Aktuelle Pressemitteilungen: IT/Software/Web 2.0


IT/Software/Web 2.0

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

Fraunhofer-Institut für Sichere Informationstechnologie

Fraunhofer SIT - Forschungsprojekt Dorian: Fake News finden und bekämpfen

(17.08.2017) Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt DORIAN. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten,...
oneclick AG

oneclick schließt Partnerschaft mit Triangulate

(17.08.2017) Die oneclick AG hat eine Partnerschaft mit Triangulate, einem spezialisierten Softwarehändler, geschlossen, um ihre Plattform für die automatisierte und sichere Auslieferung von digitalen Arbeitsplätzen bei einer Anzahl von Projekten der britischen Regierung einzubringen. Durch diese Partnerschaft wird die oneclick™ Plattform im Toolkit von Triangulate für digitale Transformationsprojekte im öffentlichen Bereich enthalten sein, insbesondere für das Ministerium für...
TÜV TRUST IT GmbH

IoT-Kooperation von TÜV TRUST IT und DFKI

(17.08.2017) Immer häufiger werden Sicherheitslücken bei IoT-Geräten sichtbar. Aus diesem Grund sind TÜV TRUST IT und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) eine Kooperation mit dem Ziel eingegangen, IoT-Geräte unter Sicherheitsaspekten in einem Prüflabor zu analysieren und sie auf Kundenwunsch zu zertifizieren. Je mehr sich Internet of Things (IoT) durchsetzt, desto komplexer wird die digitale Vernetzung von elektronischen Geräten sowohl im Privat- als auch Unternehmensumfeld. IoT bietet zwar neue Geschäftsmöglichkeiten, einen erweiterten Nutzen und vereinfachte Prozesse, doch die zunehmende Vernetzung geht gleichzeitig mit größeren Angriffsflächen einher. Dies resultiert vor allem daraus, dass sich hinter IoT-Lösungen deutlich komplexere Infrastrukturen verbergen als...
FELTEN GmbH

Goldene Regeln für das Lean Management

(16.08.2017) Das Lean Management in der Produktion wird zwar schon lange diskutiert, tatsächlich und konsequent umgesetzt wurde es in der Vergangenheit meist jedoch nicht. Nach den Beobachtungen der FELTEN Group gibt es gegenwärtig parallel zum Digitalisierungstrend jedoch ein Umdenken bei den Fertigungsunternehmen und hat das Lean Management strategisch deutlich an Bedeutung gewonnen. Die immer kleiner werdenden Losgrößen in Verbindung mit häufigeren Format- und Produktwechseln in der Prozessindustrie erzeugen eine höhere Fehleranfälligkeit in der Produktion. Dies führt zu schwankenden Qualitäten, Nacharbeiten und somit zu deutlichen Kostensteigerungen. Die Antwort darauf ist der Einsatz von Lean-Methoden und -Tools, mit deren Hilfe die administrativen Tätigkeiten ebenso wie der sonstige Verlust...
Oxygen Forensics, Inc.

Neue Version Oxygen Forensic Detective 9.5 unterstützt 40 Cloud Services ...

(16.08.2017) Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte und Cloud-Services, gab bekannt, dass die neue Version 9.5 seines Flaggschiff-Produkts Oxygen Forensic Detective ab sofort die Datenextraktion aus 40 verschiedenen Cloud Services unterstützt, darunter auch den Cloudspeicher der Messaging-App Telegram. Die im Jahr 2013 veröffentlichte Messaging-App Telegram konkurriert derzeit mit allen Nachrichten-Apps, darunter auch mit WhatsApp. Telegram läuft auf Mobilgeräten mit den Betriebssystemen iOS, Android sowie Windows Phone und kann zur Nutzung auf Desktop-Computern auch über ein Webportal erreicht werden. Telegram greift auf eine Open-Source-Software zurück und ist für Benutzer kostenfrei. "Wir freuen uns, dass wir...
Fujitsu Technology Solutions

Kognitive Technologien jetzt Teil des Fujitsu Service Desk

(16.08.2017) München, 03. August 2017 - Fujitsu erweitert seinen verbesserten Service Desk, das Social Command Center (SCC), um neuartige kognitive Technologien. So wird ein vielseitigeres, intelligentes und anwenderorientiertes Modell geschaffen, das mehrere Supportkanäle kombiniert und so eine ganzheitliche Benutzererfahrung schafft. Das SSC ist ein zentraler Bestandteil des Digital-Workplace-Angebots von Fujitsu. Der Einsatz von kognitiven Technologien wie Künstlicher Intelligenz (KI) und Sprachbiometrie vereinfacht ein breites Spektrum an Nutzeranforderungen und -bedürfnissen. Dazu verwendet das Fujtsu SCC eine Kombination verschiedener Technologien, die so vertraut, beständig und vielseitig wie ein virtueller persönlicher Assistent sind, und dabei gleichzeitig so einfach zu nutzen sind wie...
Fujitsu Technology Solutions

Fujitsu erweitert Server-Portfolio für anspruchsvolle Anwendungen der ...

