Autor: PM-Ersteller

  • AXULUS macht IIoT-Projekte skalierbar

    Industrie Reply, das auf Industrie 4.0 und IIoT spezialisierte Unternehmen der Reply Gruppe, ermöglicht mit seiner Lösung AXULUS, das volle Geschäftspotenzial von IIoT auszuschöpfen.

    Industrieunternehmen stehen vor der Herausforderung mit immer kürzeren Innovationszyklen und komplexer werdenden Technologien Schritt zu halten. Obwohl der Einsatz von Industrial Internet of Things (IIoT) einen erheblichen Mehrwert bietet und fast alle Industrieunternehmen Strategien und technische Proof-of-Concepts (PoCs) implementiert haben, können nur fünf Prozent ihre Anwendungen skalieren und deren Vorteile nutzbar machen.

    Industrie Reply, das auf Industrie 4.0 und IIoT spezialisierte Unternehmen der Reply Gruppe, ermöglicht mit seiner Lösung AXULUS, das volle Geschäftspotenzial von IIoT auszuschöpfen. Mit dem Value Scaling Accelerator können Anwender Use Cases für IIoT anhand von Templates entwickeln. Schritt für Schritt können so Use Case-Ideen identifiziert, Lösungen mit Hilfe von vordefinierten Vorlagen konfiguriert und mit digitalen Implementierungsworkflows im industriellen Produktionsumfeld ausgerollt werden. Eine integrierte Künstliche Intelligenz unterstützt Nutzer außerdem dabei, die eigenen Projekte kontinuierlich zu verbessern.

    Die entscheidende Neuerung ist, dass AXULUS auf eine Digitalisierung des gesamten Prozesses abzielt – von der Definition der Use Cases über die Entwicklung von Lösungen und Lösungsvarianten bis hin zur Einführung der IIoT-Lösungen im Produktionsumfeld. Durch die Skalierbarkeit und den modularen Aufbau des Tools lässt sich jede Lösung individuell anpassen. Das ist von Vorteil, wenn eine Anwendung in einem anderen Unternehmensbereich, an anderen Standorten oder bei einem weiteren Kunden oder Zulieferer eingesetzt werden soll.

    „Mit dem Accelerator steht Unternehmen eine Lösung zur Verfügung, mit der sie deutlich schneller Use Cases für IIoT-Projekte entwickeln sowie umsetzen können – und das auf Basis von Zielwerten, die den Nutzen solcher Lösungen transparent machen“, erläutert Florian Beil, Partner von Industrie Reply. „Anstelle von kostspieligen, großen Digitalisierungsprojekte können Anwender einen selbstgesteuerten kontinuierlichen Verbesserungsprozess initiieren und so die Wertschöpfung von IIoT um den Faktor zwei bis fünf beschleunigen.“

    Der AXULUS Value Scaling Accelerator ist als Cloud-basierte Tool-Sammlung konzipiert und richtet sich an Industrieunternehmen, die IIoT-Anwendungen einsetzen und IIoT-Lösungs-Entwickler gleichermaßen. Nutzer haben die Wahl zwischen einer Public-Cloud- oder Private-Cloud-Variante auf Subskriptionsbasis.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    — —
    — —
    Deutschland

    fon ..: —
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netz hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltungen bei der Definition und Entwicklung von Geschäftsmodellen angesichts der neuen Herausforderungen von AI, Cloud Computing, Digital Media und Internet der Dinge. Die Dienstleistungen von Reply umfassen: Beratung, System Integration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    — —
    — —

    fon ..: —
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Neue Kunden gewinnen mit strategischem Online Marketing

    Neue Kunden gewinnen – Bestandskunden binden: Onlinemarketing mit Strategie kann vor allem für kleine Unternehmen den Weg in die Zukunft aufzeigen.

    BildForst, 20.11.2020 – Kundengewinnung im Internet mit Online Marketing

    Onlinemarketing dient dazu, die professionell erstellte Website im Internet sichtbar zu präsentieren. Gutes, strategisches Marketing im Web erhöht die Markenbekanntheit und ist ein Baustein für die Erreichung der Zielsetzung, den Abschluss des Geschäfts.

    Die wichtigen Bausteine im Internetmarketing

    Online Marketing, auch unter der Bezeichnung Suchmaschinenmarketing bekannt, beinhaltet verschiedene sich gegenseitig bedingende Bausteine. Dazu gehören die Suchmaschinenoptimierung und die Content Strategie, Blogmarketing sowie Social Network Marketing. Das organische Linkbuilding, sowie ganz am Anfang eine technisch und graphisch einwandfreie Homepage sind im Onlinemarketing ebenfalls wichtige Erfolgsfaktoren. Das Branding, der Aufbau und die Entwicklung einer Marke ist ebenfalls ein nicht zu unterschätzender Baustein des Internetmarketings.

    Die Erstellung einer Onlinemarketing Strategie

    Nimmt man alle Bausteine zusammen und stapelt sie übereinander, entsteht mit der Zugabe der richtigen Verbindung eine funktionale Onlinemarketing Strategie. Die Festlegung der Ziele, beispielsweise „Kunden gewinnen“ ist eine Grundlage der Strategieentwicklung. Weitere Fragestellungen zur Festlegung der Zielgruppe und zu den Bedürfnissen potenzieller Kunden stehen ebenfalls im Fokus. Es gibt keine allgemeingültige, sondern nur eine für das jeweilige Unternehmen optimal passende Strategie. Dementsprechend wird die Vorgehensweise auf die Zielsetzung und die angesprochene Zielgruppe abgestimmt.

    Online Pressearbeit – eine wichtige Maßnahme zum Kunden gewinnen

    Die PR mit regelmäßigen Veröffentlichungen von Pressemeldungen decken gleich mehrere Bausteine des Onlinemarketing anteilig ab. So wirkt sich eine gute Online PR auf die SEO, aufs Branding und auf die Content Marketing Strategie aus. Pressemitteilungen werden von potenziellen Kunden als besonders seriös empfunden, da sie keinerlei werbliche Faktoren enthalten und einen hohen Informationsgehalt aufweisen. Neben allen strategischen Vorgehensweisen des Onlinemarketings sollten Unternehmen Kunden gewinnen, in dem sie sich für professionelle Public Relations entscheiden und damit einen wichtigen Bereich für mehr Sichtbarkeit durch Strategie abdecken.

