Quantcast
Channel: Informationstechnologie
Viewing all 2433 articles
Browse latest View live

AT&T und IBM bieten Unternehmen gemeinsamen globalen Cloud-Service an

$
0
0
AT T und IBM bieten Unternehmen gemeinsamen globalen Cloud-Service an AT T und IBM kombinieren innovative Technologie und private Netze zu einer sicheren Shared-Cloud Frankfurt - 11 Okt 2012: AT T* (NYSE:T) und IBM (NYSE: IBM) bieten gemeinsam einen sicheren Cloud-Service an, der anstelle des öffentlichen Internets private Netze nutzt. Beide Unternehmen kombinieren dabei das Virtual Private Network von AT T und die SmartCloud Enterprise+ von IBM mit einer neuen Technologie aus den AT T Labs, um einen neuen, schnellen und sicheren Shared-Cloud-Service anzubieten. Der Dienst richtet sich weltweit an Fortune-1000-Unternehmen und ist Anfang 2013 verfügbar. Er eignet sich insbesondere für Unternehmen, die an ihre Cloud-Lösungen hohe Anforderungen in punkto Sicherheit und Verfügbarkeit stellen. Gerade Sicherheitsbedenken sind für viele Unternehmen noch ein wesentlicher Hinderungsgrund für den Einsatz von Cloud Computing. Wenn Unternehmen den neuen Service nutzen, um eine Verbindung zu den IBM Cloud-Computing-Ressourcen über das AT T Virtual Private Network aufzubauen, integriert die neue Technologie die Sicherheitsvorkehrungen beider Partner und sorgt so dafür, dass die Anwender schnell und zuverlässig Informationen oder Anwendungen zwischen ihren eigenen Rechenzentren (Private Clouds) und dem neuen Cloud-Service transferieren können. Das ist besonders für Unternehmen interessant, die von der Flexibilität der Cloud profitieren möchten, aber gleichzeitig Anwendungen und Daten schützen wollen, wenn sie zwischen Rechenzentren und Endgeräten, wie Tablets, Smartphones, PCs und Kiosk-Systemen im Einzelhandel oder anderen Maschine-zu-Maschine-Lösungen übertragen werden. Mit Hilfe des neuen Services kann ein Finanzdienstleister beispielsweise sicherheitsrelevante Kundendaten zwischen seinem Rechenzentren und der IBM Cloud bewegen und managen, ohne dass die Daten dabei die Sicherheitszone des virtuellen privaten Netzes verlassen. Die Technologie von AT T ermöglicht eine dynamische Zuteilung von Netzwerk- sowie Computing-Ressourcen und automatisiert Funktionen, die oftmals noch manuell ausgeführt werden müssen. Dadurch lassen sich Netzwerk- und Rechenressourcen schnell skalieren und an die sich ändernden Anforderungen anpassen. Davon profitieren beispielsweise Einzelhandelsunternehmen während des Weihnachtsgeschäfts oder Großunternehmen zu Zeiten erhöhten administrativen Aufwands. "AT T und IBM liefern einen neuen, netzwerkfähigen Cloud-Service, der Sicherheit und Geschwindigkeit des globalen Netzwerks von AT T mit den Kontroll- und Management-Funktionen von IBMs Enterprise-Cloud kombiniert", erläuterte Andy Geisse, CEO der AT T Business Solutions. "Dieser neue Dienst ermöglicht es Unternehmen, neue Wege zu gehen sowie Werte zu schaffen und ihr Geschäft voranzutreiben.” Ein wesentliches Element des Cloud-Services ist IBM SmartCloud Enterprise+, der Infrastructure-as-a-Service-Dienst von IBM, der auf unternehmenskritische Anwendungen zugeschnitten ist. Als Managed- oder Hosted-Cloud-Umgebung verfügt IBM SmartCloud Enterprise+ über viele Vorteile der Private Cloud - wie der Wahl dedizierter physischer Server und Speicher - und bietet zugleich die Skalierbarkeit und Flexibilität einer Public-Cloud. Anwender des neuen Dienstes erhalten Zugang zu dem umfangreichen und sicheren Managed Services-Angebot von IBM SmartCloud Enterprise+. Zudem sind sie in der Lage, Prozesse in öffentlichen und in privaten Cloud-Modellen laufen zu lassen. "Immer mehr Unternehmen erkennen, dass die Cloud sicher ist, sich einfach verwalten lässt und ein wesentlicher Bestandteil ihrer Geschäftsstrategie sein kann. Die Cloud wird sich daher schnell zu einem Tool für Innovationen entwickeln und nicht bloß ein Teil der Infrastruktur sein", erläuterte Erich Clementi, Senior Vice President, IBM Global Technology Services. "Wir sind sicher, dass dieser neue Service - angeboten von zwei führenden Anbietern im Bereich Cloud-Computing - großen Unternehmen dabei hilft, das Beste aus der Cloud herauszuholen." Der Cloud-Service bietet zudem: eine Vielzahl von Anpassungsoptionen, um kundenspezifische Anforderungen zu erfüllen vereinbarte Service-Level-Agreements (SLAs), die den Anforderungen der geschäftlichen Anwendungen und deren Nutzung entsprechen und die Verfügbarkeit von System und Antwortzeiten verbessern über 70 integrierte und automatisierte Sicherheitsfunktionen ein hohes Maß an Sicherheit für drahtgebundene und drahtlose Endgeräte, die für das VPN des Kunden authentifiziert sind Alle Fortune-1000-Unternehmen sind derzeit Kunden von AT T. Finanzielle Einzelheiten zu der Vereinbarung wurden nicht veröffentlicht. * AT T-Produkte und -Dienstleistungen werden angeboten und erbracht von Tochtergesellschaften und verbundenen Unternehmen der AT T Inc. unter dem AT T-Markennamen, nicht jedoch von der AT T Inc. Über AT T AT T Inc. (NYSE:T) ist eines der weltweit führenden Telekommunikationsunternehmen und zugleich eines der am häufigsten ausgezeichneten Unternehmen der Welt. Die AT T Niederlassungen und Tochterfirmen (AT T Betriebsgesellschaften) stellen AT T-Dienstleistungen in den Vereinigten Staaten und weltweit zur Verfügung. Mit einem leistungsstarken Spektrum an Netzwerk-Ressourcen, die unter anderem das schnellste 4G-Netz der USA umfassen, ist AT T ein führender Anbieter von Mobil- und Festnetztelefonie, Wi-Fi- und High-Speed-Internet-Anschlüssen sowie Cloud-basierten Dienstleistungen. Als führender Anbieter im Bereich des mobilen Internets bietet AT T darüber hinaus unter US-Carriern die beste Mobilfunk-Netzabdeckung weltweit mit der größten Anzahl an Mobiltelefonen, die in den meisten Ländern betriebsbereit sind. AT T bietet hochentwickelte TV-Dienstleistungen unter den Markennamen AT T U-verse® und AT T ?DIRECTV. Weitere Informationen zu AT T sowie zu Produkten und Dienstleistungen von AT T-Tochtergesellschaften und verbundenen Unternehmen finden Sie unter http://www.att.com . Diese Pressemitteilung sowie andere Ankündigungen von AT T stehen im Newsroom http://www.att.com/newsroom und als RSS Feed unter www.att.com/rss zur Verfügung. Außerdem finden Sie AT T auf Twitter unter @ATTBusiness. © 2012 AT T Intellectual Property. Alle Rechte vorbehalten. 4G ist nicht überall verfügbar. AT T, das AT T-Logo und alle anderen hier erwähnten Marken sind Markenzeichen der AT T Intellectual Property und/oder AT T-verbundener Unternehmen. Alle anderen hier genannten Marken sind Eigentum der jeweiligen Unternehmen. Regelung für in die Zukunft gerichtete Aussagen: Die Informationen in dieser Pressemitteilung enthalten finanzielle Schätzungen und andere in die Zukunft gerichtete Aussagen, die Risiken und Unsicherheiten unterliegen; die tatsächlichen Ergebnisse können erheblich von diesen Aussagen abweichen. Faktoren, die zukünftige Ergebnisse beeinflussen könnten, werden in den Erklärungen von AT T gegenüber der Securities and Exchange Commission (US- Börsenaufsichtsbehörde) dargelegt. AT T übernimmt keinerlei Verpflichtung für die Aktualisierung und Überarbeitung von Aussagen, die in dieser Pressemitteilung enthalten sind und für die neue oder andere Informationen vorliegen. Über IBM Weitere Informationen zu IBM finden Sie unter www.ibm.com/de/de Kontaktinformation Christine Paulus Unternehmenskommunikation IBM Deutschland, Mittelstand, Geschäftspartner, Information Management, Corporate Social Responsibility, IBM Global Financing sowie die Region Frankfurt +49 89 4504 1396 +49 151 14 27 04 46 christine.paulus@de.ibm.com Beate Werlin Unternehmenskommunikation IBM Deutschland, Collaboration und Geschäftsprozessintegration, Smarter Work, Smarter Commerce, Automotive und Region München +49 89 4504 1364 +49 172 839 35 51 Beate.Werlin@de.ibm.com

Access Point AP332 und Controller MC 6000 von Meru setzen neue Standards bei WLAN-Kapazität und Performance

$
0
0
Access Point AP332 und Controller MC 6000 von Meru setzen neue Standards bei WLAN-Kapazität und Performance Investitionsschutzplan erleichtert Unternehmen die WLAN-Migration München, 11. Oktober 2012 - Meru Networks als Experte für Wireless LAN(WLAN) (www.merunetworks.com) hat kürzlich seine Produktpalette um zwei neue Geräte erweitert. Beim MC6000 handelt es sich um einen Wireless Controller, der die bislang industrieweit höchste Kapazität bietet. Mit dem AP332 hat Meru zudem ab sofort einen Access Point im Angebot, der speziell für Bring your own Device(BYOD)-Umgebungen konzipiert ist. Des Weiteren erlaubt ein neuartiger Investitionsschutz den Umtausch von 802.11n-Access Points gegen Geräte mit dem neuen Standard 802.11ac. Diese "Ultra Capacity"-Wireless-Produkte wurden entwickelt, um die stetig wachsenden Netzwerkanforderungen zu erfüllen, die sich bei der Einrichtung von BYOD-Umgebungen stellen. Mit ihrer Hilfe haben auch IT-Abteilungen mit knappen Ressourcen die Kontrolle über drahtlose und drahtgebundene Infrastrukturen. Der 802.11ac-Investitionsschutzplan erlaubt es zudem, Drei-Stream 802.11n-Access Points für eine einmalige Gebühr gegen Geräte mit dem Standard 802.11ac einzutauschen. "Die rasant wachsende Anzahl mobiler User, Devices und Applikationen an Hochschulen und in Unternehmen erhöht dementsprechend auch die Nachfrage an Bandbreitenerweiterung in Wireless LAN-Netzwerken", berichtet Craig Mathias, Direktor der Wireless- und Mobile Advisory-Firma Farpoint Group. "Merus Ankündigung ist ein starker Beweis dafür, dass die Kapazität generell erhöht werden muss - die Produktivität der Nutzer sowie die Effizienz von Unternehmen basieren nun auf verlässlicher, sicherer und hochperformanter Drahtloskonnektivität". "Die User geben mittlerweile vor, welche Technologien sie mitbringen und im Büro oder auf dem Campus verwenden. Um den Andrang auf BYOD-Strukturen zu managen, benötigen IT-Abteilungen eine flexible Lösung, die sie dabei unterstützt, schnell auf veränderte Anforderungen im Drahtlosnetzwerk reagieren zu können", kommentiert Manish Rai, Meru Vice President of Product and Solution Marketing. "Meru mit seiner Virtualisierungstechnologie, virtualisierten Controllern sowie der führenden BYOD-Login-Lösung Indentity Manager sorgt für Flexibilität hinsichtlich Zugang, Kontrolle und Policy Layers, die der Überwachung und Auswahl der IT-Abteilung unterstehen sollten." MC6000 erfüllt BYOD-Anforderungen Der Meru MC6000 für den Einsatz mit 802.11ac und mit ultrahoher Kapazität ausgestattet, ist dazu designt, um mehr als 5.000 Access Points und mehr als 50.000 User mit 200 Gps drahtloser Kapazität zu bedienen. Unterstützt durch den System Director, dem industrieweit einzigen virtuellen WLAN-Betriebssystem, sorgt der Controller für hohe Kapazitäten und Leistung in Netzwerkumgebungen mit besonders starker Dichte. Mit dem MC6000 können IT-Verantwortliche Netzwerkkomponenten auswählen und Netzwerkoperationen ausführen, ohne Kapazität, Performance, Skalierbarkeit oder Sicherheit zu beeinträchtigen. AP332 liefert 50 Prozent mehr Kapazität Der Meru AP332 ist ein Drei-Stream 802.11n-Access Point, der verglichen mit Dual-Stream Access Points eine um bis zu 50 Prozent gesteigerte Kapazität bietet. Er ist speziell auf die Anforderungen von Umgebungen mit hoher Wi-Fi-Dichte und starkem Multimedia-Einsatz ausgelegt. "Der Meru AP332 mit seiner einzigartigen Virtualisierungstechnologie kann beinahe die doppelte Kapazität konventioneller Multi-Channel-Installationen mit derselben Anzahl an Access Points in Umgebungen mit hoher Dichte erbringen, wie z.B. in Hörsälen, Konferenzräumen, Stadien und Firmengeländen", erklärt Manish Rai. "In Kombination mit dem Identity Manager bietet Meru eine der besten End-to-End-Lösungen, um den Andrang auf BYOD zu handhaben." "Viele IT-Manager nehmen an, dass der 802.11ac-Standard die Lösung für ihre Herausforderungen in puncto Kapazität sein wird", führt Craig Mathias aus. "Aber 802.11ac richtet sich nicht an die riesige installierte Basis von Devices, die nur das 2.4 GHz-Band nutzen, da es ausschließlich im 5 GHz-Band funktioniert. Daher erwarten wir, dass 802.11n für einige Jahre weiterhin die Wi-Fi-Technologie der Wahl sein wird." Neuartiger Investment Protection Plan für 802.11ac-Geräte Zusammen mit dem AP332 launcht Meru den neuartigen 802.11ac-Investment Protection Plan für den Investitionsschutz. Damit haben Kunden, die die Access Points AP332, AP320 oder AP 433 im Zeitraum zwischen dem 01. November 2012 und dem 28. Juni 2013 kaufen, die Möglichkeit, diese gegen weitere Meru Access Points mit dem Standard 802.11ac einzutauschen, sobald diese verfügbar sind. Dieser Plan erlaubt es Unternehmen, ihre WLAN-Strukturen mit einer begrenzten Investition auf den neuen 802.11-Wi-Fi-Standard zu migrieren. Details zum Investitionsschutzplan sind unter www.merunetworks.com/investment-protection aufgeführt. Weitere Informationen unter www.merunetworks.com. Über Meru Networks: Gegründet im Jahr 2002, stellt Meru Networks virtualisierte Wireless LAN-Lösungen bereit, die das Unternehmensnetzwerk effizient optimieren. Dabei wird die Performance, Zuverlässigkeit, Planbarkeit sowie die einfache Handhabung eines verkabelten Netzwerks sichergestellt. Meru ist weltweit durch seine innovative Herangehensweise an Wireless Networking und Virtualisierungstechnologien bekannt. Die Lösungen schaffen ein intelligentes, sich selbst monitorendes Netzwerk, mit dem Firmen ihre unternehmenskritischen Applikationen in ein kabelloses Netzwerk migrieren können und so zum komplett drahtlosen Unternehmen werden. Die Entwicklungen von Meru werden in bedeutenden vertikalen Märkten eingesetzt, so z.B. bei "Fortune 500"-Unternehmen, im Gesundheits- und Bildungswesen, Retail, Produktion, Gastgewerbe/Hotellerie sowie Regierungen. Der Hauptsitz von Meru befindet sich in Sunnyvale (Kalifornien/USA) und verfügt über Niederlassungen in Amerika, Europa, dem Nahen Osten sowie Asien/Pazifik. Weitere Informationen zu Meru unter: www.merunetworks.com. Weitere Informationen: Meru Networks Germany GmbH Landsberger Str. 155, D-80687 München Ansprechpartner: Tabatha von Kölichen Regional Sales Manager D-A-CH Tel.: +49 (89) 57 959 663 E-Mail: tvonkoelichen@merunetworks.com www.merunetworks.com

