Integriertes Demand Management von Can Do

Schnellere Durchläufe bei Anfragen durch standardisierte Prozesse, Machbarkeitsanalysen, Transparenz in den Entscheidungsprozessen und eine Integration in das Projekt- und Portfoliomanagement, das bietet das Demand Management von Can Do. Das Demand Management stellt eine zentral koordinierte Funktion im Unternehmen dar, die dazu beiträgt, Anforderungen standardisiert an eine Fachabteilung zu adressieren, wo sie dann bewertet und umgesetzt […]

Würth Phoenix: NetEye 3.8 ist ab sofort verfügbar!

Mit dem neuen NetEye-Release werden nicht nur zahlreiche Funktionen signifikant verbessert. Die aktuelle Version der System-Management-Lösung erlaubt nun die Implementierung eines völlig neuen Ansatzes, um die Leistungsdaten der überwachten Systeme nutzbar zu machen: Die bislang vorhandene Barriere zwischen den verschiedenen Datenbeständen im Monitoring wird aufgebrochen, indem die Informationen in einer einheitlichen Zeitreihendatenbank abgelegt werden. Der […]

Smartphones und Tablets mit ESET Mobile Security sicher schützen

Smartwatches und Fitnesstracker sind längst nicht mehr aus unserem Alltag wegzudenken. Hinzu kommen weitere tragbare Geräte – Wearables – zum Beispiel zur Gesundheitskontrolle. Doch wie schützt man sich effizient vor Viren & Co? Oft sind die Wearables via Bluetooth mit dem Smartphone oder Tablet verbunden und hier liegt auch die größte Schwachstelle. Die Geräte selbst […]

Kostenfreies Live Hacking Webinar für mittelständische Unternehmer und IT-Leiter

Am Donnerstag, den 22. September 2016 lädt das Systemhaus Schneider & Wulf EDV-Beratung zum kostenfreien Webinar. Interessierte können live am eigenen Bildschirm zuschauen, wenn Jens Regel, Sicherheitsexperte bei Schneider & Wulf, in seinem einstündigen Live Hacking Webinar zeigt, wie professionelle Hacker in eine Unternehmens-IT einbrechen und Daten klauen. „Viele IT-Verantwortliche verkennen noch immer die Gefahr […]

gd inside entwickelt Weboberfläche zur Verwaltung von Marktdatenprozessen

FRANKFURT – 28. August 2016 – Die gd inside GmbH, ein unabhängiges Dienstleistungsunternehmen für die Finanzbranche, hat in Zusammenarbeit mit seinen Kunden eine Weboberfläche entwickelt, die die Verwaltung von Marktdatenprozessen erheblich vereinfacht. Erfolgte der Zugriff bisher auf rein technischen Wegen via sFTP, https oder E-Mail bietet Financial Gateway WebUI einen komfortablen webbasierten Zugriff auf die […]

Hornetsecurity fährt drittes Rekordquartal in Folge ein

Hannover, 23.08.2016 – Hornetsecurity hat seine Zahlen für das erste Halbjahr 2016 vorgestellt. Besonders positiv: Der Neu-Auftragseingang stieg im Vergleich zum zweiten Halbjahr 2015 um 41 Prozent. Der Bestand an laufenden Cloud-Serviceverträgen wuchs dadurch im ersten Halbjahr 2016 um 14 Prozent gegenüber dem Jahresende 2015 an. Erfreulich ist zudem, dass auch etliche namhafte neue Kunden […]

Abhörsichere VoIP-Telefonate und Schutz vor Fraud-Attacken

Um Abhörattacken zu verhinden, bietet der VoIP-Service- und Dienstleistungsanbieter sip-telefonanlagen seinen Kunden im Bereich der IP-Telefonie jetzt eine Vollverschlüsselung an. Torsten Becker von sip-telefonanlagen sagte hierzu: „Gespräche über die virtuelle Telefonanlage von sip-telefonanlagen werden über einen speziellen Verschlüsselungsserver geführt. Dabei erfolgen die Signalisierung (SIP) und die Datenstromübermittlung (RTP) auf Basis einer sicheren Ende-zu-Ende-Verschlüsselung. Das bedeutet, […]

Bitcoin & Co – GRUNDLAGEN-TRAINING INTERNETWÄHRUNGEN

In den letzten Jahren ist vermehrt zu beobachten, dass Internetwährungen wie Bitcoin für den Transfer von Vermögenswerten im Zusammenhang mit kriminellen Handlungen eingesetzt werden. Mit Bitcoin werden beispielsweise Drogen, Waffen und Falschgeld bezahlt, Zahlungsströme verschleiert, Schwarzgeld gewaschen, Schwarzarbeit entlohnt und Sanktionen gebrochen. Die Leipziger IT-Forensik Experten der DigiFors GmbH sind einer der ersten Anbieter von […]

SAP HANA verlangt neue Sicherheitsarchitektur

Hamburg, 25. August 2016 – Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, warnt vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA und bietet eine externe Prüfung sowie fundierte Beratung zu diesem Thema an. SAP HANA ist die technische Basis für alle neuen […]

Entdeckung eines in Google GO geschriebenen Linux-Trojaners

Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser Art eine Seltenheit darstellt und ihn schwieriger auffindbar macht. In seiner Architektur nutzt er vielfältige Bibliotheken, die auf […]