    Die PR-Agentur Pressemann: Pressearbeit – Service

    Professionelle, motivierende und überzeugende PR bedarf ebenso wie das Marketing einer ausgeklügelten, kundenorientierten und präzise umgesetzten Strategie. Hochwertiger Content, einzigartige und informative Inhalte, sowie die regelkonforme Verfassung von Pressemitteilungen sind das tägliche Geschäft der PR-Agentur Pressemann. Sachliche, neutral geschriebene und von Superlativen befreite Texte für die Online- und Offline Veröffentlichung sind im Leistungsportfolio des Presse Service enthalten.

    Bei der Erstellung von Pressemitteilungen ist journalistisches Geschick gefragt. Die Regeln für Veröffentlichungen in Presseportalen sind streng und müssen zu 100 Prozent eingehalten werden. Allein aus diesem Grund lohnt sich das Outsourcing an die PR-Agentur. Ein weiterer Grund beruht auf der Tatsache: Außenstehende berichten sachlich und neutral – Unternehmer berichten emotional aus der Eigenperspektive.

    Nehmen Sie jetzt Kontakt auf und testen das Angebot, mit dem Sie neue Kunden gewinnen und Ihre Bestandskunden überzeugen können. Unser Presseservice bietet Ihnen langjährige Erfahrung und Kompetenz in der Erstellung von Pressemitteilungen und in allen weiteren Bereichen der PR.

    Verantwortlicher für diese Pressemitteilung:

    PR Agentur Presseheld
    Herr Rüdiger Vogel
    Hardtstraße 6
    76694 Forst
    Deutschland

    fon ..: 07251-9196118
    web ..: http://www.presseheld.de
    email : vogel@pressemann.com

    Das Portal Presseheld.de ist spezialisiert auf PR- und Pressearbeit für Unternehmen, die keine eigene Presseabteilung haben. Das Besondere an dem Angebot ist die Verbindung zwischen Pressearbeit, die für mehr Bekanntheit, Aufmerksamkeit und viele Leser sorgt, und der sog. SEO Wirkung, also die Möglichkeit, durch das Veröffentlichen von Pressemitteilungen im Internet positive Wirkung auf die Rankings einer Seite zu erzielen. Es gibt nur wenige Experten, die diese beiden Felder so miteinander kombinieren, dass sich die Wirkung nicht nur ergänzt, sondern deutlich verstärkt.

    Pressekontakt:

    PR Agentur Presseheld
    Herr Rüdiger Vogel
    Hardtstraße 6
    76694 Forst

    fon ..: 07251-9196118
    web ..: http://www.presseheld.de
    email : vogel@pressemann.com

  • Brennholzauktion abgesagt? Erfolgreich Brennholz verkaufen trotz Corona

    TimberTom sorgt für günstigen Einstieg in den digitalen Brennholzverkauf. Wo wegen Corona Brennholzauktionen abgesagt wurden, kann jetzt trotzdem dank Online-Verkauf das Brennholz verkauft werden.

    BildOrsingen-Nenzingen, 12.11.2020 – Auch Forstbetriebe leiden unter den Corona-Maßnahmen, denn viele Brennholzauktionen wurden abgesagt. TimberTom reagiert auf die Krise und launcht eine überarbeitete Variante Ihres digitalen Marktplatzes: Private Waldbesitzer, Kommunen sowie Waldbesitzervereinigungen und forstliche Betriebsgemeinschaften können jetzt bei TimberTom noch leichter in den digitalen Brennholzhandel einsteigen und so den Verkauf per Auktion überflüssig machen. In der Basisvariante werden die Brennholzpolter bei TimberTom angeboten und die Rechnungen beim Verkauf automatisch verschickt, den Zahlungseingang überwacht der Forstbetrieb selbst. Bei TimberTom PLUS übernehmen die Brennholzexperten vom Bodensee sogar den kompletten Verkaufsprozess mit Zahlungsdienstleister, Mahnwesen und erweiterten Zahlungsmöglichkeiten per Kreditkarte, Lastschrift und Sofortkaufen.

    „Nachdem wir nun mehrere Jahre Waldbesitzern den Brennholzverkauf polterweise online ermöglichen, haben wir mit den Rückmeldungen unserer Kunden den Marktplatz neu gestaltet,“ so Ludwig Graf Douglas, Gründer und Geschäftsführer von TimberTom. „Die Forstbetriebe profitieren bei uns von den vielen Vorteilen des digitalen Brennholzverkaufs wie neuen Kundenschichten, Brennholzverkauf rund um die Uhr, genaue Beschreibung der Polter mit Bild, Entlastung der Verwaltung im Verkaufsprozess, Verzahnung mit ihrer Warenwirtschaft und vielem mehr. Außerdem läuft alles kontaktlos – insbesondere zu Corona-Zeiten ein großer Vorteil!“

    Im neuen Portal bei TimberTom gibt es die Möglichkeit, beliebig viele Verkäufer unter dem Dach eines Betriebes anzulegen. So wird es forstlichen Vereinigungen ermöglicht, ihre rechtlich eigenständigen Verkäufer, beispielsweise die Mitglieder einer WBV oder FBG, für jeden Polter separat anzugeben.

    Weitere Informationen zu TimberTom gibt es online unter
    timbertom.de/brennholz/brennholz-verkaufen.

    Kontakt
    TimberTom GmbH, Schloss Langenstein 3, 78359 Orsingen-Nenzingen
    Alex Schroff, T +49 (0) 7774 2160021, alex.schroff@timbertom.de

    Über TimberTom
    TimberTom wurde 2017 mit dem Ziel gegründet, Abläufe und Prozesse für Forstbetriebe effizienter zu gestalten. Mit dem Marktplatz www.timbertom.de hat TimberTom eine Plattform entwickelt, über die Waldbesitzer Brennholz lang ab Forststraße direkt an den Endkunden verkaufen können.

    Verantwortlicher für diese Pressemitteilung:

    TimberTom GmbH
    Herr Alex Schroff
    Schloss Langenstein 3
    78359 Orsingen – Nenzingen
    Deutschland

    fon ..: +49 (0) 7774 2160021
    web ..: https://timbertom.de
    email : alex.schroff@timbertom.de

    Über TimberTom
    TimberTom wurde 2017 mit dem Ziel gegründet, Abläufe und Prozesse für Forstbetriebe effizienter zu gestalten. Mit dem Marktplatz www.timbertom.de hat TimberTom eine Plattform entwickelt, über die Waldbesitzer Brennholz lang ab Forststraße direkt an den Endkunden verkaufen können.

