Um einen störungsfreien Betrieb der IT zu gewährleisten, sollte im Serverraum eine physikalische Überwachungslösung vorhanden sein. Der nordrhein-westfälische Hersteller Didactum bietet praxiserprobte IT Alarmsysteme und zugehörige intelligente Sensoren für die 24×7 Serverraum Überwachung an. Bereits das Einstiegsmodell der vernetzten Didactum IT-Überwachungsgeräte, das Didactum Monitoring System 100, kann mit 4 verschiedenen intelligenten Sensoren ausgestattet werden. Wichtige […]
Produktneuheiten, Roadmaps und vor allem der direkte Austausch zwischen den Anwendern – es gab gute Gründe für Kunden der Monitoring-Lösung NetEye und der IT-Service Management Suite EriZone, sich am 12. Mai 2016 in Ludwigsburg einzufinden. Nach Veranstaltungen in anderen europäischen Ländern standen in diesem Jahr als Premiere die Anwender aus Deutschland und dem gesamten deutschsprachigen […]
Kostenloses Produkt-Upgrade für DataCore SANsymphony und Virtual SAN: „EMA hat DataCore kürzlich für die beste Enterprise-Lösung bei Software-Defined Storage ausgezeichnet und in einer Studie aufgezeigt, dass die jüngsten Parallel-I/O-Optimierungen die Server- und Storage-Kosten senken“, sagt Jim Miller, Senior Analyst bei Enterprise Management Associates (EMA). „Die neueste Software-Version setzt neue Maßstäbe.“ Die DataCore Parallel-I/O-Technologie verteilt I/O-Anfragen […]
Während das Jahr 2015 durch das AGILA-Training ganz im Sinne von agiler Softwarearchitektur stand, geht es 2016 innerhalb des FLEX-Trainings um die aktuellen IT-Trends Microservices und Self-Contained Systems. Dieses beschäftigt sich primär mit der Schaffung von flexiblen Softwarearchitekturen. Diese haben den Vorteil, dass sie sich an mögliche oder zukünftige Entwicklungen ohne großen Aufwand anpassen lassen […]
Stuttgart, 20.05.2016 – Berichte zu Datenmissbrauch oder Datenverlust durch den Zugriff unbefugter Personen in Unternehmen sind ein fester Bestandteil der aktuellen Berichterstattung geworden. Das Thema IT- und Informationssicherheit ist und bleibt eine allgegenwärtige Herausforderung. Wie können sich Unternehmen dahingehend schützen? Mit welchen Maßnahmen lassen sich Zugänge und dementsprechend sensible Informationen in Unternehmen absichern? Laut Security […]
Internetsicherheit ist Thema der aktuellen Konsultationen, zu denen Bundesinnen-minister Thomas De Maizière in den USA weilt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und die US-Organisation SAFE-BioPharma haben ein transatlantisches Bündnis für sichere Kommunikation etabliert. Künftig werden sich die TeleTrusT European Bridge CA und die Safe Bridge CA auf Arbeitsgruppenebene austauschen, um die Verbreitung vertrauenswürdiger elektronischer Signaturen […]
Der auf Microsoft Windows abzielende BackDoor.Apper.1 verbreitet sich durch einen Dropper, der eine Datei im Format Microsoft Excel darstellt und einen Makro enthält. Dieser Makro sammelt Bites zu einem selbstextrahierenden Archiv. Das Archiv enthält eine ausführbare Datei mit einer Symantec-Signatur und eine dynamische Bibliothek mit neuen Funktionen der Backdoor. Der Trojaner registriert im Autostart eine […]
Den Anforderungen entsprechend hält vimopro IT-Spezialisten bereit, die im Bedarfsfall kurzfristig das Know-how von uhlsport ergänzen oder zeitliche Engpässe beseitigen. Hierbei werden spontan oder nach kurzem Briefing, Kompetenzen übergeben und kurz- sowie langfristige Projektziele definiert. Beschreibung Die Anforderungen an die IT bei uhlsport ist vielschichtig. Vom ersten Entwurf über die Produktion bis zur Logistik […]
Akeneo – das OpenSource PIM Akeneo PIM ist eine intuitive Software, die das Produkt-Informations-Management radikal vereinfacht und speziell für Unternehmen entwickelt wurde, die eine effiziente Antwort auf die Anforderungen des Multichannel-Marketings suchen. Die Software hilft Herstellern und Händlern dabei, ihre Produkt-Informationen aus unterschiedlichen Datenquellen zusammen zu führen, zu harmonisieren und um aussagekräftige Marketing-Informationen zu ergänzen. […]