Es gibt bereits Systeme im Auto, die erkennen, ob der Fahrer übermüdet ist und gegebenenfalls selbst die Spur halten. Sie können Geschwindigkeitsbegrenzungen lesen und andere Autos vor dem Beginn eines Staus warnen. Solche und noch weitergehende ...
Im Herbst erhält der Web-Dienst iDGARD ein User Interface, das den Komfort im alltäglichen Umgang deutlich erhöhen soll. Die Änderungen betreffen einmal das Design, die Konto- und Projektraumverwaltung sowie den Zugriff auf die Inhalte. Der deutsche ...
Walluf, 21. September 2015 – HID Global, Weltmarktführer auf dem Gebiet von sicheren Identitäten und Zutrittskontrollen, hat seine Plattform iCLASS SE um neue UHF (Ultra-High-Frequency)-Lösungen erweitert, die Lesereichweiten von bis zu fünf Metern unterstützen. Die ...
Fortinet stellt sein neues Software Defined Network Security (SDNS) Framework vor. Ziel ist es, durch die Integration von Sicherheit in moderne, flexible Rechenzentrumsumgebungen Schutz vor komplexen Bedrohungen zu gewährleisten. Das neue Framework bietet eine klare ...
EULG Software, ein Unternehmen von xbAV, einem der führenden Technologie- und Serviceanbieter in der betrieblichen Altersversorgung (bAV), geht mit dem ersten von drei Leistungspaketen „Business“ der überarbeiteten bAV-Beratungssoftware EULG live. Zentrale Änderungen sind neu integrierte ...
BlackBerry beabsichtigt, Good Technology zu übernehmen. Good Technology gehört zu den führenden Anbietern für das Enterprise Mobility Management (EMM). In der Vergangenheit war Good der Vorreiter, wenn es um die Containerisierung von zentralen Anwendungen wie ...
Die Analysten von Gartner haben Splunk nun zum dritten Mal in Folge als einen der Marktführer für Security Information and Event Management (SIEM) identifiziert. Für seinen “2015 Magic Quadrant for Security Information and Event Management ...
Rapid7, ein führender Anbieter für Software zur Erstellung von Daten und Analysen für IT-Sicherheit, gibt heute die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von ...
„Cyber-Attacken betreffen überwiegend große Unternehmen oder Konzerne“ – diese Meinung mag weit verbreitet sein, ist aber nicht die Realität. Denn wie Studien beweisen, kann Datenklau auch für Mittelständler und kleine Unternehmen gefährlich sein. In vielen ...
Mit dem „Stealth Data Center“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ...