtigen auch die aktuellsten Informationen von Herstellern, nationalen IT-Sicherheitsbehörden, …
… individuell anpassbar und lässt sich intuitiv bedienen.
Für optimale Prozesse lassen sich viele relevante Branchenprogramme und Peripheriegeräte an das Kassensystem anbinden: Warenwirtschafts-, Hotel-, Back-, Personalmanagement- oder Buchhaltungssoftware, ebenso Video-Überwachung, Bar- & Kitchen-Manager und digitale Zahlungssysteme. Schnittstellen für Zusatzgeräte wie Scanner, Waagen, Schankanlagen, Kartenleser oder Cash-Management-Systeme sind ebenfalls vorhanden. Weitere Hard- und Software-Schnittstellen können bei Bedarf realisiert werden. …
… Standardprotokoll HTTPS hergestellt. Ausgehende wie eingehende Nachrichten werden via SAP IDocs abgewickelt. Der Zustellstatus der Nachricht ist zu jedem Zeitpunkt direkt im SAP GUI klar nachvollziehbar. Optional besteht die Möglichkeit des Drucks der Eingangs-IDocs als PDF-Formular.
Komfortable Überwachung der IDoc-Verarbeitung im SAP-System
Der EPO IDOC Monitor ist eine benutzerfreundliche SAP Transaktion für die Verarbeitung von IDOCs mit einer integrierten HTML5 App für die Anzeige und das Editieren von IDOCs. Voraussetzung für die Verwendung des …
… regelmäßigen BackUps der Website auf europäischen Servern (gemäß DSGVO), über Websecurity mit Firewall, regelmäßigen Schadware und Malware Scans und der Abwehr von Brute Force Attacks, über tägliche gesicherte Updates des WordPress Core, der WordPress Themes und Plugins bis zur Überwachung des Online Status - ist eine Website nicht erreichbar, wird das Team von eyelikeit innerhalb einer Minute alarmiert und kann reagieren.
Auf die Frage, warum die Testphase so lange gedauert hatte, erklärte Uwe Twelker, Inhaber von eyelikeit: "Zum einen wollten …
… mit der entsprechenden Technik unser Denken und Handeln soweit zu analysieren, dass Algorithmen wissen was wir wollen, bevor dies unserem Bewusstsein überhaupt klar ist. Neben kommerziellen Aspekten, sind allerdings auch Faktoren wie die staatliche Überwachung und die informationelle Selbstbestimmung zu beachtende Themen.
Diskussionen anregen und Instrumente liefern
Das Projekt ABIDA regt hier nicht nur die gesellschaftliche Diskussion „(…) über eine neue Balance zwischen der Ausschöpfung von Innovationspotentialen einerseits und der Realisierung …
… andere IT Administrator wird im Laufe seines Berufslebens sicherlich schon einmal das Phänomen des hitzebedingten Ausfalls wichtiger Server erlebt haben. Aus diesem Grund ist es sinnvoll, den EDV- oder Serverraum mit professionellen Mess- undÜberwachungssystemen auszustatten.
IT-Verantwortliche und Administratoren müssen die Verfügbarkeit der IT Infrastruktur stets im Blick haben. Dabei sollten Sie das Augenmerk nicht nur auf technische Aspekte wie Backup, USV Batterieversorgung und Firewall richten. Auch wichtige physikalische Umgebungsparameter, …
… Muster und Anomalien in der Infrastruktur, erfasst und dokumentiert Sicherheits-vorfälle an zentraler Stelle und erlaubt dadurch eine schnelle, gezielte Reaktion der Logicalis Security-Experten. Mit Managed Firewall stellen Unternehmen die regelmäßige Aktualisierung, Anpassung und Überwachung ihrer Firewall sicher, um so die Infrastruktur abzusichern. Managed Umbrella Response hilft Unternehmen, den Einsatz von Cisco Umbrella für die Abwehr von Internet-Bedrohungen zu optimieren und konkrete Handlungsempfehlungen abzuleiten.