    Pressekontakt:

    TimberTom GmbH
    Herr Alex Schroff
    Schloss Langenstein 3
    78359 Orsingen – Nenzingen

    fon ..: +49 (0) 7774 2160021
    web ..: https://timbertom.de
    email : alex.schroff@timbertom.de

  • Investitionsprogramm Wald des BMEL: DekaData Software-Kunden erhalten volle Fördersumme

    Das Bundesministerium für Ernährung und Landwirtschaft (BMEL) unterstützt Waldbesitzer und Forstbetriebe beim Erhalt und der Bewirtschaftung der Wälder.

    BildSünching, 19.11.2020 – Das Bundesministerium für Ernährung und Landwirtschaft (BMEL) unterstützt Waldbesitzer und Forstbetriebe beim Erhalt und der Bewirtschaftung der Wälder. Ein Investitionsprogramm in die Digitalisierung und Technik sorgt jetzt für die Grundvoraussetzung einer nachhaltigen Waldwirtschaft, nämlich die optimale Softwarelösung zur Planung und Verwaltung der Waldflächen und aller Abläufe im Forstbetrieb. Waldbesitzer und Forstbetriebe erhalten bei DekaData dazu eine professionelle Unterstützung und individuelle Beratung.

    Bereits seit 1987 entwickelt und vertreibt DekaData erfolgreich Softwarelösungen für private und kommunale Waldbesitzer, Forstbetriebsgemeinschaften und forstliche Dienstleistungsunternehmen. Von dieser langjährigen Expertise profitieren nun Neukunden im Rahmen des Investitionsprogramms durch eine Förderung in Höhe von 40% der Investitionskosten. Mit dem Warenwirtschafts- und Unternehmensplanungssystem Euroforst werden alle Geschäftsvorfälle rund um den Wald optimal abgebildet.

    Förderfähig sind Investitionen zur nachhaltigen und umweltfreundlichen Bewirtschaftung der Wälder, wie die digitalen Lösungen von DekaData gemäß der Positivliste, in die DekaData EuroForst (mit allen Modulen und für alle Betriebe) aufgenommen ist.

    Alle Informationen zur Beantragung finden Sie auf unserer Webseite:
    https://www.dekadata.de/investitionsprogramm-wald-bmel/

    Kontakt
    DekaData Hard- u. Software GmbH & Co. KG, Krankenhausstraße 4, 93104 Sünching
    Erich Diermeier, T +49 (0) 9480 9403 – 0, info@dekadata.de

    Über DekaData
    DekaData GmbH hat seit ihrer Gründung im Jahr 1987 ca. 250 Programme und Module bei mehr als 500 Kunden im forstlichen Bereich installiert. Schwerpunkt ist die Entwicklung moderner, maßgeschneiderter Lösungen für private und kommunale Forstbetriebe, Forstbetriebsgemeinschaften und forstliche Dienstleistungsunternehmen.

    Verantwortlicher für diese Pressemitteilung:

    DekaData Hard- u. Software GmbH & Co. KG
    Herr Erich Diermeier
    Krankenhausstraße 4
    93104 Sünching
    Deutschland

    fon ..: +49 (0) 9480 9403 – 0
    web ..: https://www.dekadata.de
    email : info@dekadata.de

    Über DekaData
    DekaData GmbH hat seit ihrer Gründung im Jahr 1987 ca. 250 Programme und Module bei mehr als 500 Kunden im forstlichen Bereich installiert. Schwerpunkt ist die Entwicklung moderner, maßgeschneiderter Lösungen für private und kommunale Forstbetriebe, Forstbetriebsgemeinschaften und forstliche Dienstleistungsunternehmen.

    Pressekontakt:

    DekaData Hard- u. Software GmbH & Co. KG
    Herr Erich Diermeier
    Krankenhausstraße 4
    93104 Sünching

    fon ..: +49 (0) 9480 9403 – 0
    web ..: https://www.dekadata.de
    email : info@dekadata.de

  • Das Modul Klimakammer zur Lagerung und Überwachung des Impfstoffes

    Ein Paket zu versenden und den Versand zu überwachen ist eine scheinbar einfache Aufgabe im Vergleich zur Logistik, die bei der Lagerung und dem Transport des neuen Impfstoffes nötig sind.

    BildAdelheidsdorf, 19.11.2020 – Artikel Software zur Überwachung, Lagerung und Transport

    Endlich ein Lichtblick, die lang ersehnte Nachricht. Ein Impfstoff gegen das Corona Virus scheint in greifbarer Nähe zu sein. Eine Mammut Aufgabe liegt jetzt vor uns. Wohl 60 Millionen Menschen müssen geimpft werden, was für eine logistische Herausforderung. Und, was die Sache nicht gerade einfacher macht, der jetzt in Rede stehende Impfstoff ist empfindlich und muss bei minus 70 Grad gelagert und transportiert werden. Um diese gewaltige Herausforderung zu meistern braucht es unter anderem eine sichere und zuverlässig funktionierende Software. Ganz unspektakulär wird solche Software meist als Artikel-Verwaltung bezeichnet.

    Artikel und Versand-Verwaltung mit umfassendem Leistungsumfang

    Eine solche Software muss vieles können, ohne Fehler arbeiten und zu allen Systemen und Devices passen. Darüber hinaus muss sie sicher sein und nach Möglichkeit individuell anpassbar. Der Einsatz beginnt bei der Produktion, über die Lagerung beim Hersteller, die Übergabe zum Logistiker, die lückenlose Überwachung des Transportes und schließlich die Ablieferung bei einem entsprechenden Impfzentrum oder Arzt, je nachdem wie die Verteilung politisch organisiert wird. Nicht zu vergessen, die lückenlose Einhaltung der Kühlkette muss überwacht und dokumentiert werde.

    Das Klimakammersystem von HM-Software

    HM-Software ist ein norddeutscher Software Spezialist, der seine Kunden seit 30 Jahren zuverlässig sowohl mit Standardlösungen als auch mit individuellen Lösungen versorgt, unter anderem spezialisiert auf Labor Verwaltung und Labor Software. Das Besondere in der aktuellen Situation, HM-Software hat ein Software Modul entwickelt mit der Bezeichnung „Klimakammer“. Hier ist eine sehr gute Übersicht über den Leistungsumfang der Software: HM-Software Klimakammer

    In diesem Modul können Produkte verwaltet werden, die unter bestimmten, definierten klimatischen Bedingungen gelagert werden müssen, wie beispielsweise der neue Impfstoff. Zur Klimakammer gehören die notwendigen Stammdaten, wie z.B. Aufträge, Produkte mit Anforderungen vom Kunden, Klimakammern (Lagerorte), Versandüberwachung inkl. Schnittstellen, u.v.m. Des Weiteren gehören Buchungsvorgänge, Entnahmeliste, Reserveliste und Validierungslisten zum Leistungsumfang, oder, etwas weniger fachlich ausgedrückt, genau das was wir aktuell brauchen.