(16.08.2017) München, 17. Juli 2017 - Fujitsu hat die Verfügbarkeit seiner komplett modernisierten Produktfamilien der Dual- und Quad-Socket PRIMERGY sowie der Octo-Socket PRIMEQUEST Server für geschäftskritische Anwendungen bekanntgegeben. Die Lösungen basieren auf skalierbaren Intel Xeon Prozessoren und kombinieren hohe Leistung mit flexiblen Konfigurationsoptionen und optimiertem Systemdesign, passend für die wachsenden Anforderungen moderner Computing-Anwendungen. Dazu gehören unter anderem erweiterte Analysefunktionen sowie Anwendungen im Bereich Künstliche Intelligenz. Mit den neuesten Server-Modellen bietet Fujitsu seinen Kunden die ideale Basis für sichere und leistungsstarke Multi-Cloud-Rechenzentren. Zu den neuesten Modellen zählt unter anderem der Multi-Knoten-Server PRIMERGY CX400...
IFTT EDV-Consult GmbH

IT-Sicherheit: So generieren Sie Security Awareness

(16.08.2017) Angesichts professionell aufgestellter Großunternehmen schockieren die Erfolgsquoten der Hacker. Nahezu täglich berichten Medien von erfolgreichen Hacker-Angriffen auf Unternehmen und darauffolgendem massiven Datenmissbrauch. Doch nicht immer ist der Grund des Desasters eine Lücke in der Technik. Manchmal liegt die Ursache auch in mangelnder Security-Awareness unter den Mitarbeitern. Die Sensibilisierung im Team für Tatbestände, die Angriffen von Hackern sowie dem Einschleusen von Trojanern und Viren Tür und Tür öffnen, ist zwingend notwendig. Damit ist ausdrücklich nicht die EDV-Kompetenz als Abteilung mit dem größten Wissen rund um einen zuverlässigen Datenschutz und die Sicherheit der digital zugänglichen Portale des Unternehmens gemeint. Vor allem Mitarbeiter mit wenig Know-how...
tredition GmbH

Objekte, Tools, Essentials Band 1 - Ratgeber rund um effektives Arbeiten ...

(16.08.2017) Programme funktionieren nur dann effektiv, wenn ein hochwertiger Code verwendet wird. Ohne einen korrekten Code kann ein Programm zudem oft nicht einmal gestartet werden. Oft führen unterschiedliche Probleme dazu, dass der Code nicht optimal ist. In "Objekte, Tools, Essentials Band 1: Objekte" erfahren die Leser Schritt für Schritt die wichtigsten Informationen über Java-Sprachenelemente und Syntaxkonstrukte. Die vermittelten Informationen bauen aufeinander auf und...
Elcomsoft Co. Ltd.

Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager ...

(15.08.2017) ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible Daten enthalten kann wie beispielsweise Abbilder von Benutzerdokumenten, personenbezogene Informationen, aber auch Nummern von Kredit-, Giro- oder Kundenkarten. Ein Passwort für alles Die Idee hinter allen Passwort-Management-Applikationen ist einfach: sie bieten Benutzern die Möglichkeit, ihre Passwörter zur...

 

Seite:    1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51  52  53  54  55  56  57  58  59  60  61  62  63  64  65  66  67  68  69  70  71  72  73  74  75  76  77  78  79  80  81  82  83  84  85  86  87  88  89  90  91  92  93  94  95  96  97  98  99  100  101  102  103  104  105  106  107  108  109  110  111  112  113  114  115  116  117  118  119  120  121  122  123  124  125  126  127  128  129  130  131  132  133  134  135  136  137  138  139  140  141  142  143  144  145  146  147  148  149  150  151  152  153  154  155  156  157  158  159  160  161  162  163  164  165  166  167  168  169  170  171  172  173  174  175  176  177  178  179  180  181  182  183  184  185  186  187  188  189  190  191  192  193  194  195  196  197  198  199  200  201  202  203  204  205  206  207  208  209  210  211  212  213  214  215  216  217  218  219  220  221  222  223  224  225  226  227  228  229  230  231  232  233  234  235  236  237  238  239  240  241  242  243  244  245  246  247  248  249  250  251  252  253  254  255  256  257  258  259  260  261  262  263  264  265  266  267  268