Live-Demos und Vortrag am …
… Gruppe die wichtigsten am Projekt beteiligten Akteure vertreten: das obere Management, die Leitung des Produktionsprozesses – Engineering, Fertigung und Qualitätssicherung – sowie die IT- Abteilung; außerdem muss es vor Ort immer einen lokalen Verantwortlichen für die Überwachung des Roll-outs geben.
4. In einem Probelauf können das MES validiert und ein Proof of Concept erstellt werden; während des Probelaufs werden Informationen über mögliche Prozessoptimierungen gesammelt.
5. Eine robuste Lösung kann nur implementiert werden, wenn eine geeignete …
… & Stuttgart
Ihr Vorsprung - Jeder Teilnehmer erhält:
+ Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate Governance-Systems (inkl. EBA-Vorgaben, Umfang: ca. 40 Seiten)
+ Checkliste: Datenschutz für Praktiker gem. DSGVO
+ Checkliste: Überwachung und Dokumentation der Kontrollhandlungen
+ Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation
+ Muster-Bericht für das Reporting von Garanten und Beauftragten
+ Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. 50 Seiten)
Das …
… über dem Esstisch, Stehlampe zum Lesen oder gedämpftes Licht beim Fernsehen im Wohnzimmer. Nachts wird das Licht auf 10 Prozent gestellt und mit dem Bewegungsmelder gekoppelt, damit der Toilettengänger nicht alle anderen im Schlaf stört.
Weitere Beispiele sind die Überwachung der Fotovoltaikanlage, der Stromtankstelle für das Elektroauto, die Schließung des Dachfensters bei Regen, die Überwachung des Koi-Teichs im Garten und vieles mehr.
Spannend an diesem Smart Home-Konzept ist die intelligente Zentrale, die die „dumme“ Peripherie steuert und damit …
… IT-Solutions integriert Sensoren von Maschinen, Werkzeugen und Fahrzeugen in SAP-Prozesse. Mit unserer eMobility-Cloud, der FITS/eMoC ermöglichen wir:
- Eine Integrationsplattform für die Verwaltung von Ladeinfrastruktur, Parkplätzen und Fuhrpark
- Connected Car: Überwachung des Fahrzeugzustands, Bewegungsdaten der Fahrzeuge, digitales Fahrtenbuch
- E-Mobility-Management
- Vereinfachte Disposition von Fahrzeugen
- Ein Abrechnungssystem
Unser Kundenvortrag „Wie die BwFuhrparkService GmbH Internet of Things lernt“ am 18.10.2018 um 11:45 Uhr – 12:30 …
… Praxistest wird derzeit bei der Elektroflotte der Berliner Verkehrsbetriebe sowie am Flughafen Stuttgart unter Beteiligung der in-GmbH durchgeführt. Der Fokus der Arbeiten der in-GmbH besteht in der datentechnischen Anbindung von Fahrzeugen und Ladestationen, mobilen Apps und der Überwachung des Gesamtsystems in einem Leitstand. Eines der Forschungsziele ist die aktive Ansteuerung der Ladesäulen für die Freigabe von Ladevorgängen sowie netzdienliches Laden. Der Weg dorthin führt über ein digitales Abbild (digitaler Zwilling) des Gesamtsystems in der …
… Sekunde oder von SPTS auf MPTS. Zudem besticht der Transcoder 3840 durch seinen geringen Energieverbrauch und seine niedrigen Betriebskosten.