Sichere Kommunikation as a Service: GBS und UBL vereinfachen den Einsatz von E-Mail-Verschlüsselung im B2C-Bereich

$
0
0
Sichere Kommunikation as a Service: GBS und UBL vereinfachen den Einsatz von E-Mail-Verschlüsselung im B2C-Bereich Frankfurt am Main - Besserer Datenschutz bei einfacherem Handling: Das bietet die neue Lösung WebCrypt Live, die die GROUP Business Software AG nun als Software-as-a-Service (SaaS) auf den Markt gebracht hat. Die im hochsicheren Rechenzentrum der UBL Informationssysteme GmbH gehostete E-Mail-Verschlüsselungslösung setzt keinerlei Installationen auf Empfängerseite voraus und reduziert zugleich den administrativen Aufwand. So ist weder eine komplizierte Verwaltung von Schlüsseln oder Zertifikaten noch der Einsatz eigener Software oder Hardware erforderlich. Dennoch gewährleistet WebCrypt Live höchste Vertraulichkeit in der elektronischen Korrespondenz und ist damit vor allem für Unternehmen wie Banken, Sparkassen und Versicherungsinstitute interessant, die sensible Informationen mit Endkunden per E-Mail austauschen. 'Sichere E-Mail-Kommunikation war bislang durch aufwändige Installationen und komplexe Schlüsselmechanismen gekennzeichnet. Dieses Hemmnis beseitigen wir mit unserem neuen Angebot und schaffen die Basis für mehr Vertraulichkeit in einer von Hackerangriffen und Datenverlust geprägten IT-Welt', erklärt Constanze Zarth, COO Europe bei GBS. Die Funktionsweise von WebCrypt Live ist dabei so simpel wie die Handhabung: So wird die Ver- und Entschlüsselung von E-Mails über ein zentrales, abgesichertes Web-Portal realisiert. Dabei versendet der Absender - wie gewohnt - eine verschlüsselte E-Mail mit seiner vertraulichen Nachricht an den Kommunikationspartner. Dieser erhält daraufhin eine E-Mail, deren Anhang die verschlüsselte Nachricht des Absenders umfasst. Diesen Anhang öffnet der Empfänger per Doppelklick automatisch in seinem Browser, wodurch er über eine abgesicherte Verbindung auf das WebCrypt Live Web-Portal gelangt. Dort kann der Empfänger schließlich die an ihn adressierte, aus dem Anhang stammende verschlüsselte Nachricht des Absenders entschlüsseln und direkt - ebenfalls verschlüsselt - auf diese antworten. Als SaaS-basierte Lösung bietet WebCrypt Live Unternehmen nicht nur höchste Flexibilität und Skalierbarkeit, sondern garantiert zugleich einen schnellen Roll-Out und einfachen Einsatz. Dank dem Betrieb im modernen UBL-Rechenzentrum in Frankfurt am Main ist für die Einhaltung höchster Sicherheitsstandards und eine optimale Ausfallsicherheit gesorgt. 'In unserem Rechenzentrum gewährleisten wir nicht nur einen zuverlässigen Betrieb von WebCrypt Live, sondern bieten zugleich die notwendige Flexibilität und Skalierbarkeit, um mit den Anforderungen der Kunden zu wachsen', so Nils Wulf, Geschäftsführer der UBL Informationssysteme GmbH. Weitere Informationen unter http://gbs.com/de/webcrypt-live oder https://www.ubl-is.de/security-shop/ Presse-Kontakt: European Headquarters GROUP Business Software AG MesseTurm 60308 Frankfurt/Germany Phone: +49 69 789 8819-0 Fax: +49 69 789 8819-99 Mail: presse@de.gbs.com Internet: www.gbs.com Über die GBS Die GBS Enterprises-Gruppe, zu der auch die GROUP Business Software AG gehört, ist führender Anbieter von Lösungen und Services für die IBM Lotus-Plattform. Weltweit vertrauen mehr als 5.000 Kunden und 4 Millionen Anwender der Expertise von GBS in den Bereichen Cloud Computing, E-Mail-Management und -Archivierung, Instant Messaging, CRM, Corporate Compliance, Workflow und Administration. Der Konzern ist an 15 Standorten in Nordamerika, Europa sowie Asien tätig. Die europäische Konzernzentrale befindet sich in Frankfurt/Deutschland, die nordamerikanische Konzernzentrale in New York City/USA.

Neue IBM Studie: Versicherungsagentur 24 - Junge Vermittler bauen Multi-Channel-Service auf

$
0
0
Neue IBM Studie: Versicherungsagentur 24 - Junge Vermittler bauen Multi-Channel-Service auf Versicherungsstudie von YouGov und IBM zu "Erfolgsfaktoren im Ausschließlichkeitsvertrieb 2012" Köln/Stuttgart-Ehningen - 12 Okt 2012: Die Ergebnisse der Studie "Erfolgsfaktoren im Ausschließlichkeitsvertrieb 2012", in welcher jährlich die Zufriedenheit, Motivation und Bindung im Versicherungsaußendienst ermittelt werden, zeigt, dass neue Kommunikationswege, wie Social Media, von jüngeren Vermittlern mit stark wachsender Relevanz für die berufliche und Kundenkommunikation eingesetzt werden, auch wenn dies von den Versicherern nur bedingt begleitet wird. Die Zufriedenheit der Vermittler insgesamt ist gegenüber dem Vorjahr gestiegen. Dies paßt in das insgesamt positive Bild, mit dem die deutsche Wirtschaft derzeit vielen Turbulenzen der Weltmärkte trotzt. Die Studie wird von IBM und von der YouGov AG erstellt. Für die aktuelle Ausgabe der jährlichen Studie wurden 1.232 Ausschließlichkeitsvermittler von 26 großen deutschen Versicherungsunternehmen zu ausgewählten Trends in der Branche befragt. Der deutsche Versicherungsmarkt zeigt sich robust gegenüber externen Störfaktoren wie etwa dem ungünstigen Zins- und Währungsumfeld. So hat, laut Studienergebnis, auch die Vermittlungshäufigkeit bei den meisten Produkten zugelegt. Bei Kfz-Versicherungen stieg der Anteil derjenigen Vermittler, die dieses Produkt "sehr häufig" oder "häufig" vermitteln, um 1,4 Prozentpunkte. Die Rechtsschutzversicherungs-Produkte konnten sogar um 3,7 Prozentpunkte zulegen. Lediglich bei den Fonds- und Investmentprodukten sowie Altersvorsorgeprodukten mit staatlicher Förderung musste ein Vermittlungsrückgang verzeichnet werden. Die Zunahme bei der Vermittlung der Lebens- und Rentenversicherungen ohne staatliche Förderungen sowie der Bauspar- und Finanzierungsprodukte wirkt dieser Entwicklung jedoch entgegen. Am Ende schloss jeder Vermittler im Jahr 2011 durchschnittlich 15 Verträge mehr ab als im vorangegangenen Jahr. Dies wirkt sich erwartungsgemäß positiv auf die Stimmung der Vermittler aus. Dass die Zunahme der Gesamtzufriedenheit allerdings nicht nur und ausschließlich mit der Marktentwicklung zu begründen ist, wird bei Analyse der verschiedenen Leistungsbereiche der Versicherer deutlich. Sowohl bei der Vermittlerbetreuung und der Innendienstleistung als auch bei der IT- und Prozess-Unterstützung haben die Versicherer im Vergleich zu den Vorjahresergebnissen zugelegt. Im Durchschnitt sind nun 69 Prozent der Vermittler von ihrer Gesellschaft begeistert und beurteilen sie mit "ausgezeichnet" oder "sehr gut". Junge Vermittler gestalten Agentur 24 auf eigene Faust Während ein Großteil der Agenturen mittlerweile mit eigener Homepage im Internet vertreten ist, beschränkt sich die Nutzung von Social-Media-Plattformen auf ein knappes Viertel. Auch bei der Unterstützung der Agenturen durch die Versicherungsgesellschaften ist ein starkes Gefälle zwischen Homepage und Social-Media vorzufinden. Während 67 Prozent der Agenturen eine Homepage von Ihrer Agentur gestellt bekommen, liegt der Wert der von der Versicherung bereitgestellten Unterstützung für Social-Media-Auftritte bei lediglich 21 Prozent. Hier besteht somit noch großer Handlungsspielraum für die Versicherer, um aus der Konkurrenz herauszustechen - insbesondere, wenn man die wachsende Nutzerschaft von Social-Media-Plattformen berücksichtigt. So sind die unter 40-jährigen Vermittler schon heute mit gut 40 Prozent Nutzeranteil weit überdurchschnittlich auf den bekannten Netzwerken beruflich aktiv. Altersübergreifend wird aus beruflichen Gründen von 19 Prozent der Agenturen Facebook als präferierte Social-Media-Plattform genutzt, mit deutlichem Abstand vor XING. Schon in der Vorjahresbefragung konnte festgestellt werden, dass für die Neukundengewinnung insbesondere die Kontakte über das Berufsnetzwerk XING von hierin aktiven Vermittlern erfolgreich genutzt wird. Bestandskundenbetreuung und Cross-Selling Schwerpunkt vieler Agenturen Knapp die Hälfte der Agenturtätigkeit fällt im Durchschnitt auf die Betreuung der Bestandskunden; für Neukundenakquise und Agenturverwaltung /-organisation wird nur je ein Viertel aufgewendet. Dem entsprechend lagen 2011 die Zahlen der Cross-Selling-Abschlüsse auch wie gewohnt deutlich über denen der Neukundenverträge. Bei dieser Bedeutung des Bestandskundengeschäfts überrascht es durchaus, dass fast 50 Prozent der Agenturen scheinbar ohne konkrete Betreuungsvorgaben arbeiten. Vom Versicherer vorgegebene Richtlinien gibt es nur bei lediglich 27 Prozent der Agenturen. Insgesamt wird die Unterstützung bei der Bestandskundenbetreuung auch nur durchwachsen beurteilt, ein gutes Viertel der Vermittler beurteilt diese mit "mittelmäßig" oder "schlecht". Ihren eigenen Erfolg bei der Bestandskundensicherung sowie beim Cross-Selling beurteilen die Vermittler dagegen überwiegend positiv. Anstrengungen der Versicherungen zahlen sich aus Die Bedeutung der verschiedenen Leistungsbereiche der Versicherungsgesellschaften auf die Vermittlerbindung zeugen seit Jahren von einem hohen Maß an Konstanz. Vermittlerunterstützung, Innendienstleistung und Servicequalität sind auch dieses Jahr wieder die Bereiche, die den Vermittler an die Gesellschaft besonders stark binden. Marktgerechte Produkte sind natürlich weiterhin als Hygienefaktor von zentraler Bedeutung, fallen aber aufgrund dieser speziellen Eigenschaft in der unmittelbaren Relevanz etwas ab. Umso positiver ist die aktuelle Entwicklung zu bewerten. In fast allen der relevanten Leistungsdimensionen ist eine positive Entwicklung über die Gesamtheit der untersuchten Gesellschaften zu verzeichnen. Vermittlerbetreuung und Innendienstleistung mit positiver Entwicklung Im Schnitt haben die Versicherungen sich bei den verschiedenen Merkmalen der Vermittlerbetreuung und den Innendienstleistungen durchgängig verbessert. Nichtsdestotrotz ist die Leistungsspannweite zwischen den einzelnen Gesellschaften weiterhin enorm. Einige Versicherungen zeigen auf beeindruckender Weise, in welcher Qualität man die eigenen Vermittler unterstützen kann und können als Best-Case fungieren. Der Großteil der untersuchten Gesellschaften hat trotz Verbesserungen weiterhin Potential nach oben, so dass es sich lohnt, auch in den kommenden Jahren hier nicht nachzulassen. Lebens- und Fondsprodukte trotzen den widrigen Umständen Beachtenswert sind die relativ geringen Veränderungen bei der Bewertung der Lebens- und Rentenversicherung. Trotz der bekannt kritischen Zinslage auf den Finanzmärkten sehen die Vermittler die Höhe der Verzinsung von Lebens- und Rentenversicherungen nur geringfügig verschlechtert. Die Bewertung der Produktqualität konnte das Vorjahres-Niveau sogar halten. Zulegen konnten die Bauspar- und Finanzierungsprodukte, wobei erwartungsgemäß insbesondere die Höhe der Darlehenszinsen positiver als noch im Vorjahr beurteilt wurde. Daneben legten dieses Jahr vor allem die Kompositprodukte zu, aber auch die Krankenzusatz-Produkte entwickelten sich positiv. Die Studie kann bei YouGov bestellt werden. Ansprechpartner für die Studie ist bei der YouGov AG Peter Mannott, peter.mannott@yougov.de. Kontakt: Hans-Jürgen Rehm Unternehmenskommunikation IBM Deutschland, Systems and Technology Group, Supercomputing, Anwendungsentwicklung, Systems Management, Sicherheit, Banken, Versicherungen und Region Berlin +49 7034 15 1887 +49 171 556 69 40 hansrehm@de.ibm.com