    Wie ist sichergestellt, dass die Software ihre Aufgaben zuverlässig und sicher ausführt?

    DIN ISO 17025 und GMP

    In Deutschland ist alles, was wichtig ist, zertifiziert, vieles davon in DIN-Normen. So auch hier. Es gibt die sog. ISO 17025, eine Norm, die vor allem die Arbeit in Laboren regelt. Die Klimakammer, das Software Modul von HM-Software arbeitet natürlich nach den Anforderungen dieser Norm. Doch damit nicht genug. Die GMP (Good Manufacturing Practice) ist inzwischen Standard bei international tätigen Pharma Unternehmen und ist noch deutlich strenger als die ISO 17025. Natürlich arbeitet die Klimakammer auch im Rahmen der Regeln der GMP.

    Lückenlose Überwachung

    Wie kann man sich die Arbeit dieser Software vorstellen? Der wahrscheinlich einfachste Vergleich ist die heutzutage selbstverständliche Nachverfolgung eines Pakets. Ab der Zuordnung des Barcodes zum Versandgut ist der Aufenthalt des Paketes je nach System und Versender beinahe lückenlos zu überwachen und könnte fast in Echtzeit verfolgt werden. Stellen wir uns vor, dass der Inhalt leicht verderbliche Ware ist, und der Versender die Einhaltung der Kühlkette nachweisen muss, wird dem Paket noch ein Sensor, ein Dongle beigefügt, der ständig die Temperatur misst und protokolliert. Diese Daten werden dann von der Software eingelesen und den Produkten zugeordnet.

    Das ist eine – natürlich stark vereinfachte – Darstellung der Klimakammer und ihres Leistungsumfangs. HM-Software steht interessierten Unternehmen und Organisationen gerne für ein Beratungsgespräch zur Verfügung.

    Mehr Infos unter: https://www.hm-software.de/klimakammer

    Verantwortlicher für diese Pressemitteilung:

    HM-Software
    Herr Harald Meyer
    Rampenweg 1b
    29352 Adelheidsdorf
    Deutschland

    fon ..: 05085-9894-0
    web ..: https://hm-software.de/
    email : sales@hm-software.de

    HM-Software ist seit 1990 Ihr leistungsstarker Partner für Standard- und Individuallösungen. Durch unsere 30-jährige Erfahrung und unser fundiertes Know-how bieten wir Ihnen effektive Lösungen, mit einfacher Bedienung und flexiblen Arbeitsabläufen. Profitieren Sie von unseren Standardprodukten und den individuellen Erweiterungsmöglichkeiten. Wir bieten Ihnen Einzelplatz-, Client-Server-, Citrix-, Terminalserverlösungen und WEB-Anwendungen.

    Pressekontakt:

    Pressemann.com PR-Agentur
    Herr Rüdiger Vogel
    Hardtstr. 6
    76694 Forst

    fon ..: 07251-9196118
    web ..: http://www.pressemann.com/
    email : vogel@pressemann.com

  • Fraunhofer IGD – IoT-basierte Assistenzsysteme unterstützen ältere Menschen

    Internet der Dinge für Ambient Assisted Living

    BildLange in der eigenen Wohnung leben können – das wünschen sich die meisten Menschen. Doch mitunter ist das schwer, schließlich ist im Notfall niemand direkt zur Stelle. Das „Internet der Dinge“ – bisher vor allem durch Anwendungen in Produktion und Logistik bekannt – kann auch in diesem Bereich seine Vorteile ausspielen, und zwar, indem es älteren Menschen assistiert und ihnen möglichst lange in ihrer Wohnung zu leben ermöglicht. Wie gut das funktioniert, zeigt das EU-Projekt „ACTIVAGE“, an dem das Fraunhofer IGD beteiligt war.

    Reale Gegenstände via Informations- und Kommunikationstechniken untereinander und mit der virtuellen Welt zu verknüpfen, darauf zielt das „Internet of Things“, kurz IoT ab. Das „Internet der Dinge“ beschreibt Technologien, mit denen sich physische und virtuelle Gegenstände miteinander vernetzen lassen. Gegenstände können mithilfe einer IoT-Infrastruktur zunehmend drahtlos miteinander kommunizieren und Aufgaben automatisiert erledigen – der Mensch muss notwendigerweise nicht mehr unbedingt eingreifen. Bislang wird die Zweckmäßigkeit des Internets der Dinge vor allem in Produktions- und Logistikfragen gesehen, doch auch bei einer anderen Herausforderung kann das IoT eine Schlüsselrolle spielen, mit der Europa in den kommenden Jahrzehnten konfrontiert sein wird: Und zwar bei der alternden Bevölkerung.

    „ACTIVAGE“: der größte IoT-Pilot der EU für altersgerechte Wohnumgebungen
    Was das IoT für den Bereich Ambient Assisted Living bedeuten kann, zeigte das EU-Projekt „ACTIVAGE“. Am 45-monatigen, im Oktober 2020 erfolgreich beendeten Pilotprogramm waren 12 Regionen in 9 Ländern beteiligt – damit ist „ACTIVAGE“ das größte europäische IoT-Pilotierungsprojekt im Bereich der intelligenten Wohnumgebungen. Auf deutscher Seite brachte das Fraunhofer-Institut für Graphische Datenverarbeitung IGD seine Kompetenzen ein. „“ACTIVAGE“ zeigt: Technologie kann nicht nur kostengünstig dazu beitragen, das unabhängige Leben im Alter zu verlängern, sondern kann auch soziale Dienste optimieren und das Pflegesystem entlasten“, sagt Mohammad-Reza Tazari vom Fraunhofer IGD, der dem Projektmanagementkomitee angehörte. „ACTIVAGE“-Systeme sammeln über Sensoren und IoT-Geräte Daten und interpretieren diese – und verbessern so die Autonomie, Freiheit, Gesundheit und Sicherheit ihrer Benutzerinnen und Benutzer.“