CHAMELEON
WISI hat die Transportstromanalyse und Bereitstellung der Daten für das international sehr erfolgreichen Überwachungs- und Fehlerbehebungs-Tools All Seeing Eye (ASE) in seine international preisgekrönte Multi-Headend Plattform CHAMELEON integriert. Dank dieses Tools können Betreiber ihre Netze jetzt noch einfacher überwachen und Betriebskosten senken. So lassen sich durch das schnellere Erkennen …
… containerbasierten Software-Anwendungen vorstellen. Beide technischen Abstraktionsebenen sind in vielen Unternehmen bereits Standard und bedingen ein Überdenken der Vorgehensweise des Monitorings. Matthias Scholze kennt durch seinen Arbeitsalltag die Herausforderungen, die bei einer nahtlosen Überwachung von virtualisierten und Docker-basierten Anwendungen bewältigt werden müssen. Der Vortrag wird mit einer Live-Demonstration abschließen, die die technische Umsetzung des IT-Monitorings auf Basis von Dynatrace zeigt.
Nach einer kurzen Pause wird gegen …
… Leistung proaktiv optimiert werden.
Zusätzlich lässt sich ZetesMedea reibungslos in die bestehende Software integrieren und verschafft dem Unternehmen dadurch einen ebenso breiten wie präzisen Überblick über die Produktbewegungen. Hinzu kommen weitere Funktionen, wie die Überwachung des Ausgabevolumens der Kisten in der Produktionsanlage und die Berechnung der Produktionsrate pro Schicht. Das Personal wird in Echtzeit über die aktuellen Leistungskennzahlen (KPIs) informiert.
Tomer Ariel, Produktmanager bei SodaStream, kommentiert: „Wir haben eine …
Die IT Monitoring Systeme für die Überwachung von Rechenzentrums- und Serverraum-Infrastrukturen der Marke Didactum sind in verschiedenen Modellvarianten erhältlich. Jedes IT Monitoring System von Didactum wird in der E.U. hergestellt. Der IT Profi erhält umfangreiche Features wie DHCP-, HTTP(S), SNMP(v1/v2c/v3)-, SMTP-, SSL-, Syslog-, TLS-, CAN-, Radius sowie FTP- Unterstützung. Über das deutsche Web-Interface wird jedes IT Monitoring System innerhalb weniger Minuten eingerichtet.
Für die IT Monitoring Systeme ist umfangreiches Zubehör lieferbar. …
… Main, 3. September 2018 - Die neuen, aus Hard- und Software bestehenden IoT-Lösungen von Dell Technologies stellen eine skalierbare, sichere, einfach verwaltbare sowie offene Infrastruktur bereit, die vom Edge bis in die Cloud reicht. Die IoT-Überwachungslösung lässt sich flexibel an individuelle Anforderungen anpassen und ermöglicht einen raschen Return on Investment. Die IoT Connected Bundles sind ausschließlich über Channelpartner erhältlich.
Dell Technologies kündigt neue Produkte und Bundles an, um die Bereitstellung sicherer, skalierbarer …
… TL8652 kann an der Seite der Kamera montiert werden. Mit einer Größe von 61 mm auf 41 mm ist das Board optimal an die Baugröße der Kamera angepasst. Damit ist diese einfache, kostengünstige und zuverlässige Lösung nicht nur geeignet für Sicherheits- und Überwachungsanlagen, sondern auch von Vorteil für eine breite Palette von individuellen Anwendungen.
Die Tamron Kamera wird über die LVDS Video Schnittstelle angeschlossen. Das neue HDMI 1.4 Interface Board TL8652 unterstützt neben 1080p (50Hz, 30Hz, 25 Hz), 720p (60Hz, 50Hz) und 1080i (60Hz, 50Hz) …
… lernen, vernünftig und mit Bedacht mit den neuen Medien umzugehen - erwarten, dass sie das auch zuverlässig tun, kann man aber nicht. Eltern müssen im Blick behalten, womit ihre Kinder in Berührung kommen, wenn sie am Computer sitzen oder mit dem Smartphone spielen. Zur Überwachung ausarten sollte die elterliche Aufsicht aber nicht, denn das kann schwere Folgen fürs Vertrauen und die seelische Gesundheit der Kinder haben. Doch wie schafft man es als Elternteil, das Kind nicht in seiner Privatsphäre am Computer zu verletzen und dennoch da zu sein, …
… Rack-Lösungen von Raritan, die die Verwaltung und Wartung wichtiger IT-Ausstattung verbessern und damit eine höhere Effizienz und Verfügbarkeit ermöglichen.