3D-HD-Videosystem für OPMI

$
0
0
3D-HD-Videosystem für OPMI Neues 3D-HD-Videosystem für das OPMI PENTERO Mikroskop von Carl Zeiss bringt weitere Fortschritte für die Visualisierung in der Chirurgie Das kompakte und flexible Videosystem TRENION 3D HD für die OPMI PENTERO Plattform wurde auf dem Congress of Neurological Surgeons in Chicago vorgestellt CHICAGO/IL/USA, JENA, OBERKOCHEN, 12.10.2012. TRENION™ 3D HD, eine flexible und modulare Erweiterung für die weltweit meistverkauften Operationsmikroskope OPMI® Pentero® und OPMI® PENTERO® 900 von Carl Zeiss, erlaubt die hochauflösende, dreidimensionale Mitbeobach- tung innerhalb und außerhalb des Operations- saals. Die Lösung unterstützt die Liveübertra- gung von Bildern und den Einsatz aufgezeich- neten Videomaterials für diverse Lehr- und Trainingsszenarien und bietet Assistenzärzten, OP-Teams und Konferenzteilnehmern die Mög- lichkeit, den chirurgischen Eingriff aus dem Blickwinkel des Operateurs zu verfolgen. Vor- gestellt wurde TRENION 3D HD auf der jährlichen Tagung des Congress of Neurological Surgeons in Chicago vom 6.-10. Oktober 2012. Mit dem TRENION 3D HD macht der Medizintech- nik-Anbieter Carl Zeiss Meditec AG die Erfahrung der stereoskopischen 3D-Betrachtung weiteren Zielgruppen innerhalb und außerhalb des OP zugänglich. Ausgehend von der offenen Plattform des OPMI PENTERO - dem Goldstandard bei den Visualisierungssystemen - können Operateure mit dem TRENION 3D HD wirkungsvoll brillante, apochromatisch korrigierte dreidimensionale Bilder teilen, die bislang nur durch das Okular des Operationsmikroskops einsehbar waren. Die 3D-Darstellung des Operationssitus ermöglicht ein tiefer greifendes, detailliertes Verständnis komplexer Anatomien. Und mit der Fähigkeit zum Live-Streaming in Full-HD-Qualität wird die Lern- erfahrung für das Fachpublikum außerhalb des Operationssaals aufgewertet, ohne dabei Para- meter wie Gleichgewicht oder Beweglichkeit des Mikroskops zu beeinträchtigen. Die nahtlose Integration in bestehende IT-Infra- strukturen, der Systemstart auf Knopfdruck und die simultane Videoaufzeichnung auf dem externen USB-Laufwerk und dem integrierten Rekorder erlauben es dem Operateur, sich gänzlich auf den medizinischen Eingriff zu konzentrieren. Dabei ist das TRENION 3D HD System aber auch ausreichend flexibel, um in wechselnden Räumen und mit wechselnden Systemen eingesetzt zu werden. "Ganz gleich, ob in Echtzeit oder per zuvor auf- gezeichnetem Video: Mit diesem System können Operateure das neurochirurgische Personal jetzt vollständig in den Operationsvorgang einbinden und intuitiv Einblicke sowie komplexes Anatomie- und Verfahrenswissen teilen", so Dr. Ludwin Monz, Vorstandsvorsitzender der Carl Zeiss Meditec AG. "Basierend auf dem Goldstandard für die Darstellung, dem OPMI PENTERO 900 System, bietet TRENION 3D HD dank hochauflösender 3D-Visualisierung ein tiefes Eintauchen in den chirurgischen Vorgang und verbessert so die neurochirurgische Lehre und Fortbildung." Das Produkt ist bereits auf dem US-amerika- nischen Markt erhältlich. Der Marktstart für Europa, Kanada und andere Regionen erfolgt in naher Zukunft. Kontakt: Jann Gerrit Ohlendorf Director Corporate Communications Carl Zeiss Meditec AG Tel.: +49 3641 220-331 Fax: +49 3641 220-332 E-Mail: press@meditec.zeiss.com Henriette Meyer Director Investor Relations Carl Zeiss Meditec AG Tel.: +49 3641 220-106 E-Mail: investors@meditec.zeiss.com

sysob-Partner Clavister zeigt neue Mobile- und Network-Security-Serie auf der it-sa

$
0
0
sysob-Partner Clavister zeigt neue Mobile- und Network-Security-Serie auf der it-sa Messeauftritt mit Fokus auf Netzwerksicherheitslösungen für Cloud-Anbieter, Telekommunikationsunternehmen und große Firmen sysob-Partner Clavister zeigt neue Mobile- und Network-Security-Serie auf der it-sa Schorndorf, 15. Oktober 2012 - Da Online-Bedrohungen immer komplexer werden und der vermehrte Einsatz mobiler Endgeräte die Risiken in Sachen Sicherheit erhöht, benötigen Unternehmensnetzwerke Lösungen, die über den herkömmlichen IT-Grundschutz hinausgehen. Um insbesondere Cloud- und Telekommunikationsanbieter abzusichern, hat Security-Experte Clavister mehrere Serien an hochperformanten Mobile- und Network-Security-Lösungen entwickelt. Was hinter dem Clavister-Portfolio und den "tierischen Bezeichnungen" Adler, Luchs, Wolf und Polarbär steckt, zeigt die sysob IT-Distribution (www.sysob.com) im Rahmen der it-sa vom 16. bis 18. Oktober in Nürnberg. Die Security-Lösungen von Clavister schützen sowohl die stationären Rechner als auch die mobilen Geräte in Unternehmen mit multifunktionellen Technologien, die auf die aktuellen Anforderungen in der IT-Sicherheit zugeschnitten sind. Die Produktserien vereinen unter anderem dabei Next Generation Firewalls und nutzerfreundliche Funktionen für ein zentrales Management. Dabei sind die Lösungen im Kleinformat verarbeitet, wodurch sie weniger Platz im Rack in Anspruch nehmen. Das neue Clavister-Portfolio besteht aus den Serien: Clavister Virtual Series: konzipiert für virtuelle und Cloud-Umgebungen Clavister Eagle Series: Produkte für Zweigstellen Clavister Lynx Series: industrielle und robuste Produkte Clavister Wolf Series: Produkte für Unternehmen und Rechenzentren Clavister PolarBear Series: Telekom- und Carrier Grade-Produkte Optimiertes Betriebssystem für optimale Netzwerksicherheit Als technologische Basis für das Security-Portfolio von Clavister dient das Betriebssystem cOS Core. In der Version 10.10 enthält es verbesserte Funktionen für User Identity Awareness und Application Control. Diese Features ermöglichen es Administratoren, detaillierte Richtlinien für Anwendungen festzulegen sowie einen noch genaueren Einblick in ihr Netzwerk zu erhalten. cOS Core 10.10 erkennt eigenständig, welcher User sich in das Netzwerk einloggt - unabhängig davon, ob der Zugang drahtgebunden oder drahtlos erfolgt. Das Betriebssystem kann auch das jeweilige Endgerät identifizieren: Microsoft Windows- oder Apple Mac-Rechner, iPhones, iPads, Android-basierende Smartphones und Tablets, Windows Phones etc. Dieser Prozess ist für den Nutzer transparent nachvollziehbar. Er verlangt keinerlei zusätzliche Software-Installationen auf den Endgeräten. Dies und mehr demonstriert sysob auf der it-sa in Halle 12.0, Stand 321. Ebenfalls am Stand von sysob vertreten sind die Hersteller Aerohive, Barracuda, MetaGeek, REDDOXX, Thinstuff und Trustwave/M86. Weitere Informationen: sysob IT-Distribution GmbH Co. KG Kirchplatz 1, D-93489 Schorndorf Ansprechpartner: Thomas Hruby Tel.: +49 (94 67) 74 06 - 0 Fax: +49 (94 67) 74 06 290 E-Mail: thruby@sysob.com www.sysob.com