    Jedes der Pilotprogramme in den einzelnen Ländern und Regionen hatte ein anderes Ziel. In Deutschland stand die Frage im Vordergrund: Wie lassen sich Sensoren und Aktoren in der häuslichen Umgebung einsetzen und machen dann anhand der Daten erkennbar, welche Situation in der Wohnung vorliegt? „Während beim SmartHome die Steuerung und die Information im Fokus stehen – also etwa das Licht anzupassen oder auch eine Benutzeroberfläche, mit der sich die Stromverbräuche optimieren lassen -, gehen wir hier einen Schritt weiter: Wir greifen aufgrund der Daten assistierend in die Geschehnisse ein“, erläutert Tazari. In Deutschland hatte das Fraunhofer-Forscherteam die technische Verantwortung für die Ausstattung von 102 Assistenzsystemen in Wohnungen und 71 in Pflegezimmern. Insgesamt kamen dabei über 4250 Geräte zum Einsatz, die monatlich im Durchschnitt über 86.000 Nachrichten erzeugt haben – pro Wohneinheit, versteht sich! Solche Nachrichten waren etwa Bewegung der Person, Türkontakt, Bettnutzung oder auch der Wasserverbrauch. Um all die Signale automatisch verarbeiten zu können, hatten die Forscherinnen und Forscher des Fraunhofer IGD bereits eine gute Basis: ihre Plattform „universAAL-IoT“. Auf dieser Basis entwickelten sie das Assistenzsystem „uLive“, das in den Wohnungen zur Anwendung kam und mittlerweile Produktreife erlangt hat.

    Das Fazit von „ACTIVAGE“: IoT eignet sich optimal, um heterogene Geräte auf einfache und flexible Weise miteinander zu verbinden, die Situation in der Wohnung zu erfassen und spezielle Reaktionen daraufhin zu organisieren.

    Weitere Informationen:

    Mehr über das Projekt „ACTIVAGE“: www.igd.fraunhofer.de/projekte/activage // https://activageproject.eu/ 

    Mehr über die Software „uLive“: www.igd.fraunhofer.de/presse/aktuelles/smart-living-vernetzte-sensoren 

    Mehr zur universAAL-Plattform: www.igd.fraunhofer.de/projekte/universaal 

    Unsere Forschung im Bereich Smart-Living: www.igd.fraunhofer.de/kompetenzen/technologien/smart-living 

    Verantwortlicher für diese Pressemitteilung:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    Deutschland

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Pressekontakt:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

  • Attivo warnt vor Angriffen auf DevOps

    Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen.

    Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken.

    DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus zu bringen. DevOps, das die Anwendungsentwicklung mit der Bereitstellung der Infrastruktur verbindet, hat in der heutigen Welt immer mehr an Bedeutung gewonnen. Es bietet eine agilere Funktionalität, die es Entwicklern ermöglicht, ein ständiges Feedback zu ihrem Code zu erhalten, was eine kontinuierliche Verbesserung ermöglicht. Die Integration der Sicherheit in diesen Zyklus hat den gleichen Effekt und gewährleiste ein hohes Sicherheitsniveau bei der Inbetriebnahme der Anwendung. Eine DevSecOps-Mentalität zu schaffen, kann eine Herausforderung sein, da die Entwicklung an sich keine inhärenten Sicherheitsanforderungen stellt. Und sie erst kurz vor dem Einsatz zu injizieren, führt oft zum Opfern der Sicherheit zugunsten einer schnellen Markteinführung.

    Bösartiger Code schon in der Entwicklungsphase

    Während des gesamten Entwicklungsprozesses ist es laut Attivo insbesondere von Bedeutung, kontinuierlich zu prüfen, ob Angreifer in der Lage waren, bösartigen Code in die Umgebung einzuschleusen. In so einem Fall muss es eine Möglichkeit geben, schnell davon zu erfahren und darauf reagieren zu können. Viele Unternehmen haben jedoch keine Mechanismen, um solche Situationen zuverlässig zu erkennen. Code ist Text, und der beste Weg, Code zu überprüfen, ist immer noch, ihn mit den Augen zu betrachten. Aus diesem Grund gilt Open-Source-Software im Allgemeinen als sicherer, denn hier gibt es mehr prüfende Augäpfel. Wenn ein Benutzer Code „committen“ oder finalisieren kann, wird niemand ohne gründliche Überprüfung wissen, ob er zusätzlichen Code eingefügt hat. Diese Bewusstseinslücke ist der Grund dafür, dass es Richtlinien gibt, die bestimmen, wer den Code einsehen oder prüfen kann. Entwicklungsteams werden auch wissen wollen, ob sich ein Angreifer die Autorität erworben hat, Code zu committen. Ungeprüft können diese Angreifer nahezu nach Belieben Malware einfügen.

    Diese Möglichkeit stellt laut Attivo ein oft vernachlässigtes Problem dar. Da die beste Möglichkeit, in eine DevOps-Umgebung einzudringen, darin besteht, sich die entsprechenden Berechtigungsnachweise zu beschaffen, können Angriffe auf DevOps klein anfangen – vielleicht sogar als Phishing-Angriffe – um einen ersten Brückenkopf zu errichten. „Wenn Angreifer auf Code-Depots zielen, sind sie möglicherweise nicht nur hinter diesem Code her“, warnt Thomas Drews, Solution Engineer DACH bei Attivo. „Möglicherweise wollen sie sicherstellen, dass sie in Zukunft überall dort Fuß fassen können, wo die in der Entwicklung befindliche Anwendung eingesetzt wird. Folglich ist die Fähigkeit, diese Angriffe zu erkennen und umzuleiten, bevor sie Fuß fassen und bösartigen Code einsetzen können, von entscheidender Bedeutung.“ Hier können Täuschungstechnologien helfen, die den Verteidigern nicht-invasive Werkzeuge an die Hand geben, mit denen sie in jeder DevOps-Phase arbeiten können.

    Man kann DevOps in vier primäre Phasen einteilen: Planung, Build, Deployment und Betrieb. Täuschungs- oder Deception-Technologien kommen vor allem in den letzten drei Phasen zum Einsatz, obwohl es auch in der Planungsphase Möglichkeiten gibt, Cyber-Täuschung einzusetzen.

    Planungsphase

    Die Planungsphase findet in erster Linie offline statt und beinhaltet die Schaffung der Grundlagen für die Entwicklung. Angreifer können hier versuchen, Zugang zu Code zu erhalten, Änderungen vorzunehmen und Malware im Netzwerk zu verbreiten. Dagegen können gefälschte Code Repositories, Dokumente, Netzwerkfreigaben, die auf Dateiserver verweisen, und andere Mittel der Täuschung eingesetzt werden, um Angreifer vom wahren Ziel abzulenken. Häufig werden zur Verwaltung von DevOps-Projekten webbasierte Projektmanagement-Tools verwendet, und Sicherheitsteams können gefälschte Instanzen dieser Tools erstellen.

