Schnellere Durchläufe bei Anfragen durch standardisierte Prozesse, Machbarkeitsanalysen, Transparenz in den Entscheidungsprozessen und eine Integration in das Projekt- und Portfoliomanagement, das bietet das Demand Management von Can Do. Das Demand Management stellt eine zentral koordinierte Funktion im Unternehmen dar, die dazu beiträgt, Anforderungen standardisiert an eine Fachabteilung zu adressieren, wo sie dann bewertet und umgesetzt […]
Mit dem neuen NetEye-Release werden nicht nur zahlreiche Funktionen signifikant verbessert. Die aktuelle Version der System-Management-Lösung erlaubt nun die Implementierung eines völlig neuen Ansatzes, um die Leistungsdaten der überwachten Systeme nutzbar zu machen: Die bislang vorhandene Barriere zwischen den verschiedenen Datenbeständen im Monitoring wird aufgebrochen, indem die Informationen in einer einheitlichen Zeitreihendatenbank abgelegt werden. Der […]
Smartwatches und Fitnesstracker sind längst nicht mehr aus unserem Alltag wegzudenken. Hinzu kommen weitere tragbare Geräte – Wearables – zum Beispiel zur Gesundheitskontrolle. Doch wie schützt man sich effizient vor Viren & Co? Oft sind die Wearables via Bluetooth mit dem Smartphone oder Tablet verbunden und hier liegt auch die größte Schwachstelle. Die Geräte selbst […]
Am Donnerstag, den 22. September 2016 lädt das Systemhaus Schneider & Wulf EDV-Beratung zum kostenfreien Webinar. Interessierte können live am eigenen Bildschirm zuschauen, wenn Jens Regel, Sicherheitsexperte bei Schneider & Wulf, in seinem einstündigen Live Hacking Webinar zeigt, wie professionelle Hacker in eine Unternehmens-IT einbrechen und Daten klauen. „Viele IT-Verantwortliche verkennen noch immer die Gefahr […]
FRANKFURT – 28. August 2016 – Die gd inside GmbH, ein unabhängiges Dienstleistungsunternehmen für die Finanzbranche, hat in Zusammenarbeit mit seinen Kunden eine Weboberfläche entwickelt, die die Verwaltung von Marktdatenprozessen erheblich vereinfacht. Erfolgte der Zugriff bisher auf rein technischen Wegen via sFTP, https oder E-Mail bietet Financial Gateway WebUI einen komfortablen webbasierten Zugriff auf die […]
Hannover, 23.08.2016 – Hornetsecurity hat seine Zahlen für das erste Halbjahr 2016 vorgestellt. Besonders positiv: Der Neu-Auftragseingang stieg im Vergleich zum zweiten Halbjahr 2015 um 41 Prozent. Der Bestand an laufenden Cloud-Serviceverträgen wuchs dadurch im ersten Halbjahr 2016 um 14 Prozent gegenüber dem Jahresende 2015 an. Erfreulich ist zudem, dass auch etliche namhafte neue Kunden […]
Um Abhörattacken zu verhinden, bietet der VoIP-Service- und Dienstleistungsanbieter sip-telefonanlagen seinen Kunden im Bereich der IP-Telefonie jetzt eine Vollverschlüsselung an. Torsten Becker von sip-telefonanlagen sagte hierzu: „Gespräche über die virtuelle Telefonanlage von sip-telefonanlagen werden über einen speziellen Verschlüsselungsserver geführt. Dabei erfolgen die Signalisierung (SIP) und die Datenstromübermittlung (RTP) auf Basis einer sicheren Ende-zu-Ende-Verschlüsselung. Das bedeutet, […]
In den letzten Jahren ist vermehrt zu beobachten, dass Internetwährungen wie Bitcoin für den Transfer von Vermögenswerten im Zusammenhang mit kriminellen Handlungen eingesetzt werden. Mit Bitcoin werden beispielsweise Drogen, Waffen und Falschgeld bezahlt, Zahlungsströme verschleiert, Schwarzgeld gewaschen, Schwarzarbeit entlohnt und Sanktionen gebrochen. Die Leipziger IT-Forensik Experten der DigiFors GmbH sind einer der ersten Anbieter von […]
Hamburg, 25. August 2016 – Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, warnt vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA und bietet eine externe Prüfung sowie fundierte Beratung zu diesem Thema an. SAP HANA ist die technische Basis für alle neuen […]
Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser Art eine Seltenheit darstellt und ihn schwieriger auffindbar macht. In seiner Architektur nutzt er vielfältige Bibliotheken, die auf […]