AccessData launcht Summation 4.1 und AD eDiscovery 4.0

$
0
0
AccessData launcht Summation 4.1 und AD eDiscovery 4.0 Neue Versionen der Digital Investigations- und Litigation-Lösungen für Rechtsabteilungen und Anwaltskanzleien Frankfurt, 15. Oktober 2012 - AccessData hat die neuen Releases der Litigation-Tools Summation und AD eDiscovery veröffentlicht. Mit Summation 4.1 können Unternehmen und Kanzleien relevante Daten eigenständig verwalten und für Rechtsfälle schnell aufbereiten. Bessere Einsicht in ihre Akten erhalten die Justiziare beispielsweise durch die optimierte Review-Funktion. eDiscovery 4.0 nutzen Rechtsanwälte bzw. -abteilungen unter anderem zur Optimierung ihres Workflows. Die Lösung vereint sämtliche Funktionen des Electronic Discovery Reference Model (EDRM) auf einer einzigen Plattform. Summation ist eine professionelle Datenaufbereitungs- und Management-Software für Rechtsanwälte und Rechtsabteilungen. Anwender profitieren einerseits von weniger Kosten, da sie nicht mehrere einzelne Tools einsetzen müssen, und zum anderen von der Möglichkeit, elektronisch gespeicherte, rechtlich relevante Informationen schnell und sicher zu prüfen. Die Lösung erfüllt dabei die hohen Bewertungsanforderungen an Unternehmen und deren hausinterne Justiziare. "Bei der Entwicklung der aktuellen Version ist das Feedback von Kunden und Partnern eingeflossen", erklärt Tim Leehealey, CEO bei AccessData. "Summation ist mittlerweile eine All-in-One-Plattform für zeitkritische Review-Vorgänge mit vielen zusätzlichen Features. Sie zeichnet sich durch eine intuitive Bedienung und viele zusätzlich integrierte Features aus, die Rechtsabteilungen das Aufarbeiten wichtiger Daten erheblich erleichtern." Summation ist aufbauend auf der früheren AccessData-Lösung iBlaze auch auf die Bedürfnisse von kleinen und mittleren Anwaltskanzleien abgestimmt. Die Software kann unkompliziert sowohl auf einem einzelnen PC bzw. Laptop (Summation Express) oder als größere Enterprise Class-Infrastruktur installiert werden (Summation Pro). Dieser benutzerfreundliche Workflow-Ansatz ermöglicht es Unternehmen, sich den teilweise hohen rechtlichen Anforderungen anzupassen, ohne zusätzliche Schulungen durchführen zu müssen. Die wichtigsten Summation 4.1-Features im Überblick: Database Caching für schnelle Suchergebnisse Imaging-Optimierungen unterstützen die Qualitätskontrolle Word Boundary Redaction: "unsichtbare" Schwärzung von Textpassagen Editierbare Gitterdarstellung (Editable Grid View) Bulk Printing Neue Export-Features Optimierte Offline-Review-Funktion eDiscovery 4.0 strukturiert Arbeitsabläufe AD eDiscovery ist die Litigation-Plattform von AccessData für Datenaufbereitung, Ersteinschätzungen und ab sofort auch für Abschlussbeurteilungen (Final Review). Es ist die einzige Lösung auf dem Markt, die alle EDRM-Funktionen in einer Plattform integriert. "AD eDiscovery 4.0 ist das Ergebnis einer Zusammenführung mehrerer Anforderungen, die unsere Kunden in Gesprächen mit uns definiert haben - einschließlich einer voll-integrierten EDRM-Lösung", erläutert Brian Karney, COO und President bei AccessData. "Es gibt signifikante technische Neuerungen, um auch die Cloud-basierende Datenerfassung und -verarbeitung zu bewältigen." Die wichtigsten AD eDiscovery 4.0-Features im Überblick: Optimierte Summation Review-Technologie Cloud-Datenerfassung von E-Mails (PoP IMAP, Google Docs, Office 365 (Share Point)) Zeitlich geplante Datenerfassung und -verarbeitung Performance-Updates "Summation und AD eDiscovery beschleunigen das Arbeitstempo und die Effektivität, um die wachsenden E-Discovery-Anforderungen zu erfüllen", kommentiert Tim Leehealey. "AccessData spielt eine wichtige Rolle, wenn es darum geht, Kosten einzusparen und die Komplexität im Litigation-Prozess zu reduzieren." Summation Express-Abonnenten steht die aktuelle Version auf Summation.AccessData.com zum Download bereit. Über AccessData: Die AccessData Group ist seit 25 Jahren Wegbereiter für Entwicklungen im Bereich der digitalen Ermittlungen und entsprechender Unterstützung in Rechtsstreitigkeiten. Die Produktfamilie besteht aus Stand-Alone- und Enterprise-Class-Lösungen mit dem Fokus auf Digital Forensics, E-Discovery und Cyber Security. Hierzu gehören unter anderem die Produkte FTK, SilentRunner, Summation und das CIRT Security Framework. Sie ermöglichen digitale Untersuchungen jeder Art, wie z.B. Computerforensik, Vorfallsanalyse, Hosted Review Services, rechtliche Nachprüfungen und Compliance-Audits. Mehr als 100.000 User, die weltweit im Gesetzesvollzug, in Regierungsbehörden, Unternehmen und Rechtanwaltskanzleien etc. tätig sind, vertrauen bereits auf die AccessData Software-Lösungen. AccessData ist zudem Anbieter für Trainings und Zertifizierungen in den Bereichen digitale Forensik und Rechtsstreitigkeiten. Weitere Informationen unter www.accessdata.com. Weitere Informationen: AccessData Group Nicole Reid International Marketing Manager E-Mail: nreid@accessdata.com Internet: www.accessdata.com Ansprechpartner: Abdeslam Afras Regional Manager Continental Europe An der Welle 4 D-60322 Frankfurt Tel.: +49 (0)69 7593-7199 E-Mail: aafras@accessdata.com PR-Agentur: Sprengel Partner GmbH Nisterstraße 3 D-56472 Nisterau www.sprengel-pr.com Ansprechpartner: Olaf Heckmann Marius Schenkelberg Tel.: +49 (0)26 61-91 26 0-0 Fax: +49 (0)26 61-91 26 0-29 E-Mail: ms@sprengel.pr.com.

Bechtle schließt Rahmenverträge mit Land Baden-Württemberg

$
0
0
Bechtle schließt Rahmenverträge mit Land Baden-Württemberg Landesverwaltung beauftragt Bechtle mit der Beschaffung neuer IT-Hardware in Höhe von etwa zehn Millionen Euro bei einer Laufzeit von 12 bis 18 Monaten. Bechtle leistet Vor-Ort-Services bis Februar 2018. Neckarsulm/Ditzingen, 15. Oktober 2012 - Das Logistikzentrum Baden-Württemberg (LZBW) hat dem Neckarsulmer IT-Dienstleister Bechtle den Zuschlag für Rahmenverträge zur Beschaffung von IT-Hardware erteilt. Das Volumen der am 1. September 2012 unterzeichneten Verträge beträgt etwa 10 Millionen Euro. 12.000 PCs, 15.000 Bildschirme, 4.200 Laptops und 4.400 Drucker könnte das Land während der Laufzeiten der Verträge in den nächsten 12 bis 18 Monaten von Bechtle beziehen. Auch 500 Workstations zur IT-Beweissicherung und Steuerfahndung sowie 500 Multi- funktionsgeräte sind Teil des möglichen Hardwareumfangs. Bis Ende Februar 2018 übernimmt Bechtle zudem die Vor-Ort-Services bei den bezugsberechtigten Behörden. "Wir statten damit den kompletten Arbeitsplatz der Landesbediensteten aus", sagt Bernd Ihle, Vertriebsleiter für öffentliche Auftraggeber beim Bechtle IT-Systemhaus in Neckarsulm. Bereits zum vierten Mal in Folge hat Bechtle den Zuschlag erhalten, das Land Baden-Württemberg mit IT-Infrastruktur auszurüsten, zum ersten Mal ist Bechtle Partner aller Lose. Dabei konnte das IT-Systemhaus vier von sechs Losen direkt gewinnen, bei zwei Losen ist es Fulfillmentpartner. "Das Ministerium für Finanzen und Wirtschaft befürwortet ausdrücklich diese historische Chance, alles aus einer Hand zu bekommen", sagt ein Ministeriumssprecher. Vertriebsleiter Bernd Ihle bestätigt die Vorteile der neu geschlossenen Rahmenverträge. "Der Kunde hat mit uns einen festen Ansprechpartner." Zu den Hardwareprodukten bietet Bechtle umfassende Garantie- und Serviceleistungen im Vor-Ort-Service. Innerhalb der vereinbarten Reaktions- und Wiederherstellungszeit beheben die Bechtle Techniker Probleme, die beim Kunden auftreten können. Defekte Geräte werden ausgetauscht. Dazu steht ein eigener Pool mit Ersatzgeräten bereit. Ein Helpdesk kümmert sich zudem um die Anfragen der Anwender. Bechtle übernimmt auch die vollständige Serviceabwicklung. Im Vertragszeitraum hat der Kunde die Möglichkeit, jederzeit Einzelaufträge an das Bechtle IT-Systemhaus in Neckarsulm zu schicken. Für eine einfache Bestellabwicklung stellt das LZBW den Bedarfsträgern aus dem Land eine elektronische Shopanwendung, den sogenannten Büroshop, zur Verfügung. Bechtle betreut aber auch die Rollouts neuer Hardware für ganze Dienststellen und Ministerien. Im April 2013 etwa bekommen etliche Polizeidienst-stellen neue PCs. Etwa 12.000 Geräte müssen dann in enger Zusammenarbeit mit dem Informatikzentrum der Landesverwaltung Baden-Württemberg ausgeliefert werden. Mit 47.000 Produkten im Portfolio und der damit einhergehenden Herstellerneutralität punktet Bechtle bei den öffentlichen Auftraggebern, so die Einschätzung von Vertriebsleiter Bernd Ihle. "Wir können für unseren Kunden einfach das individuell Beste auswählen." Sabine Brand Leitung Unternehmenskommunikation/Pressesprecherin Bechtle AG Bechtle Platz 1, D - 74172 Neckarsulm Tel: +49 7132 981-4115 Fax: +49 7132 981-4116 E-Mail: sabine.brand@bechtle.com Internet: http://www.bechtle.com

Jetzt auch in Deutschland erhältlich das Smartphone Blade III von ZTE

$
0
0
Jetzt auch in Deutschland erhältlich das Smartphone Blade III von ZTE Darauf haben nicht nur eingefleischte Fans der Marke gewartet: Der chinesische Telekommunikationsanbieter ZTE stellt mit dem Blade III sein neuestes Smartphone vor. Nach der jüngst vollzogenen Markteinführung in Finnland und Schweden sowie weiteren europäischen Ländern kann das Gerät nun auch in Deutschland erworben werden. Das ZTE Blade III liefert - ganz nach der ZTE-Markenphilosophie - viele starke Leistungsmerkmale zu einem günstigen Preis. Ab sofort ist das Blade III in allen Aetka Stores erhältlich. Die Ausstattung und Qualität des ZTE Blade III hält mit den aktuellen Smartphones seiner Klasse locker mit und das zu einem sehr fairen Preis. So lassen die technischen Details keine Wünsche offen. Im Inneren des rund 12.2 x 6.3 cm großen Mobiltelefons schlägt ein 1-GHz-Prozessor von Qualcomm. Die großzügige Bildschirmdiagonale von 4 Zoll (10.16 cm) und die Auflösung von 800 x 480 Pixel lassen Fotos, Videos und Games zu einem gestochen scharfen Sehvergnügen werden. Aufgrund der vorinstallierten und optionalen Apps ist das Blade ein ausgezeichneter Arbeits-, Spiel- und Social Media-Gefährte. Das Gerät ist lediglich 10 mm dünn und wartet mit einem Gewicht von gerade einmal 130 Gramm auf. Damit passt es bequem in jede kleine oder große Hosen- oder Handtasche. In Sachen Betriebssystem setzt ZTE auf das gängige Android 4.0, und eine Vielzahl vorinstallierter Widgets runden die softwareseitige Ausstattung ab. Für die sichere, aber komfortable Bedienung sorgt nicht zuletzt das Lock Screen Shortcut System. Damit kann der Benutzer etwa mit einem kurzen Wisch über den Lock-Bildschirm schnell auf Anwendungen wie E-Mail, SMS oder das Telefonbuch zugreifen. Die integrierte 5-Megapixel-Kamera, erlaubt enorm scharfe Bilder, die sich schnell über die gängigen Social-Media-Applikationen wie Google+ oder Facebook teilen lassen. Wie bei allen ZTE Smartphones kann der interne Speicher mit einer Micro-SD Karte bis 32 GB erweitert werden. Die integrierte Backup- und Recovery-Software inklusiver Passwortschutz verhindert jeglichen Datenverlust. Das Gerät ist in schwarz im Aetka Fachhandel erhältlich und kostet 199 Euro UVP. Die technischen Details in der Übersicht: Betriebssystem: Android 4.0.4 Ice Cream Sandwich Display: 4 Zoll mit 480 x 800 Pixeln, TFT; 256k Farben Kamera: 5 Megapixel Akku: Li-Ion 1600 mAh GSM Band: 900, 1800, 1900 UMTS Band: 900, 2100 Abmessungen (H x B x T): 123,00 x 63,50 x 10,00 mm Gewicht: 130,00 g Interner Speicher: 4 GB (2GB für den Kunden verfügbar) RAM-Speicher: 512 MB MicroSD-Steckplatz: microSD, microSDHC (bis zu 32 GB) Prozessor: 1 GHz Qualcomm MSM7227A Über ZTE ZTE ist einer der weltweit führenden Entwickler, Hersteller und Anbieter von modernster Telekommunikationstechnik und Netzwerklösungen. Mit seiner umfassenden Produktpalette und seinem breiten Dienstleistungsangebot deckt das Unternehmen nahezu alle Bereiche des Telekommunikationsmarktes - Wireless, Zugangs- und Bearer-Netze, Value Added Services (VAS), Terminals und Services - ab. ZTE liefert anwenderoptimierte innovative Produkte für Festnetz- und Mobilfunknetze an über 500 Netzbetreiber in über 140 Ländern und unterstützt sie dabei, die sich ständig verändernden Anforderungen ihrer Kunden zu erfüllen und gleichzeitig ihr Geschäftsergebnis zu optimieren. ZTEs Umsatzvolumen verzeichnete für das Jahr 2011 einen Anstieg um 29 Prozent auf 13,7 Milliarden US-Dollar. Im internationalen Geschäft stieg der Umsatz von ZTE in diesem Zeitraum um 30 Prozent auf 7,4 Milliarden US-Dollar und erreichte damit einen Anteil am Konzernumsatz von 54,2 Prozent. Das Unternehmen investiert zehn Prozent seines Umsatzes in Forschung und Entwicklung und spielt eine wichtige Rolle in einer Reihe internationaler Gremien zur Entwicklung neuer Telekommunikationsstandards. Als Unternehmen, das der Corporate Social Responsibility (CSR) große Bedeutung beimisst, ist ZTE Mitglied des UN-Netzwerkes Global Compact. ZTE ist der größte chinesische Telekommunikationsausrüster, der an der Börse notiert ist; die Aktien des Unternehmens werden an den Börsen in Hongkong und Shenzhen gehandelt. Weitere Informationen finden Sie unter www.zte-deutschland.de, www.twitter.com/zte_deutschland oder auf unserer Facebook-Seite. ZTE unterstützt den Fußball Bundesliga-Aufsteiger Fortuna Düsseldorf in der aktuellen Saison als Sponsor und offizieller teamPARTNER. Pressekontakt: AxiCom GmbH Sascha Smid Junkersstraße 1 82178 Puchheim Tel.: 089 800 90 827 E-Mail: sascha.smid@axicom.de