    Build-Phase

    In der Build-Phase beginnt die eigentliche Softwareentwicklung. Hier können Angreifer versuchen, Computer, Zielbetriebssysteme, Active Directory (AD) oder andere Bereiche anzugreifen, in denen sie die Entwicklung stören können. Zudem werden sie AD-Aufklärung auf der Suche nach hochwertigen Servern und Code-Repositories betreiben. Gefälschte Repositories, getarnte Netzwerkfreigaben und andere Täuschungsmittel, die schon während der Planphase eingesetzt werden, können auch hier Angreifer zum Entgleisen bringen. Auch gefälschte Jenkins-Server oder Github-Code-Depots sind hier attraktive Ziele für potentielle Angreifer.

    Deployment

    In der Deployment-Phase werden Angreifer versuchen, sich Zugangsdaten mit der Berechtigung zur Ausführung von Code zu beschaffen. Wenn sie diese erlangen, können sie sich Zugang zum Deployment verschaffen, um Code zu modifizieren und im gesamten System zu verteilen. In dieser Phase sollten Decoy-Technologien gemeinsam mit anderen Sicherheitsmethoden eingesetzt werden, wie z.B Einmal-Passwörtern für den Zugriff auf Konfigurationsdateien. Verteidiger können auch gefälschte Zugangsdaten in Konfigurationsdateien einbetten und neben den echten Zugangsdaten platzieren, um Angreifer auszutricksen.

    Betriebsphase

    Im regulären Betrieb werden Angreifer primär auf die Endpunkte abzielen, in der Hoffnung, ihre Malware von dort aus im gesamten Netz zu verbreiten. Deception-Technologien können diese Risiken reduzieren. Wenn die Verteidiger entsprechende Netzwerk-Köder eingesetzt haben, werden die Angreifer diese anstelle der eigentlichen Endpunkte anvisieren. Endpunktköder können Angreifer dann zu Decoy-Systemen führen. Da kompromittierte Zugangsdaten ein wesentlicher Bestandteil der Art und Weise sind, wie Angreifer DevOps ins Visier nehmen, kann die Suche nach Fehlkonfigurationen und gestohlenen Berechtigungsnachweisen, die sich auf Entwickler-Endpunkten befinden, die Angriffsfläche weiter reduzieren.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • VIAVI Solutions als „Customers‘ Choice“ für die Überwachung und Fehlerdiagnose von Netzwerken ausgezeichnet

    Netzwerkspezialist erzielt höchste Gesamtbewertung auf dem Online-Bewertungsportal Gartner Peer Insights

    BildEningen, 18.11.2020 – Viavi Solutions Inc. (VIAVI) (NASDAQ: VIAV), einer der weltweit führenden Anbieter von Mess-, Überwachungs- und Sicherungslösungen für Kabel- und Funknetzwerke, wurde vom Online-Bewertungsportal Gartner Peer Insights als „Customers‘ Choice“ im Bereich der Leistungsüberwachung und Fehlerdiagnose von Netzwerken (NPMD) ausgezeichnet. Laut „Voice of the Customer“ Report vom Oktober 2020 erzielte VIAVI mit 4,9 von 5,0 Sternen die höchste Gesamtbewertung unter den bei Gartner Peer Insights gelisteten Anbietern für NPMD-Lösungen – basierend auf 54 Einzelbewertungen über einen Zeitraum von zwölf Monaten (01.08.2019-31.07.2020). Herausragende Ergebnisse erreichte der Netzwerkspezialist unter anderem in den Wertungskategorien „Bereitschaft zur Weiterempfehlung“, „Service und Support“ und „Produkteigenschaften“.

    Für NPMD-Anwendungen stellt VIAVI Solutions mit dem Observer 18 eine Plattform zur Verfügung, die IT-Teams sowohl bei lokalen Anwendungen als auch in Cloud- und hybriden Umgebungen eine optimale Bereitstellung von Netzwerk-Diensten ermöglicht. Die Lösung basiert auf der schnellsten verfügbaren Stream-to-Disk-Plattform und bietet vordefinierte Workflows sowie branchenführende Funktionen zur Bewertung der Nutzererfahrung. Insbesondere vor dem Hintergrund zunehmender Remote-Arbeitsplätze und der Notwendigkeit teamübergreifender Zusammenarbeit werden NPMD-Lösungen immer wichtiger, um die Performance von Netzwerken zu optimieren und sie vor wachsenden Sicherheitsbedrohungen zu schützen.

    Die Auszeichnung durch Gartner Peer Insights basiert auf dem Feedback und den Bewertungen von Fachleuten aus dem Endnutzerumfeld, die NPMD-Lösungen gekauft, implementiert oder genutzt haben. Damit die Authentizität der Bewertungen sichergestellt ist, unterliegen Peer Insights-Reviews einem strengen Validierungsprozess: Um sich für die Auszeichnung „Customers‘ Choice“ zu qualifizieren, müssen Anbieter auf dem Gartner Peer Insights Portal eine Gesamtbewertung vorweisen, die mindestens der marktüblichen Durchschnittsbewertung entspricht. Ihr Produkt muss bei Gartner Peer Insights in der entsprechenden Kategorie gelistet sein, und sie müssen innerhalb eines Jahres mindestens 50 öffentliche Kundenbewertungen erhalten.

    „Durch die Zunahme von Remote-Arbeitsplätzen und VPN-Verbindungen werden Unternehmen mit wachsenden Herausforderungen bei der Bereitstellung von Netzwerk-Diensten konfrontiert. Vor diesem Hintergrund spielt ein zuverlässiges Leistungs- und Sicherheitsmanagement eine immer wichtigere Rolle“, so Charles Thompson, Vizepräsident und General Manager im Bereich Enterprise und Cloud bei VIAVI. „Aus unserer Sicht ist die Observer-Plattform die beste Lösung für IT-Teams, um Netzwerke effektiv zu verwalten, Sicherheitsrisiken zu reduzieren und Performanceprobleme zu lösen. Unsere Wahl zur „Customers‘ Choice“ im NPMD-Bereich spricht dafür, dass der Markt diese Meinung teilt. Wir freuen uns über die herausragende Bewertung.“

    Ein kostenloses Exemplar des Gartner-Berichts „Market Guide for Network Performance Monitoring and Diagnostics“ vom März 2020 ist erhältlich unter: https://comms.viavisolutions.com/NPMD-Gartner-Market-Guide-vi103553?_ga=2.70552665.874367847.1602600008-68183774.1591033398

    Über Gartner Peer Insights:
    Gartner Peer Insights ist eine Online-Plattform für Bewertungen von IT-Dienst¬leistungen und Software, die von Fachleuten und Entscheidungsträgern der Technologiebranche verfasst und gelesen werden. Die Reviews dienen dazu, IT-Führungskräfte in sinnvollen Kaufentscheidung zu unterstützen und Technologieanbietern objektives, unvoreingenommenes Kundenfeedback zur Produktoptimierung bereitzustellen. Gartner Peer Insights umfasst mehr als 350.000 verifizierte Bewertungen in über 340 Märkten. Weitere Informationen finden Interessenten unter: www.gartner.com/reviews/home.