Den Kern der Rack-Intelligenz bilden hierbei Raritan´s intelligente PX-Rack-PDUs. Diese ermöglichen die Fernüberwachung der Energieversorgung in Echtzeit und unterstützen die Verwaltung der Rechenzentrums-Infrastruktur. Außerdem können an der Dominion PX Serie unterschiedlichste Umgebungssensoren angeschlossen werden, wodurch Informationen zur Verfügung stehen, um die Racks im Rechenzentrum …
… Interne Revision sowie Zentrale Stelle
Ihr Vorsprung
Jeder Teilnehmer erhält:
+ Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate
Governance-Systems inkl. EBA-Vorgaben, Umfang:ca. 40 Seiten)
+ Checkliste: Datenschutz für Praktikergem. DSGVO
+ Checkliste: Überwachung und Dokumentation der Kontrollhandlungen
+ Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation
+ Muster-Bericht für das Reporting von Garanten und Beauftragten
+ Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. …
… dem Fernmeldegeheimnis. Die sicherste und praktikabelste Lösung ist es deshalb, die private Nutzung der Kommunikationssysteme des Unternehmens vollständig zu verbieten und so Geschäftliches von Privatem klar zu trennen.
5. Zugriff auf Nachrichten darf nicht in Überwachung ausarten. Ein uneingeschränkter Zugriff von Unternehmen auf die Nachrichten ihrer Mitarbeiter ist nicht zulässig. Der Grundsatz der Verhältnismäßigkeit verbietet ein anlassloses und dauerhaftes Mitlesen. Das Transparenzgebot verlangt, dass Unternehmen ihre Mitarbeiter über die …
… weiterer Bestandteil der Komplettlösung ist der Bluetooth Adapter "CANtooth", der die Fahrzeugdaten der FMS-Schnittstelle oder die Lenk- und Ruhe-zeiten des Tachografen per Fernabfrage auslesen und übertragen kann. Abgerundet wird das System durch eine optionale Temperatur-Überwachung mit Temperatur-Sensoren. Diese funktioniert auf Basis eines akti-ven RFID-Senders (tempRFID) oder eines BLE-Sensors (tempBLE). BLE steht für "Bluetooth Low Energy".
Für das gewohnte Arbeiten außerhalb der reinen Logistik stehen die Programme von Microsoft Office wie …
… oder aber jedes Display für sich mit regionalen Daten zu bestücken. Bei allen NAVOMAX® Systemen steht ein Hotspot für freies WLAN zur Verfügung. Für eine störungsfreie Funktionsweise der Systeme sorgt die Firma Bentomax GmbH aus Kiel, die per Live-Überwachung die Informationsstelen kontrolliert und wartet und Störungen zeitnah behebt.
Das Park-Konzept, welches von der Bentomax GmbH speziell für Gettorf entworfen wurde, ist im Übrigen ein Novum: „Die bisherigen Standorte befinden sich in stark frequentierten Fußgängerzonen oder Promenaden. Hier …
… Material über die JAGGAER-Plattform abgewickelt, Tendenz steigend. Käufer können jetzt Freitext- oder Katalogbestellungen einreichen, die dann automatisch an das Infor-ERP-System des Unternehmens übertragen werden.