Bitdefender veröffentlicht Anti-Theft für PCs und Android-Geräte

$
0
0
Bitdefender veröffentlicht Anti-Theft für PCs und Android-Geräte Anti-Diebstahl-Software ermöglicht Lokalisierung gestohlener Geräte, deren Kennzeichnung mittels Karte und das Fernlöschen von Daten Holzwickede, 15. Oktober 2012 - Beim Diebstahl mobiler Geräte dreht Bitdefender ab sofort den Spieß um. Der Sicherheitsexperte hat die neue Standalone-Software Bitdefender Anti-Theft für PCs und Android-Devices veröffentlicht. Die Lösung gibt dem rechtmäßigen Besitzer gestohlener Laptops, Tablets oder Smartphones via Online Account oder SMS die Kontrolle über sein Gerät wieder zurück. Normalerweise gewinnt ein Dieb in dem Moment die Kontrolle über ein Gerät, sobald er es gestohlen hat. Stiehlt er ein Smartphone, Tablet oder einen Laptop, dessen Besitzer Bitdefender Anti-Theft verwendet, verliert er diese Kontrolle jedoch umgehend wieder. Der Bestohlene kann über Anti-Theft den genauen Standort des Diebesguts auf einer Karte markieren. Zudem alarmiert ihn die Software, sobald der Dieb versucht, die SIM-Karte zu wechseln. Der Nutzer hat dann die Möglichkeit, den Zugriff auf sein gestohlenes Gerät zu sperren. Nicht zuletzt kann er einen Alarm auf dem Gerät auslösen. Und schließlich ist das Opfer in der Lage, sensible Daten auf seinem verlorengegangenen Device aus der Ferne zu löschen, um sie vor Missbrauch zu schützen. "Mit Bitdefender Anti-Theft haben wir unsere bekannte Software aus dem Bereich ‚stille Sicherheitstechnologie’ vom Internet in die physische Welt transportiert", erklärt Catalin Cosoi, Chief Security Strategist. "Wir schützen unsere Nutzer damit einerseits vor Viren, Phishing-Angriffen und Trojanern, andererseits aber auch vor den Gefahren der ‚realen Umwelt‘, also vor dem Verlust wichtiger Daten durch Diebe. Besitzern von mobilen Endgeräten sind beim Verlust ihrer Geräte nun nicht mehr länger die Hände gebunden, sondern können sich mittels Bitdefender Anti-Theft aktiv schützen." Für den Dieb unsichtbar Bitdefender Anti-Theft läuft "heimlich" auf dem jeweiligen Gerät - die meisten Diebe werden nicht realisieren, dass es installiert ist. Neben dem Schutz durch PIN und Passcodes erhöht Bitdefender die Sicherheit dahin gehend, dass dem rechtmäßigen Besitzer die Kontrolle aus der Ferne wieder zurückgegeben wird. Dazu logt der Nutzer sich lediglich über einen Online-Konto ein. Er erhält so wieder umgehend Zugriff auf sein Smartphone, seinen Laptop oder seinen Tablet-PC. Auch wenn das verschwundene Gerät gerade nicht mit dem Internet verbunden ist, ist der Anti-Theft-User in der Lage, mittels SMS den Zugriff zu verweigern. So kann der Nutzer einen Rückruf des gestohlenen oder verlorenen Geräts anordnen oder dafür sorgen, dass das Smartphone den nächsten eingehenden Anruf automatisch entgegennimmt. Weitere Informationen zu Bitdefender Anti-Theft unter http://www.bitdefender.de/solutions/anti-theft.html. Über Bitdefender® Bitdefender ist Hersteller einer der weltweit schnellsten und effektivsten Produktserien für international zertifizierte Internet-Sicherheits-Software. Seit dem Jahr 2001 ist das Unternehmen immer wieder ein innovativer Wegbereiter der Branche, indem es preisgekrönte Schutzlösungen einführt und weiterentwickelt. Mittlerweile setzen weltweit rund 400 Millionen Privat- und Geschäftsanwender auf die Bitdefender-Technologie, um ihre digitale Welt sicherer zu machen. Bitdefender hat vor kurzem eine Reihe wichtiger Empfehlungen und Auszeichnungen in der globalen Sicherheitsindustrie erhalten. Dazu gehört "Editor’s Choice” des PC Mag für Bitdefender Antivirus Plus 2013 und die "GoldAward”-Auszeichnung des TopTenREVIEW, die den Spitzenplatz der Software unter 25 getesteten Sicherheitslösungen bestätigt hat. Die Bitdefender Antivirus-Technologie hat diese Spitzenposition auch bei den führenden Industrietests von AV Test und AV-Comparatives belegt. Weitere Informationen zu den Antivirenprodukten von Bitdefender sind im Bitdefender Security Center der Unternehmenswebseite im Pressecenter verfügbar. Zusätzlich veröffentlicht Bitdefender das Blog "HOTforSecurity", eine prickelnde Mischung aus nebulösen Computersicherheitsgeschichten und beweisträchtigen Abbildungen, die die schmutzige Welt der Internetbetrügereien, Scams, Malware und des Klatsches sichtbar macht. Pressekontakt: Bitdefender West Gate Park, Building H2 24 Preciziei Street, Sector 6 Bukarest, 062204, Rumänien Ansprechpartner: Andrei Taflan PR Coordinator Tel.: +40 (0) 731 - 496 792 E-Mail: ataflan@bitdefender.com Deutsche Niederlassung: Bitdefender GmbH Robert-Bosch-Str. 2 D-59439 Holzwickede PR-Agentur: Sprengel Partner GmbH Nisterstraße 3 D-56472 Nisterau Ansprechpartner: Fabian Sprengel Tel.: +49 (0)2661 - 91260-0 E-Mail: bitdefender@sprengel-pr.com

OPEN MIND auf der FMB 2012 - hyperMILL in der Maschinenbau-Wertschöpfungskette

$
0
0
OPEN MIND auf der FMB 2012 - hyperMILL in der Maschinenbau-Wertschöpfungskette Wessling, 15. Oktober 2012 - OPEN MIND Technologies AG, einer der führenden Entwickler von CAD-/CAM-Software und Postprozessoren, stellt auf der "FMB - Zuliefermesse Maschinenbau" aus, die vom 7. bis 9. November 2012 im Messezentrum Bad Salzuflen stattfindet. Am Gemeinschaftsstand mit Mensch und Maschine Systemhaus GmbH (Halle 20, Stand C15) präsentiert OPEN MIND ihre CAM-Software hyperMILL® 2012. "OPEN MIND ist weltweit aktiv, doch wir pflegen natürlich in besonderem Maße den Kontakt zu deutschen Maschinenbauern und Produktionsunternehmen. Eine Regionalmesse wie die ostwestfälische FMB ist dazu eine hervorragende Plattform", sagt Ulrike Weber, Vertriebsleiterin Nord der OPEN MIND Technologies AG, Hannover. "Hier kommt man in den Gesprächen sehr schnell auf konkrete Anforderungen in der täglichen Arbeit und kann effiziente Lösungen für das Erstellen von NC-Programmen aufzeigen." Neue Möglichkeiten ergeben sich dabei durch die vielen Neuerungen der CAM-Software hyperMILL®. So wurden in der neuesten Version beispielsweise automatisierte Programmiermöglichkeiten für Rechtecktaschen integriert. Je nach Zugänglichkeitsbedingungen für das Werkzeug sowie dessen Größenverhältnis zur Taschenkontur wählt hyperMILL® automatisch die geeignete Bearbeitungsmethode: spiralförmig, konturparallel oder schälend. Beim Drehen wurde hyperMILL® um die Funktion schräges Einstechen erweitert. Damit sind jetzt gekröpfte Werkzeuge einsetzbar und die Werkzeugdatenbank wurde um diese Einstechwerkzeuge erweitert. Auch im Bereich 3D-Schruppen und bei den 5Achs-Bearbeitungsstrategien werden den FMB-Besuchern zahlreiche Optimierungen vorgestellt. Über die OPEN MIND Technologies AG Die OPEN MIND Technologies AG ist ein führender Entwickler von CAD-/CAM-Software und Postprozessoren für das Design und die Fertigung von komplexen Formen und Werkstücken. Das Produktprogramm reicht von 2D-featureorientierten Lösungen für das Fräsen von Serienteilen bis zur Software für die 5Achs-Simultanbearbeitung. Mit hyperMILL® - eingesetzt in der Automobilindustrie, im Werkzeug- und Formenbau, im Maschinenbau, in der Medizintechnik, in der Aerospace- sowie in der Uhren- und Schmuckindustrie - ist die OPEN MIND Technologies AG in allen wichtigen Märkten in Asien, Europa und Nordamerika vertreten. Die OPEN MIND Technologies AG ist ein Unternehmen der Mensch und Maschine Unternehmensgruppe (www.mum.de). Hauptsitz: OPEN MIND Technologies AG, Argelsrieder Feld 5, 82234 Weßling, Deutschland Tel.: +49 8153 933500, Fax: +49 8153 933501 E-Mail: info@openmind-tech.com, Homepage: www.openmind-tech.com HighTech communications GmbH Brigitte Basilio Grasserstraße 1c 80339 München Telefon: +49 89 500778-20 Telefax: +49 89 500778-77 E-Mail: B.Basilio@htcm.de Homepage: http://www.htcm.de www.htcm.de

Neue ARIS-Version der Software AG nutzt das gesamte Potenzial von Social Collaboration für die Verbesserung von Geschäftsprozessen