    Haftungsausschluss:
    Gartner Peer Insights Customers‘ Choice gibt subjektive Meinungen individueller Endbenutzer-Bewertungen, -Ratings und -Daten wieder, die mittels dokumentierter Methodik ausgewertet werden; sie repräsentieren weder die Ansichten von Gartner und seinen Partnern, noch werden sie durch Gartner befürwortet.

    Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinem Bericht genannt werden und rät nicht dazu, nur die Anbieter mit den höchsten Bewertungen oder anderen Kennzeichnungen auszuwählen. Der Gartner-Bericht besteht aus subjektiven Meinungen und sollte nicht als Tatsachenbehauptung ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf seinen Bericht ab, einschließlich jeglicher Gewährleistungen der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

    Verantwortlicher für diese Pressemitteilung:

    Viavi Solutions Deutschland GmbH
    Herr Johann Tutsch
    Arbachtalstrasse 5
    72800 Eningen u.A.
    Deutschland

    fon ..: +49 (0) 7121 86-1571
    fax ..: +49 (0) 7121 86-1222
    web ..: http://www.viavisolutions.de
    email : johann.tutsch@viavisolutions.com

    VIAVI (NASDAQ: VIAV) ist ein globaler Anbieter von Netzwerktest-, Überwachungs- und Sicherungslösungen für Kommunikationsdienstleister, Unternehmen, Hersteller von Netzwerkgeräten, Behörden und Avionik. Wir helfen unseren Kunden, die Leistung von Instrumenten, Automatisierung, Intelligenz und Virtualisierung zu nutzen, damit Sie das Netzwerk im Griff haben. VIAVI ist auch führend bei Lichtmanagementlösungen für 3D-Sensor-, Fälschungsschutz-, Unterhaltungselektronik-, Industrie-, Automobil- und Verteidigungsanwendungen. Erfahren Sie mehr über VIAVI unter https://www.viavisolutions.com/de-de. Folgen Sie uns auf VIAVI Perspectives, LinkedIn, Twitter, YouTube und Facebook.

    Pressekontakt:

    Riba:BusinessTalk GmbH
    Herr Michael Beyrau
    Klostergut Besselich 1
    56182 Urbar / Koblenz

    fon ..: +49 (0) 261-96 37 57-27
    web ..: http://www.riba.eu
    email : mbeyrau@riba.eu

  • Google und MY.GAMES Venture Capital starten Accelerator-Programm für Videospiele-Entwickler

    Anträge können ab sofort eingereicht werden
    ? Experten von Google und MY.GAMES unterstützen die Studios
    ? Google und MY.GAMES analysieren die Projekte aus vielen Perspektive

    Bild18. November 2020 | Google und der internationale Publisher MY.GAMES (Teil der Mail.ru-Gruppe) kündigen heute ein gemeinsames Accelerator-Programm mit dem Titel Game Drive für vielversprechende Mobilegames-Studios und -projekte an. Entwickler haben bis Freitag, den 8. Januar 2021, Zeit, um Vorschläge zur Prüfung einzureichen. Aus diesen Einreichungen werden die vielversprechendsten Projekte von einem Gremium aus Google- und MY.GAMES-Experten ausgewählt, die bei der Weiterentwicklung der Projekte und ihrer globalen Skalierung beratend zur Seite stehen werden. Erfolgreiche Bewerber werden am 28. Januar 2021 zu einem Online-Demo-Tag mit den wichtigsten Interessensvertretern von MY.GAMES und Google eingeladen. Dabei erhalten sie detailliertes Feedback zu ihren Projekten in englischer Sprache.

    Die Entwickler erhalten auf folgenden Ebenen Unterstützung:
    Beratung und Empfehlung zur Produktverbesserung
    Vernetzung und Zugang zum MY.GAMES-Ökosystem und zu firmeninternen Ausbildungsprogrammen
    Bewertung des Projekts und des Geschäftsmodells durch Google-Experten
    Bewertung des Projekts und des Geschäftsmodells durch MY.GAMES-Experten
    MY.GAMES prüft Optionen für eine direkte Investition
    Zunächst startet das Accelerator-Programm für Studios in Westeuropa, Russland und der GUS-Region, der Türkei, Israel, dem Nahen Osten und auf dem gesamten afrikanischen Kontinent. Weitere Infos zum Programm und zur Einreichung, sind unter der offiziellen Webseite zu finden.

    „Auf dem Mobilegames-Markt herrscht ein hoher Wettbewerbsdruck. Eine Idee alleine reicht häufig nicht aus, um Spieler zu gewinnen“, kommentiert Ilya Karpinsky, Managing Director von MGVC und CSO von MY.GAMES. „Mit dem Accelerator-Programm und der Partnerschaft mit Google bieten wir Mobilegames-Entwicklern ein einzigartiges Programm, bei dem sie Zugriff auf das Fachwissen zweier der größten Akteure auf dem Markt erhalten. Dies ist unsere erste Partnerschaft und wir hoffen, in Zukunft weitere Initiativen dieser Art auf den Weg bringen zu können.“

    Meir Brand, Vice President EMEA Emerging Markets bei Google sagt: „Im schnell wachsenden Spiele-Markt sehen wir enorme Kreativität. Wir hoffen, dass das Accelerator-Programm mit MY.GAMES Venture Capital talentierten und vielversprechenden App-Entwicklern hilft, zu wachsen, global zu agieren und dabei weiterhin aus ihren Heimatländern zu arbeiten.“

    Die Leistungen der jeweiligen Experten umfassen:

    MGVC
    Umfassende Projektevaluierung auf allen Ebenen der Spieleentwicklung, einschließlich Produktanalyse (Nutzer- und Geschäftsmetriken), Game Design, Moneterisierung, Schnittstellendesign, Markteinführung und Werbestrategie. Experten werden den Entwicklern sagen, auf welche Elemente sie achten sollten. Außerdem wird das MGVC-Team während des Evaluierungsprozesses die wichtigsten Produkt- und Marketingindikatoren analysieren (Retention Rate, Anteil der Pay-User, ARPPU, LTV, CPI) und Benchmarks für den Marktanteil festlegen, die es den Studios ermöglichen, den aktuellen Stand des Projektes objektiv zu beurteilen.