Mit dem JAGGAER Vertragsmanagement, das auch eine einzigartige Funktion zur Überwachung von Währungsschwankungen und deren Auswirkungen bietet, konnte GEDORE seine Verträge besser kontrollieren. Wenn der Wechselkurs schwankt können Preise und Bedingungen mit dem Lieferanten neu verhandelt werden. GEDORE profitiert so von einem agilen …
… den laufenden Prozess integriert werden. Dies ermöglicht automatische Eingriffe ohne menschliches Zutun. Die Plattform arbeitet nach Prinzipien wie ein Gehirn.“
Entsprechende Softwarelösungen der in-GmbH befinden sich im realen Einsatz: hier wird beispielsweise durch kontinuierliche Überwachung sowohl auf geplante als auch auf spontane Ereignisse reagiert und Anlagen werden automatisch gesteuert. Dies bedeutet, die Plattform liefert dem Entscheider nicht nur relevante Informationen, sondern gibt ihm frühzeitig Warnungen und Empfehlungen, wo Eingriffe …
… nun an wird nichts mehr darauf hinweisen, dass das Tool im Hintergrund läuft und jeden Tastenschlag aufzeichnet bzw. Screenshots erstellt. Selbst von der virtuellen Windows-Tastatur werden die Eingaben abgefangen. Auch im Taskmanager wird der Benutzer keine Hinweise finden.Überwachung beenden: Wenn Sie die Software nicht mehr nutzen wollen, starten Sie die Anwendung und beenden die Aufzeichnung durch Betätigen des Stop-Knopfes. Anschließend drücken Sie auf den „Uninstall-Knopf“, um die Anwendung vollständig vom PC zu entfernen. Der Rest geschieht …
… Isilon F800 All-Flash Scale-out NAS-Storage für Deep Learning ermöglicht die gleichzeitige Analyse großer Datenmengen für schnellere Ergebnisse;
• Kombination aus Bright Cluster Manager for Data Science und dem Dell EMC Data Science Provisioning Portal für die Einrichtung, Bereitstellung, Überwachung und Verwaltung des Clusters.
Dell EMC Ready Solutions für KI: maschinelles Lernen mit Hadoop
Das maschinelle Lernen mit Hadoop basiert auf den bewährten Dell EMC Ready Solutions für Hadoop, die in Zusammenarbeit mit Cloudera und Intel entwickelt wurden. …
… secureexchange-Plattform neben modernsten Security-Standards auch das hochsichere Telekom Magenta Security Portfolio integriert und so einen Komplettschutz vor digitalen Angreifern bietet, halten hochmoderne biometrischen Zutrittskontrollen, ein 24-Stunden-Sicherheitsdienst und umfassende Überwachung mittels Kameras und Bewegungssensoren physische Eindringlinge ab. Hinzu kommen eine redundante und unterbrechungsfreie Stromversorgung, modernste Brandschutzkonzepte sowie neueste Passivkühlsysteme mittels Kyoto- Kühlung, die größtmögliche Zuverlässigkeit und Verfügbarkeit …
… moderne Wartungstechnik, die mehrere Technologien und Wartungsansätze beinhaltet (einschließlich der leistungsstarken und fortschrittlichen Methode Predictive Maintenance (PdM)). Man könnte Smart Predictive Maintenance (SPdM) folgendermaßen definieren:
SPdM ist die kontinuierliche Überwachung und Analyse eines Netzwerks von Assets, die die Vorhersage und Benachrichtigung von potenziellen Ausfällen ermöglicht. Darüber hinaus über Wartungsplanung und Ersatzteilplanung informiert, sowie die Automatisierung von Wartungstasks.
Smart Predictive Maintenance …
… Gründen des allgemeinen Kostendrucks der Hersteller, sollte der Messgenauigkeit dieser oftmals nur im Cent-Bereich liegenden Sensoren nicht allzu großes Vertrauen geschenkt werden. Daher ist die Einführung eines eigenständig arbeitenden EDV- und Serverraum Überwachungssystems mehr als ratsam.
Temperaturmessung inklusive E-Mail-, SMS- und SNMP-Alarmfunktion
Die modernen EDV- und Serverraum Überwachungssysteme des Herstellers Didactum überzeugen durch die selbständige Funktionsweise. Eine Installation von Software auf PC, Notebook oder Server ist …
… 27001:2013 zertifizieren lassen.