$
0
0
Neue ARIS-Version der Software AG nutzt das gesamte Potenzial von Social Collaboration für die Verbesserung von Geschäftsprozessen ARIS 9.0 bündelt Cloud-, Mobile-, Analytics- und Social-Collaboration-Technologien, um das geballte Know-how in Unternehmen zur Beschleunigung von Prozessverbesserungen zu nutzen Social Collaboration: Das neue Produkt ARIS Connect bietet individuelle Benutzersichten in Kombination mit Social-Networking-Funktionalität und erlaubt damit allen Beteiligten, ihr Know-how und ihre Erfahrung einzubringen Cloud: ARIS Connect ist komplett Cloud-fähig und kann in öffentlichen, privaten oder hybriden Cloud-Infrastrukturen eingesetzt werden Mobile: ARIS 9.0 stellt Geschäftsinformationen und Dashboards auf allen Endgeräten bereit und ermöglicht damit den Zugriff, den Austausch und die Aufbereitung von Informationen, jederzeit und überall Analytics: Erweiterte Analysefunktionalität liefert jedem Prozessbeteiligten relevante Informationen in jedem gewünschten Format Auf der ProcessWorld, der internationalen Kundenveranstaltung der Software AG, die heute in Orlando, USA beginnt, stellt das Unternehmen eine signifikante Weiterentwicklung seiner ARIS-Produktreihe vor. ARIS 9.0 bündelt die vier Technologietrends Cloud, Mobile, Social Collaboration und Analytics. Damit zielt ARIS 9.0 auf eine Beschleunigung von Prozessverbesserungen, indem mehr Know-how und Erfahrungen aus dem Unternehmen in Design und Test von Prozessen einfließen können. Darüber hinaus ermöglichen moderne Analysefunktionen die visuelle Darstellung individuell ausgewählter Geschäftsinformationen und Kennzahlen (KPIs), die auch interaktiv auf jedem mobilen Endgerät genutzt werden können. Eine verbesserte, produktübergreifende operative Analyse und Intelligence trägt zu einer weiteren Beschleunigung der Prozessverbesserungen bei. Um den Zugang zu einer größeren ARIS-Benutzergruppe innerhalb des Unternehmens zu gewährleisten, kann ARIS Connect in öffentlichen, privaten und hybriden Cloud-Infrastrukturen eingesetzt werden. "Millionen von Benutzern setzen ARIS für das Design, das Publizieren, die Analyse und die Verbesserung ihrer Prozesse ein. Mit ARIS 9.0 bringen wir weitere Innovationen auf den Markt, um die Agilität von Unternehmen zu stärken. Zum ersten Mal werden ARIS-Kunden in der Lage sein, über die Cloud, mobile Endgeräte und soziale Netzwerke zusammenzuarbeiten, um Prozessverbesserungen noch schneller umzusetzen. Mit ARIS 9.0 leistet die Software AG einen sehr konkreten Beitrag zum wissensbasierten Unternehmen", so Karl-Heinz Streibich, Vorsitzender des Vorstands der Software AG. Zusammenführung von Wissen und Akteuren Soziale Netzwerke haben die Art und Weise, wie Menschen miteinander in Verbindung treten, miteinander kommunizieren und zusammenarbeiten, tiefgreifend verändert. Mit dem neuen Produkt ARIS Connect können nun auch Unternehmen die Potenziale der Zusammenarbeit in sozialen Netzwerken - Social Collaboration - nutzen, um Prozessverbesserungen auf fachlicher und IT-Ebene herbeizuführen. ARIS Connect arbeitet mit einer neuen HTML5-basierten Client-Technologie, die zusätzlich den Zugang über Smartphones und Tablets ermöglicht, so dass jeder überall und jederzeit mit anderen zusammenarbeiten kann. Social Collaboration bringt viele verschiedene Akteure, die an einem Projekt beteiligt sind, zusammen. Sie alle haben unterschiedliche Rollen, Fähigkeiten, Erwartungen und Anforderungen. ARIS 9.0 adressiert dieses rollenspezifische Know-how und die individuellen Anforderungen, indem es für jeden der Akteure die richtige Werkzeugumgebung, Produktsicht, Benutzeroberfläche und die richtigen Informationen und Daten bereitstellt. Das Werkzeug kann an projektspezifische Anforderungen angepasst werden und zwar auf allen Ebenen, vom Metamodell bis zur Konfiguration der Benutzeroberfläche. ARIS 9.0 ist dank eines browser-basierten "Look and Feel" einfacher zu erlernen und zu benutzen. Die intuitive Bedienbarkeit über Funktionsleisten verkürzt die Wege zwischen den einzelnen Funktionen und spart dem Benutzer wertvolle Zeit. "Mit ARIS verfügen wir im Vergleich zu früher über eine deutlich größere Flexibilität, so dass wir die Anforderungen der verschiedenen Fachbereiche im Unternehmen sehr viel besser erfüllen können", so Klaus Weber, Senior Director Risk Internal Controls bei der Infineon Technologies AG. ARIS Connect ist komplett Cloud-fähig. Kunden können ARIS Connect in einer öffentlichen, privaten oder in einer hybriden Cloud-Infrastruktur einsetzen. Dies vereinfacht die Einführung des Systems und stärkt die Benutzerakzeptanz. Moderne Analysefunktionen Das Geschäftsergebnis zählt. Hier sind die Erwartungen in den letzten Jahren stark gestiegen. Bei der Modellierung von Geschäftsprozessen müssen die einzelnen Aktivitäten auf den Fokus und die Vision des Unternehmens abgestimmt und so kommuniziert werden, dass das Unternehmen jederzeit flexibel auf geänderte Anforderungen reagieren kann. ARIS 9.0 liefert Ergebnisse, die für das Tagesgeschäft aller Beteiligten relevant sind, einschließlich hochmoderner Analysefunktionalität, Dashboard-Technologien, Tabellenkalkulation- und Simulationsfunktionalität. Best Practices und die Prime-Methodik garantieren eine schnelle Wertschöpfung. Schneller zum Erfolg Zusammen unterstützen ARIS 9.0 und webMethods 9.0 Unternehmen dabei, schnell auf technologische Veränderungen reagieren zu können. In beiden neuen Produktversionen kommen aktuelle technologische Entwicklungen zum Einsatz, die Unternehmen noch größere Transparenz über ihre Geschäftsprozesse, Agilität und Performance bieten. Die Basis bildet eine IT-Infrastruktur, die modular, erweiterbar, anpassungsfähig und skalierbar ist, um agile und automatisierte Geschäftsprozesse zu unterstützen. Die Software AG plant, ausgewählten Kunden Ende des vierten Quartals 2012 eine vorzeitige Nutzung von ARIS 9.0 und webMethods 9.0 zu ermöglichen. Die allgemeine Verfügbarkeit von ARIS 9.0 und webMethods 9.0 beginnt ab dem ersten Quartal 2013. Weiterführende Informationen zu ARIS 9.0 Unter www.softwareag.com/resourcesstehen Broschüren, White Papers, Tutorials und andere Materialien zur Verfügung. Das Social Media Center der Software AG unter www.softwareag.com/socialbietet den zentralen Zugang zu über hundert verschiedenen soziale Medien, Communities und Blogs. Über Software AG Die Software AG (FRA: SOW) hilft Unternehmen, ihre Geschäftsziele schneller zu erreichen. Mit den Technologien des Unternehmens für Big Data, Integration und Geschäftsprozessmanagement steigern Unternehmen ihre Effizienz, modernisieren ihre Systeme und optimieren ihre Prozesse, um qualifizierte Entscheidungen zu treffen und einen besseren Service zu erbringen. Seit mehr als 40 Jahren steht das Unternehmen für Innovationen, die sich am Nutzen für den Kunden ausrichten. Die Software AG gehört weltweit zu den zehn Technologieunternehmen mit dem schnellsten Wachstum. Mit den Produktfamilien Adabas und Natural, ARIS, Terracotta und webMethods ist das Unternehmen führend in 15 Marktsektoren. Die Software AG beschäftigt mehr als 5.500 Mitarbeiter in 70 Ländern und erzielte 2011 einen Umsatz von 1,1 Milliarden Euro. Weiter Informationen finden Sie unter: www.softwareag.com. Software AG Uhlandstraße 12 64297 Darmstadt Deutschland Telefon: +49 (06151) - 92 - 0 Telefax: +49 (06151) - 92 - 1191 Mail: press@softwareag.com URL: http://www.softwareag.com/DE/

Cybercrime zielt zunehmend auf KMU

$
0
0
Cybercrime zielt zunehmend auf KMU Nürnberg/Essen: Kleinere und mittlere Unternehmen (KMU) sind oft führend in ihren Märkten. Diese Positionen haben sie sich über Jahre hinweg durch Forschung und Entwicklung innovativer Produkte und Dienstleistungen erarbeitet. Weil dieses Know-how immer wertvoller wird, geraten KMU zunehmend zur Zielscheibe für Cybercrime-Attacken. Die TÜV Informationstechnik GmbH stellt sich dieser Herausforderung und präsentiert auf der it-sa 2012 in Nürnberg ihr Portfolio zur Vorbeugung und Bekämpfung von Bedrohungen aus dem Cyberraum. Die kriminelle Energie, an sensible Daten heranzukommen, wird ständig größer. Nach Angaben des Bundeskriminalamtes belief sich 2011 der Schaden durch Cybercrime-Delikte auf 71,2 Millionen Euro. Dieser Anstieg von 16 Prozent gegenüber dem Vorjahr macht deutlich, wie wichtig der hinreichende Schutz vor Internetkriminalität ist. Gerade kleine und mittlere Unternehmen fehlt es oft an Kapazitäten, sich ausreichend und mit eigenem Personal vor Cybercrime zu schützen. Hier setzt die TÜV Informationstechnik GmbH (TÜViT) an. "Prävention ist immer preiswerter als die anschließende Schadensbehebung", so Frank Beuting, Bereichsleiter IT Security bei TÜViT. "Viele Unternehmer kalkulieren nicht die unabsehbaren Folgen des Imageverlusts, der mit dem Bekanntwerden von Datenklau oder -missbrauch einhergeht. "Umfassende Vorbeugung wird auch deswegen immer wichtiger, weil die Qualität der Attacken steigt. "Die Professionalität von Attacken nimmt seit Jahren zu", so Beuting. "Zudem vergrößert sich mit der technischen Entwicklung stetig die Zahl der Angriffsziele. Mussten wir früher Cyberattacken auf einfache PC-Netzwerke fürchten, bieten heute auch Smartphones, SmartMeter- und SmartHome-Lösungen bis hin zu internetfähigen Autos und komplexen Industrial Control Systems Hackern Möglichkeiten, Cybercrime-Delikte zu verüben." Unternehmen müssen sich permanent den wachsenden Anforderungen stellen und ein Bewusstsein für die Sicherheit ihrer Daten entwickeln. TÜViT unterstützt beim Aufbau dieser Cyber Security Awareness und bietet umfassende Maßnahmen zur Sicherung gegen Cybercrime-Bedrohungen aus einer Hand. Angefangen von der Bestandsaufnahme, über den Schutzaufbau sowie Management Services (z. B. Stellung eines externen IT-Sicherheitsbeauftragten) bis hin zur Ausbildung firmeneigener IT-Sicherheitsexperten. Über die TÜV Informationstechnik GmbH Sicherheit und Qualität sind Ergebnisse unserer Dienstleistungen. Neutrale, unabhängige Prüfungen und Zertifizierungen durch die TÜV Informationstechnik GmbH (kurz TÜViT) geben das nötige Vertrauen in IT-Produkte, -Systeme und -Prozesse sowie in die IT-Infrastruktur. TÜViT macht Erfolge greifbar und messbar. Wir bewerten Sicherheits- sowie Qualitätseigenschaften anhand anerkannter Kriterien und Standards. TÜV Informationstechnik GmbH ist ein Unternehmen der TÜV NORD Gruppe. www.tuvit.de Pressekontakt: TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Stefan Kirse Marketing Langemarckstr. 20 45141 Essen Tel.: 0201 8999-404 Fax: 0201 8999-888 s.kirse@tuvit.de www.tuvit.de

Herausforderungen in der Webserver-Administration mit PSW und LiveConfig meistern

$
0
0
Herausforderungen in der Webserver-Administration mit PSW und LiveConfig meistern Fulda - Die effiziente Verwaltung von Webservern ist ein komplexes Unterfangen, das immer wieder unterschätzt wird. Dabei ist der reibungslose Betrieb eines korrekt administrierten Servers vor allem für Unternehmen von großer wirtschaftlicher Bedeutung, die ihre Geschäfte im, über oder mit dem Internet machen. 'Von Sicherheitslücken bis zum kompletten Ausfall einzelner Dienste oder des gesamten Servers: Fehlerhafte Konfigurationen, unregelmäßige Wartung oder nachlässige Administration können gravierende Folgen haben', berichtet Christian Heutger, Geschäftsführer der PSW GROUP GmbH Co. KG (www.psw.net). Genau hier setzt nun die Kooperation an, die die Internet Security-Spezialisten aus Fulda gemeinsam mit der Keppler IT GmbH geschlossen haben. So unterstützt PSW seine Kunden künftig mit der Lösung LiveConfig dabei, die Herausforderungen in der Administration ihrer Webserver zu bewältigen. LiveConfig realisiert hierzu eine effiziente und zugleich einfache Server-Verwaltung über eine leicht zu bedienende, moderne Web-Oberfläche und nimmt dem Anwender viele Prozesse komplett ab. Neben schnellen Installationsroutinen und automatisierten Updates erkennt die minimal-invasive Software, die eigenständig und unabhängig von externen Komponenten wie Apache, PHP oder MySQL operiert, dabei Betriebssystem und weitere Parameter eines Servers vollautomatisch. Neben Servern können aber auch Benutzer, Kunden samt Verträgen sowie Ressourcen mit LiveConfig simpel und flexibel verwaltet werden. Das und ihre Multi-Server-Fähigkeit machen die Lösung gerade auch für Webhoster interessant. Zu den weiteren Features von LiveConfig zählt unter anderem ein Application Installer, mit dem beliebte Anwendungen wie TYPO3, Wordpress und Joomla! mit wenigen Mausklicks automatisch auf dem Server installiert werden können, sowie ein innovatives Webspace-Management, über das Domains, Subdomains, E-Mail-Accounts, MySQL-Datenbanken und CronJobs konfigurierbar sind. Darüber hinaus unterstützt die Lösung das IPv6-Protokoll. 'LiveConfig ist eine Administrationslösung der neuesten Generation, die in punkto Funktionsumfang und einfache Bedienbarkeit neue Maßstäbe setzt. Wir sind froh sie ab sofort in unserem Portfolio zu führen', erklärt der PSW-Geschäftsführer mit Blick auf die neue Partnerschaft. Weitere Informationen unter www.psw.net Über die PSW GROUP Die PSW GROUP mit Sitz in Fulda ist einer der deutschlandweit führenden Full Service-Provider für Internetlösungen mit einem besonderen Schwerpunkt auf Internet Security. Als solcher bietet das Unternehmen - sowohl für den Web-Einsatz als auch für die E-Mail-Kommunikation - Zertifikats-, Signatur-, Verschlüsselungs- und Authentifizierungslösungen an. Das umfassende Produktportfolio reicht speziell in diesem Bereich von SSL-Zertifikaten über Code-Signing-Zertifikate bis hin zu qualifizierten elektronische Signaturen. Aber auch Sicherheitslösungen wie das PCI-Scanning, Secure CDN und DNSSEC sowie Gütesiegel und Kundenbewertungssysteme speziell für E-Commerce-Anbieter finden sich im Repertoire der PSW GROUP. Neben der großen Produkt-Vielfalt verfügt das im Jahr 2000 gegründete Unternehmen über eine fast 11-jährige Expertise in den Bereichen Internet-Sicherheit, IT-Recht sowie Hosting- und Domaindienstleistungen. Zu den Kunden der PSW GROUP zählen Webhoster sowie Webdesign- und Marketing-Agenturen, die als Reseller auf die Sicherheitslösungen des Full Service-Providers zurückgreifen, aber auch Betreiber von E-Commerce-Angeboten sowie Online-Shops. Kontakt: PSW GROUP GmbH Co. KG Flemingstraße 20-22 D-36041 Fulda PresseDesk Tel.: 030 / 530 47 73 - 0 E-Mail: psw-group@pressedesk.de

