ASDIS managt Cloud-Infrastrukturen komfortabel und effizient
Für die ASDIS Solutions GmbH sind Cloud-Technologien schon lange kein Neuland mehr
Für die ASDIS Solutions GmbH sind Cloud-Technologien schon lange kein Neuland mehr
Flexible 4-Port (2 Glasfaser&2 Kupfer) Konverter-Familie mit Layer 2/3 Switch Funktionalität bietet intern mit Strom versorgte Chassis-Optionen um IP Cameras und andere Geräte mit einer zentralen Kontrollstelle zu verbinden
Heidelberg, 18.03.2014 – ApplicationSecurity Bridge for SAP Solutions der deutschen Firma BowBridge Software schützt SAP-Anwendungen vor Hackerangriffen. Sie ist die erste Sicherheitslösung, die inhaltsbasierte Angriffspunkte beseitigt und speziell für SAP-Systeme entwickelt worden ist.
Konkurrenzlos einfach
ApplicationSecurity Bridge analysiert laufend alle Benutzereingaben, bevor die SAP Anwendung sie weiterverarbeitet. Die Lösung integriert sich nahtlos in jeden SAP-Anwen
Zum Patent angemeldete Beloxx-Software verwaltet Schließanlagen mit individualisierten Codes
Bereits zwei Drittel der Deutschen besitzen ein Smartphone ? auch sensible Daten werden zunehmend mobil kommuniziert. Doch schon allein bei der Wahl von Passwörtern ist vielen Nutzern nicht bewusst,
Neu-Anspach, 17.03.2014.
Unternehmen mit diversifiziertem Produktprogramm stehen täglich vor der Herausforderung eine hohe Anzahl unterschiedlicher Etiketten für Halb- und Fertigfabrikate sowie Verpackungen in Produktion und Versand bereitzustellen. Erfolgt dies mittels eines zentralen Drucksystems in der Arbeitsvorbereitung, sind Fehler vorprogrammiert. Manuelles Abgleichen von Aufträgen und Etiketten sowie Suchzeiten für das Aufbringen des richtigen Etiketts in Produktion u
Fraunhofer SIT und House of IT präsentieren intelligentes Test-Framework für Apps auf der CeBIT 2014 – Testdienst für Unternehmen besonders einfach nutzbar
Arxans Sicherheitstechnologie gewinnt den Infosecurity Global Excellence Award und schafft es auf die Shortlist des SC Magazine und FSTech Awards
Der Einsatz der elektronischen Gesundheitsakte ist weltweit auf dem Vormarsch. Ein Beispiel in der EU ist ihre Einführung in Österreich zum 1.1.2014. Im Vorfeld wurde hier viel getan, um die zugrundliegende IT beim nationalen Anbieter bestmöglich zu sichern und damit den Datenschutz zu gewährleisten. “Maßnahmen wie eine dezentrale Datenspeicherung oder Verschlüsselung sind gute Schutzmechanismen. Schwerer kontrollierbar sind jedoch die Einfallstore für Angriff
OCI5 und Dienstleistungsbeschaffung sind dieser Tage Themen, von denen viele Un-ternehmen und Anbieter im Bereich eProcurement sprechen. Die POET AG implemen-tiert aktuell in enger Abstimmung mit der SAP den ersten großen Referenzkunden für OCI5. Zum anderen geht diese Woche ein Projekt bei einem großen deutschen Flugha-fen live, wobei die elektronische Beschaffung von Baudienstleistungen auf ein neues Level gehoben wird.