Die Qualitätsmanagement-Norm ISO 9001 ist national und international die meist verbreitete und bedeutendste Norm im Qualitätsmanagement (QM), während die Norm ISO/IEC 27001 die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems (IMS) unter Berücksichtigung der Risiken innerhalb der gesamten Organisation spezifiziert. Im Einklang mit der Zertifizierung hat n'cloud.swiss AG bestehende Prozesse und Strukturen weiter …
… Relevanz des Patents
Da Unternehmen und Behörden zunehmend durch Ransomware und Schadsoftware bedroht werden, müssen diese umfassende Backup- und Recovery-Strategien implementieren. Herkömmliche Backup-Software wird dabei zu komplex, unzuverlässig und erfordert ständige Überwachung und Verwaltung. Wenn Ransomware die Abwehrmaßnahmen eines Unternehmens durchbricht und Daten als ‚Geisel‘ hält, geht die Wiederherstellung oft nur einher mit großer Ausfallzeit und erheblichem Arbeitsaufwand.
Mit kontinuierlicher Datensicherung werden Datenänderungen …
… Automatisierung.
„Durch diesen Lösungsansatz ist es möglich, Vorhersagen und Optimierungen in den laufenden Prozess zu integrieren, ohne menschliches Zutun komplexe Vorgänge zu analysieren und abgeleitete Maßnahmen über komplexe Regeln zu automatisieren. Somit kann durch kontinuierliche Überwachung sowohl auf geplante als auch auf spontane Ereignisse reagiert werden und Anlagen können automatisch so gesteuert werden, wie es ein Fachmann tun würde“, erklärt Siegfried Wagner, Geschäftsführer der in-integrierte informationssysteme GmbH. „Dies bedeutet, …
… aus rostfreiem Stahl 17-4PH. Da weder O-Ringe noch organische Stoffe den Druckmedien ausgesetzt sind, wird eine lange Lebenszeit des Wandlers gewährleistet. Durch einen 24-Bit-ADC-Digital-Output-Wireless-Transducer kann die Festverdrahtung ausgelassen und gleichzeitig eine Remote-Prozesssteuerung und -überwachung via Bluetooth ermöglicht werden. Beide Serien eignen sich für schwere Industrieanwendungen, für die Messung von Flüssigkeits- oder Gasdrücken sowie für den Einsatz in schwierigen und leicht korrosiven Medien, wobei der U5600 eine größere …
… führen, dass sich der firmenwichtige Serverraum und das dort installierte IT Rack unerkannt aufheizen. Erreicht die Temperatur im IT Rack eine kritische Übertemperatur, können wichtige Server-, Festplatten- und Backup-Systeme ausfallen.
IT Alarmsysteme für die Umgebungsüberwachung im Serverraum
Mit den beliebten IT Alarmsystemen des Herstellers Didactum, erhalten IT Verantwortliche und Administratoren quasi eine "Alarmanlage" für den IT- & Serverraum. Jedes IT Alarmsystem kann mit individuell wählbaren intelligenten Sensoren ausgerüstet werden. …
… während sie gleichzeitig dauerhaft revisionssicher archiviert werden und für die Verantwortlichen schnell abrufbar sind“, erklärt Andreas Eschbach.