Web Animation mit Flash CS6 und Edge Animate: Online-Workshop startet bei akademie.de

$
0
0
Web Animation mit Flash CS6 und Edge Animate: Online-Workshop startet bei akademie.de (Berlin, 16.10.2012) Flash war lange Zeit *das* Animationstool schlechthin. Dann kamen die mobilen Geräte, die Flash nicht anzeigten, und stürzten die Adobe-Technik in die Krise. HTML5 war und ist das neue Buzz-Word ... Jetzt kommt Adobe mit Macht und verbesserten und neuen Techniken zurück: Flash-Animationen lassen sich jetzt auch für mobile Geräte und als HTML5 Dokumente exportieren. Und mit dem neuen Animationstool Adobe Edge Animate können auch interaktive HTML5-Animationen auf JavaScript-Basis erstellt werden - mit der gewohnt intuitiven visuellen Oberfläche. Im Online-Workshop 'Web Animation mit Flash CS6 und Edge Animate' http://www.akademie.de/t/pm/flash-edge-animate bei akademie.de führt Sonja Vieten die Teilnehmer kompakt und mit vielen Praxisübungen in die Animation und Interaktion im Web mit Flash CS6 und Adobe Edge Animate ein. Am Ende dieses Online-Workshops können die Teilnehmer professionelle Animationen mit Flash erstellen, Ihre Flash-Animationen mit dem CreateJS Toolkit als HTML5 Dokument exportieren, ihre Animationen mit Flash ActionScript interaktiv machen und und mit Adobe Edge Animate interaktive HTML5-Animationen erstellen. Der Online-Workshop 'Web Animation mit Flash CS6 und Edge Animate' wird komplett übers Internet abgehalten, startet am 13. November und läuft über 3 Wochen, in denen die Teilnehmer je ca. 10 Stunden (frei einteilbare) Zeit zum Lesen der Unterlagen und Bearbeiten der Aufgaben einplanen sollten. Die Teilnahmegebühr beträgt 295,- Euro. Mitglieder von akademie.de erhalten 30,- Euro Rabatt. Mehr Informationen und Anmeldung unter http://www.akademie.de/t/pm/flash-edge-animate Über die Online-Workshops von akademie.de: Online-Workshops sind Seminare im Internet. Ortsunabhängig und zeitflexibel lernen die Teilnehmer zum Beispiel webgerechtes Schreiben oder arbeiten konzentriert an eigenen Projekten: das kann das eigene Marketing-Konzept sein, das erste Buch oder der erfolgreiche Online-Shop. Dabei werden die Teilnehmer intensiv und individuell von Ihrem Workshopleiter unterstützt und können sich mit Gleichgesinnten austauschen. http://www.akademie.de/workshops Über akademie.de akademie.de vermittelt Know-how im Internet. Immer praxistauglich und in unterschiedlichen Formaten: in Tipps und Ratgebern, in Newslettern und Video-Anleitungen und in mehr als 40 von Experten geleiteten Online-Workshops. Die Themen reichen von der professionellen Nutzung des Internet über Existenzgründung bis zu SoftSkills. http://www.akademie.de Pressekontakt Sylke Sedelies akademie.de asp GmbH Co. Betriebs- Service KG Lehrter Str. 16 - 17 10557 Berlin Tel.: + 49 - 30 - 616 55-0 Fax: + 49 - 30 - 616 55-120 Email: sedelies@akademie.de http://www.akademie.de

SecurEnvoy gibt Tipps zum iPhone 5-Upgrade

$
0
0
SecurEnvoy gibt Tipps zum iPhone 5-Upgrade Speziell für den Einsatz in BYOD-Umgebungen: Apps für die Zwei-Faktor-Authentifizierung auf Apple-Smartphones aktualisieren Nürnberg/Reading, 16. Oktober 2012 - Der Verkauf des Apple iPhone 5 boomt: Allein in den ersten drei Tagen nach der Veröffentlichung sind rund fünf Millionen Geräte verkauft worden. Bei iPhones sind die Aktualisierungsprozesse meist unkompliziert. Über den iTunes Store wird die Software heruntergeladen sowie vorhandene Daten, Bilder, Kontakte und Apps auf das neue Gerät kopiert. Aber wie verhält es sich in Unternehmen, wo Angestellte ihre iPhones oder andere private Mobilgeräte für die Arbeit nutzen? Was dabei zu beachten ist, hat IT-Sicherheitsexperte SecurEnvoy (www.securenvoy.de) in einer Checkliste zusammenstellt. IT-Manager in Unternehmen sollten insbesondere die folgenden Punkte berücksichtigen, wenn sie die mobilen Apple-Devices upgraden: - Sind zwei Kopien des iPhone-Systems mittels iTunes angefertigt worden, für den Fall, dass die Wiederherstellung fehlschlägt? - Sind alle Schritte dokumentiert, falls der Apple Business Support kontaktiert werden muss? - Sind die Nutzer privater iPhones bedacht worden? Mit dem iPhone werden signifikante Sicherheits- und Governance-Richtlinien in Bring Your Own Device(BYOD)-Umgebungen assoziert. - Haben die betroffenen Mitarbeiter explizit schriftlich zugestimmt, dass sie mit dem Upgrade ihres privaten iPhones durch das IT-Personal einverstanden sind? - Sind vorhandene Zwei-Faktor-Authentifizierungs(2FA)-Tools bedacht worden? Einige 2FA-Apps sind meist nicht einfach zu migrieren, da sie per quasi untrennbar dem alten Mobilgerät zugeordnet sind, was zeitlichen Aufwand fordert, um alle benötigten Einstellungen auf einem neuen Gerät wieder zu installieren und zurückzusetzen. Meist bedenkt der überwiegende Teil der betroffenen Unternehmen gerade den letzten Punkt in der Checkliste nicht. Daher sind sie oft nicht auf die zahlreichen Anfragen der User gefasst, die die Zwei-Faktor-Authentifizierungs-Apps auf ihre neuen Mobilgeräte migrieren möchten, wie beispielsweise Soft Tokens bei der Lösung SecurAccess. Eigenständig Apps migrieren Bei den meisten Soft Token-Apps ist der User gezwungen, beim Kunden-Support anzurufen, um einen neuen Soft Token Seed Record anzufordern. Zudem kommen bei einigen Providern neben den Kosten für Hotline-Anrufe auch die Kosten für ein neues Token hinzu, dass der User auf seinem neuen Device einrichtet. Die existierende Lizenz lässt sich nicht migrieren, sondern es muss eine neue gekauft und eingerichtet werden, während sicherzustellen ist, dass die vorherige nicht mehr funktionsfähig ist. Nutzer der 2FA-Apps von SecurEnvoy loggen sich einfach auf dem firmeneigenen "Manage my Token"-Portal ein, authentifizieren sich mit ihrem alten Mobilgerät und scannen den erscheinenden QR-Code mit ihrem neuen Device. Daraufhin erhält automatisch das neue Smartphone einen Seed Record, während der vorherige auf dem alten Gerät gelöscht wird. Wie die SecurEnvoy-App auf einem neuen Mobilgerät aktiviert wird, zeigt ein Video im SecurEnvoy YouTube-Channel. Auf derartige Upgrades müssen sich nicht nur iPhone 5-Besitzer, sondern auch Nutzer anderer Geräte einstellen. Verantwortliche sollten beim Lebenszyklus-Management beachten, dass der typische User sein Mobilgerät nach ein bis zwei Jahren austauscht oder ein neues benötigt, falls das alte defekt ist, verloren geht oder gestohlen wird. Weitere Informationen unter www.securenvoy.com. Über SecurEnvoy: SecurEnvoy ist der Erfinder und weltweit erste Hersteller von Tokenless-Lösungen für die Zwei-Faktor-Authentifizierung über GSM-fähige Mobiltelefone. Tausende Anwender auf allen fünf Kontinenten profitieren bereits von einem erheblich reduzierten Zeitaufwand aufgrund mobiler Authentifizierungsvorgänge ohne Token. Die Produktpalette des Unternehmens mit Sitz in Reading (UK) bzw. Nürnberg (D) umfasst unter anderem die Lösung SecurAccess. Der Zero-Footprint-Ansatz von SecurEnvoy sorgt dafür, dass keine Remote-Software-Implementierung erforderlich ist. Die ohne technische Vorkenntnisse zu bedienenden Management-Tools lassen sich unkompliziert in bestehende IT-Infrastrukturen integrieren und ermöglichen Administratoren, problemlos bis zu 100.000 User pro Stunde einzubinden. SecurEnvoy hat sich einen Kundenstamm in den Bereichen Banken, Finanzen, Versicherungen, Behörden, Produktion, Marketing, Einzelhandel, Telekommunikation, Charity, Justiz und Baugewerbe aufgebaut. Dabei arbeitet der Authentifizierungsexperte mit namhaften Partnern wie Astaro, AEP, Cisco, Checkpoint, Citrix, Fortinet, Juniper, Microsoft, F5, Sonic Aventail, Sophos etc. Weitere Information unter www.securenvoy.de. Weitere Informationen: SecurEnvoy Ltd. Steve Watts Sales Director E-Mail: swatts@securenvoy.com Internet: www.securenvoy.de PR-Agentur: Sprengel Partner GmbH Nisterstraße 3 D-56472 Nisterau Ansprechpartner: Olaf Heckmann Marius Schenkelberg Tel.: +49 (0)26 61-91 26 0-0 Fax: +49 (0)26 61-91 26 0-29 E-Mail: oh@sprengel-pr.com ms@sprengel-pr.com www.sprengel-pr.com

Wirksamer Datenschutz erfordert einen Blick aufs Strafrecht

$
0
0
Wirksamer Datenschutz erfordert einen Blick aufs Strafrecht (Bonn, den 16.10.2012) Betriebs- und Geschäftsgeheimnisse sind wertvoller Teil des Unternehmenskapitals. Der Gesetzgeber hat darauf reagiert und sensible Daten in Betrieben, Praxen und Kanzleien unter den Schutz des Strafrechts gestellt. "Das Strafrecht kann seine Wirkung allerdings nur dann entfalten, wenn das Datenschutzkonzept des Unternehmens und die einschlägigen Strafbarkeitsbestimmungen aufeinander abgestimmt sind", stellt Rechtsanwalt Nils Kassebohm von der Anwaltssozietät Eimer Heuschmid Mehle in Bonn klar. Ein wichtiger Baustein hierbei ist § 202 a des Strafgesetzbuches (StGB), der das Ausspähen von Daten unter einen Strafrahmen von bis zu drei Jahren stellt. Die enge Verknüpfung von betrieblicher IT-Organisation mit der gesetzlichen Bestimmung zeigt sich bereits in den Strafbarkeitsvoraussetzungen der Datenausspähung. "So kann sich ein Mitarbeiter oder ein sogenannter unbefugter Dritter nur dann strafbar machen, wenn die auszuspähenden Daten auch gesichert sind", wie der Fachanwalt für Strafrecht erläutert. In der Praxis haben inzwischen einige Unternehmen als Sicherung eine elektronische Datenverschlüsselung eingeführt. Aus strafrechtlicher Sicht ist schon ein Verschlüsselungsgrad ausreichend, der zumindest nicht ohne Weiteres für einen interessierten Dritten überwindbar ist. Nicht ausreichend als Sicherung ist dagegen das unverschlüsselte Speichern einer Datei unter einem falschen Dateinamen. In vielen Fällen steckt bei den Strafrechtsnormen der Teufel im Detail. So kann eine Strafbarkeit gemäß § 202 a StGB ausgeschlossen sein, wenn sich ein Mitarbeiter ihm dienstlich zur Verfügung stehende Daten zwar pflichtwidrig, aber befugt verschafft, um sie dann nur privat zu verwenden. Der Zugriff Dritter auf dann ungeschützte Daten des Unternehmens beim Mitarbeiter wäre z. B. nicht mehr strafbar. "Allerdings sind dort, wo das Strafrecht nicht greift, sehr wohl arbeitsrechtliche Sanktionen möglich", stellt Kassebohm klar. Natürlich schützt das Strafrecht auch vor Bedrohungen der Unternehmens-IT von außen. Von dort Trojaner, Keylogger oder andere Ausspähungsprogramme einzuschleusen, um fremde Daten zu erlangen, steht unter Strafandrohung. "Fallen sollten jedoch beachtet werden", warnt Kassebohm. Eine Weitergabe von Daten durch Mitarbeiter z. B. als E-Mail-Anhang im Rahmen von Geschäftsabläufen kann eben diese Daten trotz ausreichender unternehmensinterner Sicherung dem strafrechtlichen Schutzbereich entziehen. Der Strafrechtler folgert: "Die Mitarbeiter müssen unbedingt geschult werden, geheime Daten auch als solche zu behandeln." Studien zufolge schult gut ein Drittel der Unternehmen seine Mitarbeiter bisher gar nicht zum Thema Netz- und Informationssicherheit. Der gesamte Kanon infrage kommender Strafrechtsnormen ist ausgesprochen umfangreich geworden. So hat im Bereich der Daten- und IT-Sicherheit nicht nur die Computersabotage oder die Fälschung technischer Aufzeichnungen inzwischen eigene Paragrafen. Zusätzlich stellt das Gesetz gegen unlauteren Wettbewerb (UWG) unter anderem den Verrat von Unternehmensgeheimnissen unter Strafe. "Diese Normen haben oft sehr spezielle Voraussetzungen. Ohne detaillierte Kenntnisse des Unternehmens und eine exakte Abstimmung mit den Verantwortlichen kann das Erstellen eines Sicherheitskonzeptes für ein Unternehmen leicht ins Leere laufen", warnt Kassebohm. Strafrechtliche Normen wirkten schließlich nur dann, wenn sie bekannt seien, durchgesetzt würden und der Täter fürchten müsse, bei einem Verstoß auch erwischt zu werden. Infos: www.ehm-kanzlei.de Hinweis für die Redaktion: Eimer Heuschmid Mehle ist eine überregionale Anwaltssozietät mit Sitz in Bonn. Die Kanzlei ist interdisziplinär ausgerichtet. Ein Team versierter Fachanwälte deckt alle relevanten Rechtsgebiete ab. Die individuelle Kompetenz und ein ausgeprägter Teamgeist bilden die Grundlage für eine ganzheitliche und persönliche Betreuung. Über das internationale Kanzleinetzwerk AVRIO haben die Mandanten zudem Zugriff auf renommierte Kanzleien in Europa, im nahen und mittleren Osten, in den USA und Kanada sowie in Asien und Australien. Fachfragen beantwortet gerne: Eimer Heuschmid Mehle überregionale Rechtsanwaltssozietät Nils Kassebohm Rechtsanwalt, Fachanwalt für Strafrecht Friedrich-Breuer-Straße 112 53225 Bonn Telefon: 0228 466025 Telefax: 0228 460708 kassebohm@ehm-kanzlei.de www.ehm-kanzlei.de Pressekontakt: Rieder Media Uwe Rieder Zum Schickerhof 81 47877 Willich Telefon: 02154 6064820 Telefax: 02154 6064826 u.rieder@riedermedia.de www.riedermedia.de