So dient die eingesetzte Technologie nicht nur zur rechtssicheren Dokumentation der gesamten Equipment-Historie, sondern auch zur lokalen Überwachung aller dokumentierten Vorgänge. „In dem Zusammenhang ist es uns wichtig, darauf hinzuweisen, dass die von der Distributed-Ledger-Technologie verwalteten Daten absolut sicher und für Dritte uneinsehbar sind“, betont Geschäftsführer Andreas Eschbach. „Selbst wir …
Die Expert Sensor Box ermöglicht eine unkomplizierte Aufrüstung der Netzwerk-Installation zur Überwachung und zum Schutz der Infrastruktur
Bei der Expert Sensor Box handelt es sich um ein Rack- bzw. Remote Monitoring System (RMS), das eine zügig eingerichtete Überwachung der Umgebung ermöglicht. Integrierte Temperatur-, Feuchtigkeits- und Luftdruck-Sensoren, Relaisausgänge und Signaleingänge erlauben es, den Schutz vorhandener Infrastruktur zu gewährleisten. Dank eMail-Alarmierung oder Zugriff per Web-Anwendung und Smartphone-App kann schnell auf …
Kabellose Datenlogger Systeme bieten einfache Lösungen für die Überwachung von Klimafaktoren
Matsumoto (Japan), Juli 2018 – Die T&D Corporation präsentierte auf der Sensor + Test drei modulare Datenlogger Serien, die unterschiedlichsten Überwachungsaufgaben gerecht werden. Die RTR-500 Familie umfasst ein frei kombinierbares Baukastensystem von drahtlosen Loggern, Geräten zur Kommunikation und Datenerfassung, sowie Software und Services. Die TR-4 Serie mit Bluetooth 4.0 erleichtert die mobile Echtzeit-Überwachung von stetig wechselnden Temperaturwerten, …
… kann der Content parallel eingepflegt, aber auch jede Stele individuell bestückt werden. Navomax® verfügt darüber hinaus über einen Hotspot für freies WLAN. Für eine störungsfreie Funktionsweise der Systeme sorgt die Firma Bentomax, die per Live-Überwachung die Informationsstelen kontrolliert und wartet und Störungen zeitnah behebt.
Für Gewerbetreibende in der Region bietet das Informationssystem eine innovative und höchst effiziente Möglichkeit, Produkte und Dienstleistungen zielgerichtet zu präsentieren. Über einen eigenen Zugang können dabei …
… mehreren Arbeitsplätzen profitieren bei der Administration vom neuen Cloud-Management.
Mit dem MSI-Konfigurator ist es möglich, für jeden Kunden ein individuelles Setup zusammenzustellen und die Bedienung sowie Administration dadurch zu vereinfachen. Das AlertingCenter sorgt dafür, dass Kunden und Reseller über wichtige Events in Echtzeit informiert werden. Zu den weiteren Features von Securepoint Antivirus Pro gehören die E-Mail-Überwachung mit Anti-Spam, eine Quarantäne-Funktion sowie der Schutz aller vorgenommenen Einstellungen über ein Passwort.
… verfügt der DN72 über einen zusätzlichen SIM-Kartenslot.
Für hohe Benutzerfreundlichkeit und einfaches Management steht Giadas patentierte Technologie "Jehe Active Hardware Control" (JAHC), die auch der DN72 nutzt. Diese Technologie verfügt über Automatisierungsfunktionen für die aktive Hardware-Überwachung, die einen unbeaufsichtigten Betrieb ermöglichen. Hierzu zählt die Funktion "Auto Power On", die den PC startet, nachdem er von der Stromversorgung getrennt wurde, sowie die Funktion, die den PC automatisch zu einem definierten Zeitpunkt hoch- …
… 24 Prozent mehr DNS-Tunneling-Angriffen ausgesetzt als ihre europäischen Kollegen.
Europäische Unternehmen investieren zu wenig in die Geheimhaltung von Daten
Das DNS ist eine zentrale Zielscheibe für das illegale Herausschleusen fremder Daten. Effektive Schutzmaßnahmen erfordern die Überwachung und Analyse des Datenverkehrs, um Bedrohungen zu erkennen, sobald sie in das Unternehmensnetzwerk gelangen. Herkömmliche Technologien für angebundene Geräte oder Firewalls konzentrieren sich in erster Linie auf Maßnahmen für den Perimeterschutz und werden …
… MDM werden Android- und iOS-Geräte einfach über einen gemeinsamen Satz von Attributen, Richtlinien und Befehlen verwaltet. Das Hinzufügen von Apple DEP (Device Enrollment Program) zu KACE MDM vereinfacht die Ersteinrichtung durch die Automatisierung der Registrierung und Überwachung von Geräten. KACE SDA bietet eine neue Benutzeroberfläche mit angepassten Hintergründen und die Möglichkeit, Dateien per Drag & Drop hochzuladen.
• Reporting: Innerhalb von KACE SDA können Benutzer zusätzlich zu den Berichten im csv- und html-Format auch Berichte …
… 330: T&D Corporation präsentiert benutzerfreundliche kabellose Datenlogger Systeme für eine Vielzahl von Messaufgaben
Matsumoto (Japan), Juni 2018 – Auf der diesjährigen sensor+test stellt die T&D Corporation drei modulare Datenlogger Serien vor, die eine mühelose Überwachung von Klimawerten ermöglichen. Die RTR-500 Familie umfasst frei kombinierbar im Baukastensystem neben drahtlosen Loggern, Geräte zur Kommunikation und Datenerfassung, sowie Software und Services. Die TR-4 Serie mit Bluetooth 4.0 erleichtert die Echtzeit-Überwachung von …
… offiziellen d!talk-Vortragsprogramms der CEBIT geplant:
• „Digital Transformation in Train Reservations“ über die digitale Transformation in der Abwicklung grenzüberschreitender Zugbuchungen durch Eurail – Drs. Ing. Bonne Beenen, ITvisors, 11. Juni.
• „Predictive OEE“ über die vorausschauende Überwachung und Optimierung der Gesamtanlageneffektivität durch den Einsatz von Analysetechnologien – Charalampos Theocharidis, infoteam Software, 13. Juni.
• „Clinical Research Needs Real Time Real World Data“ über die Bedeutung von Daten und Analysen in Echtzeit …
… extrem robust und dank der fehlenden beweglichen Teile sehr haltbar. Die Laufwerke mit Aluminiumgehäuse sind stoßsicher und Falltest-zertifiziert – bei Falltests aus zwei Metern Höhe. Zu den weiteren Features gehört auch eine Utility Software, die Passwortschutz, Wartungskontrolle, Überwachung und SSD-Tuning bietet.
Für die Laufwerke gibt Toshiba eine 3-Jahres-Garantie. Verfügbar ist zunächst ein Modell mit 240GB (2), das über E-Tailer wie Amazon, Ebuyer und MediaMarkt bezogen werden kann.
(1) Im Vergleich zu HDDs mit gleicher Speicherkapazität. Die …
… Interne Revision sowie Zentrale Stelle
Ihr Vorsprung
Jeder Teilnehmer erhält:
+ Komplett-Dokumentation für den modularen Aufbau eines Compliance- und Corporate
Governance-Systems inkl. EBA-Vorgaben, Umfang:ca. 40 Seiten)
+ Checkliste: Datenschutz für Praktikergem. DSGVO
+ Checkliste: Überwachung und Dokumentation der Kontrollhandlungen
+ Checkliste: Prüfung der Ordnungsmäßigkeit der Geschäftsorganisation
+ Muster-Bericht für das Reporting von Garanten und Beauftragten
+ Musteranweisung für den Aufbau eines prüfungssicheren IKS-Systems (Umfang ca. …
Was macht ein Geheimdienst oder ein Arbeitgeber, der mitlesen möchte, was eine Zielperson an E-Mails versendet oder verfasst? Er installiert eine Überwachungs-Software, einen so genannten Key-Logger. Der lässt sich auch von Verschlüsselungsprogrammen nicht irritieren - protokolliert wird alles, was der User über die Tastatur eingibt.
Key-Logger sind der Alptraum jedes Datenschützers. Sie protokollieren jede Tastatureingabe, die der Anwender vornimmt und zeichnen auf, welches Programm dabei benutzt worden ist. Key-Logger gibt es seit langem als eigenständige …