Immer mehr Eltern überwachen die Facebook-Accounts ihrer Kinder

$
0
0
Immer mehr Eltern überwachen die Facebook-Accounts ihrer Kinder Aktuelle Bitdefender-Studie: Jungs werden häufiger gemonitort als Mädchen - insbesondere in der Zeit nach den Ferien Holzwickede, 16. Oktober 2012 - Sicherheitsexperte Bitdefender hat analog zu seiner kürzlich veröffentlichten Studie zum Facebook-Monitoring zwischen Frauen und Männern auch das Vertrauen der Eltern gegenüber der Social Media-Nutzung ihrer Kinder untersucht. Das Ergebnis: Auch in Deutschland überwachen immer mehr Eltern die Facebook-Accounts ihrer Sprösslinge. Vor allem die Konten der 13- bis 17-jährigen Jungs sind im Fokus. Für die Studie wurden zwischen Mitte Juni und Ende September mehr als 1.600 Freiwillige in den USA, UK, Deutschland, Spanien, Rumänien und Frankreich miteinbezogen. Dabei stellte sich heraus, dass die Konten von 13- bis 17-jährigen Jungen zu 50 Prozent eher von den Eltern überwacht werden als die Konten der Mädchen im selben Alter. Dieser Wert erhöhte sich sogar in der unmittelbaren Zeit nach den Ferien, wie die Befragung zeigt: Insbesondere im September waren bei 60 Prozent der Eltern die Jungs im Fokus, weniger die Mädchen. "Die Ergebnisse mögen überraschen, aber es ist tatsächlich so, dass die meisten Eltern online eher ihre Jungs im Auge behalten wollen", kommentiert Bitdefender Chief Security Strategist Catalin Cosoi. "Das könnte daraus resultieren, dass Jungen sich im Internet traditionell etwas leichtfertiger beziehungsweise risikoreicher verhalten als die Mädchen. Hinzu kommt, dass aktuelle Trends wie Cyber-Mobbing und Cyber-Baiting gegenüber Lehrern ein Phänomen ist, das eher mit männlichem Verhalten assoziiert wird. Laut einer älteren Bitdefender-Analyse sind Mädchen vorsichtiger im Online-Kontakt mit Fremden, und vielleicht auch deshalb genießen sie ein größeres Vertrauen ihrer Eltern." Jugendschutz in aktuellen Bitdefender-Suiten integriert Die kürzlich veröffentlichten Bitdefender Sicherheits-Suiten Total Security 2013 und Internet Security 2013 beinhalten eine Jugendschutz-Funktion ("Parental Control"). Sie ermöglicht es Eltern, ihre Kinder aktiv vor gefährlichen Online-Aktivitäten zu schützen, indem sie das Verhalten ihrer Sprösslinge im Web beobachten können. Die Facebook-Monitoring-Funktion erlaubt es, den Account der Jungs und Mädels im Auge zu behalten, ohne zwangsläufig auf der "Freunde-Liste" der Kinder stehen zu müssen. Die Eltern können sogar kleine Reports anfordern zu Kommentaren, Postings, Fotos und angegebenen Interessen ihrer Nachkömmlinge. Über Bitdefender® Bitdefender ist Hersteller einer der weltweit schnellsten und effektivsten Produktserien für international zertifizierte Internet-Sicherheits-Software. Seit dem Jahr 2001 ist das Unternehmen immer wieder ein innovativer Wegbereiter der Branche, indem es preisgekrönte Schutzlösungen einführt und weiterentwickelt. Mittlerweile setzen weltweit rund 400 Millionen Privat- und Geschäftsanwender auf die Bitdefender-Technologie, um ihre digitale Welt sicherer zu machen. Bitdefender hat vor kurzem eine Reihe wichtiger Empfehlungen und Auszeichnungen in der globalen Sicherheitsindustrie erhalten. Dazu gehört "Editor’s Choice” des PC Mag für Bitdefender Antivirus Plus 2013 und die "GoldAward”-Auszeichnung des TopTenREVIEW, die den Spitzenplatz der Software unter 25 getesteten Sicherheitslösungen bestätigt hat. Die Bitdefender Antivirus-Technologie hat diese Spitzenposition auch bei den führenden Industrietests von AV Test und AV-Comparatives belegt. Weitere Informationen zu den Antivirenprodukten von Bitdefender sind im Bitdefender Security Center der Unternehmenswebseite im Pressecenter verfügbar. Zusätzlich veröffentlicht Bitdefender das Blog "HOTforSecurity", eine prickelnde Mischung aus nebulösen Computersicherheitsgeschichten und beweisträchtigen Abbildungen, die die schmutzige Welt der Internetbetrügereien, Scams, Malware und des Klatsches sichtbar macht. Pressekontakt: Bitdefender West Gate Park, Building H2 24 Preciziei Street, Sector 6 Bukarest, 062204, Rumänien Ansprechpartner: Andrei Taflan PR Coordinator Tel.: +40 (0) 731 - 496 792 E-Mail: ataflan@bitdefender.com Deutsche Niederlassung: Bitdefender GmbH Robert-Bosch-Str. 2 D-59439 Holzwickede PR-Agentur: Sprengel Partner GmbH Nisterstraße 3 D-56472 Nisterau Ansprechpartner: Fabian Sprengel Tel.: +49 (0)2661 - 91260-0 E-Mail: bitdefender@sprengel-pr.com

Land hilft bei der Suche nach der Traumimmobilie - Minister Jäger: Informationen zum Grundstücksmarkt in NRW ab sofort auf dem Smartphone

$
0
0
Land hilft bei der Suche nach der Traumimmobilie - Minister Jäger: Informationen zum Grundstücksmarkt in NRW ab sofort auf dem Smartphone Wer auf der Suche nach seiner Traumimmobilie in NRW unterwegs ist, bekommt ab sofort praktische Hilfe vom Land. Mit Hilfe einer App können aktuelle Informationen zum Grundstücksmarkt direkt auf dem Smartphone abgerufen werden. Dabei wird der aktuelle Standort wird über die GPS-Funktion des Gerätes erfasst. Auf Karten werden dann die Richtwerte für den umliegenden Grund und Boden angezeigt. Diese App ist in Deutschland bisher einmalig. Wir helfen, den Grundstücksmarkt transparenter zu machen, sagte Kommunalminister Ralf Jäger heute (16.10.) in Düsseldorf Bereits seit 2003 veröffentlicht das Land Bodenrichtwerte über BORIS.NRW im Internet. Seitdem verzeichnet dieser Service über eine Million Zugriffe im Monat. Der Dienst ist damit eines der erfolgreichsten E Government-Projekte des Landes. Die Informationen sind bei Maklern und Kaufinteressierten sehr gefragt. Da war es nur eine logische Konsequenz, die Daten auch als App zur Verfügung zu stellen, erklärte Jäger. Ab sofort ist die App BORISplus.NRW im Apple Store und bei Google Play kostenlos erhältlich. Die abgerufenen Informationen sind ebenfalls kostenfrei. BORISplus.NRW wurde für das iPhone von Apple und Android-Geräte von Google entwickelt. Mit ihr können die Bodenrichtwerte speziell auf Smartphones und Tablet-PC angezeigt werden. Hintergrundinformationen: Ein Bodenrichtwert ist ein aus Kaufpreisen ermittelter durchschnittlicher Bodenwert je Quadratmeter für ein Gebiet mit im Wesentlichen gleichen wertbestimmenden Merkmalen. Er ist bezogen auf ein baureifes Grundstück, dessen Eigenschaften für das Gebiet typisch sind. Bodenrichtwerte beziehen sich grundsätzlich auf unbebaute Grundstücke. Bodenrichtwerte werden jährlich von den Gutachterausschüssen für Grundstückswerte bezogen auf den 1. Januar des laufenden Jahres ermittelt und beschlossen. Die Ableitung von Bodenrichtwerten ist eine wesentliche Aufgabe der Gutachterausschüsse und ein wichtiger Baustein in der Sicherstellung der Transparenz auf dem Grundstücksmarkt. Weitere Informationen sind auf der Internetseite www.borisplus.nrw.de abrufbar.

Online-Expertenforum zum Thema Osteoporose

$
0
0
Online-Expertenforum zum Thema Osteoporose Anlässlich des Weltosteoporosetags bietet die Bundeszentrale für gesundheitliche Aufklärung vom 19.-20. Oktober 2012 ein Online-Expertenforum zum Thema Osteoporose an Expertenforum Osteoporose bietet Information und Beratung 19.-20. Oktober 2012: Bundeszentrale für gesundheitliche Aufklärung richtet Online-Expertenforum zum Thema Osteoporose aus Köln, 17. Oktober 2012. Anlässlich des Weltosteoporosetages (20. Oktober) bietet die Bundeszentrale für gesundheitliche Aufklärung (BZgA) in ihrem Frauengesundheitsportal http://www.frauengesundheitsportal.de ein Online-Expertenforum zum Thema Osteoporose an. Es findet statt vom 19. Oktober, 18 Uhr, bis zum 20. Oktober, 18 Uhr. Ratsuchende erhalten umfangreiche und qualitätsgesicherte Informationen und können ihre Fragen anonym und kostenlos an ein Team aus Expertinnen und Experten richten. Osteoporose ("Knochenschwund") ist die häufigste Knochenerkrankung bei älteren Menschen, speziell bei Frauen. In Deutschland erkranken rund 18 Prozent der Frauen und fünf Prozent der Männer im Laufe ihres Lebens daran. Oberschenkelhalsbrüche als Folge von Osteoporose führten in 2009 insgesamt zu mehr als 130.000 Krankenhausbehandlungen. Osteoporose ist eine Skeletterkrankung, bei der die Knochenmasse geringer und die Knochenstruktur schwächer wird. Der natürliche Auf- und Abbauprozess der Knochensubstanz ist gestört - es wird mehr Knochen abgebaut, als erneuert. Durch diese Veränderungen haben Betroffene ein größeres Risiko, bei Stürzen oder alltäglichen Belastungen (wie z. B. Heben oder Tragen) einen Knochenbruch zu erleiden. Zahlreiche chronische Erkrankungen, auch Stoffwechsel- und Hormonerkrankungen, können Osteoporose auslösen. Am Expertenforum Osteoporose im BZgA-Frauengesundheitsportal können Interessierte ab dem 19. Oktober, 18 Uhr, bis zum 20. Oktober, 18 Uhr, teilnehmen. Kontakt: Dr. Marita Völker-Albert Pressesprecherin der Bundeszentrale für gesundheitliche Aufklärung 51101 Köln Tel. 0221-8992280 Fax: 0221-8992201 E-Mail: marita.voelker-albert@bzga.de http://www.bzga.de RSS-Feed: http://www.bzga.de/rss-presse.php Twitter: http://www.twitter.com/bzga_de
Viewing all 2433 articles
Browse latest View live




Latest Images