    Google
    Die besten ausgewählten Titel („Soft-Launch“-Phase bestanden) und ihre Studios haben Anspruch auf eine einzigartige, maßgeschneiderte 360-Grad-Titelprüfung, die von Google-Experten durchgeführt wird. Dazu gehören die Bewertung des Spielinhalts und der Spielmechanik, der Geschäftskennzahlen sowie der Zielgruppe und der Fähigkeiten des Entwicklerteams, um eine erfolgreiche weltweite Markteinführung zu ermöglichen. Das Programm deckt keine Art von kommerzieller Werbung oder Vorzugsplatzierung auf Google-Plattformen ab. ­
    ­ ­ ­
    ­ ­

    Verantwortlicher für diese Pressemitteilung:

    keySquare Communications
    Herr Gunnar Lott
    Wichertstr. 16
    10439 Berlin
    Deutschland

    fon ..: 03058859941
    web ..: http://www.visi.bi
    email : gunnar@visi.bi

    Pressekontakt:

    keySquare Communications
    Herr Gunnar Lott
    Wichertstr. 16
    10439 Berlin

    fon ..: 03058859941
    web ..: http://www.visi.bi
    email : gunnar@visi.bi

  • Apstra beschleunigt Bereitstellung von SONiC-Netzwerken

    Neues Release vereinfacht die Einrichtung und erhöht die Zuverlässigkeit

    BildApstra, Pionier des Intent-Based Networking (IBN), hat die Software zur Automatisierung, Validierung und Analyse von Rechenzentrumsnetzwerken mit signifikanten Funktionserweiterungen für SONiC ausgestattet.

    Der IBN-Spezialist setzt seit längerem auf das Linux-basierte Netzwerkbetriebssystem und liefert kontinuierlich neue Features, um die Implementierung zu vereinfachen und die Zuverlässigkeit des Betriebes zu erhöhen. Die Apstra-Software integriert mit SONiC bei der Konfiguration und der Automation von Rechenzentrumsnetzen.

    Die neuen Funktionen zielen insbesondere darauf ab, die Effizienzvorteile eines offenen Networkings einem größeren Kreis von Unternehmenskunden näherzubringen. Bisher kommt SONiC vor allem bei Hyper-Scale- und Web-Scale-Unternehmen zum Einsatz.
    Das neue Software-Release beinhaltet insbesondere:

    – kommerziellen Single-Vendor-Support für SONiC
    – Softwareverbesserungen mit Fokus auf Stabilität, Skalierbarkeit und Betrieb
    – funktionelle Erweiterungen einschließlich Data-Center-Interconnect, Top-of-Rack sowie gleichwertige Spine-Features wie bei kommerziellen Netzwerkanbietern

    Diese Erweiterungen ermöglichen eine fortgeschrittene Netzwerk-Automation von Tag 0-2, um das Management drastisch zu vereinfachen – vom Aufsetzen des Netzes über den Betrieb, die Fehlerbehebung bis hin zur Sicherheit von SONiC-Installationen. Damit erlaubt Apstra Unternehmenskunden die Vereinheitlichung des Betriebsmodells über mehrere Hardware-Anbieter und Netzwerkbetriebssysteme hinweg, einschließlich SONiC, Juniper, Arista, Cisco, Cumulus, Dell und VMware.

    „Apstra beseitigt die Eintrittsbarrieren und ist ein strategischer Wegbereiter für Unternehmen, die SONiC einführen und betreiben“, erklärt Mansour Karam, Mitbegründer und Präsident von Apstra. „Unsere Software abstrahiert die Hardware-Komplexität, um ein konsistentes Betriebsmodell für alle Netzwerkanbieter einschließlich SONiC zu schaffen“.

    Die Apstra-Lösung kombiniert zudem branchenführende Hardware, Automatisierung und Analyse und ermöglicht so die Transformation von Rechenzentren, während sie gleichzeitig Open Networking nutzt, um die Herstellerbindung zu beseitigen. Das Unternehmen ist ein Verfechter der Netzwerk-Disaggregation und legt den Fokus darauf, automatisierte, hardwareunabhängige und schlüsselfertige Infrastrukturen zu liefern. Die Integration mit der neuesten Version von SONiC erweitert die Optionen für Unternehmen zur Implementierung von Rechenzentrumsnetzwerken, indem Hardwarebeschränkungen und -komplexitäten beseitigt werden.

    Apstra ermöglicht es Organisationen, alle Aspekte des SONiC-Netzwerks zu automatisieren, einschließlich der Entwurfs-, Einrichtungs-, Bereitstellungs- und Betriebsphasen. Die IBN-Lösung nutzt fortgeschrittene intentbasierte Analysen, um das Netzwerk kontinuierlich zu validieren und dadurch Komplexität, Schwachstellen und Ausfälle zu eliminieren, was zu einem sicheren und widerstandsfähigen Netzwerk führt.

    Verantwortlicher für diese Pressemitteilung:

    Apstra
    Frau Rebecca Whalen
    Middlefield Road 110 200
    94025 Menlo Park
    USA

    fon ..: +001 617-513-7020
    web ..: https://www.apstra.com
    email : rebecca@apstra.com

    Apstra® Intent-Based Data Center Automation erhöht die Verfügbarkeit und Zuverlässigkeit von Anwendungen, vereinfacht die Bereitstellung und den Betrieb und reduziert die Kosten für Unternehmen, Cloud Service Provider und Telekommunikationsunternehmen drastisch. Apstra unterstützt Intent-Based Data Center durch sein bahnbrechendes Intent-Based Networking, seine verteilte Systemarchitektur und sein herstellerunabhängiges Overlay. Apstra hat seinen Hauptsitz in Menlo Park, Kalifornien und ist ein Gartner Cool Vendor und Best of VMworld Gewinner. Für weitere Informationen besuchen Sie: www.apstra.com oder folgen Sie uns auf Twitter @ApstraInc.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • Results.com sorgt für Transparenz auf dem SaaS-Markt

    Gefälschte, gekaufte und beeinflusste Software-Reviews
    verursachen Millionenschäden bei Unternehmen – aber das wird
    sich bald ändern.

    BildBerlin, Deutschland: Results.com bringt jetzt seine Plattform mit Software-Reviews von
    Experten an den Start. Das ist der erste Schritt auf der Mission des jungen Start-ups, das
    den Markt für Business-Software transparenter machen will.

    Die meisten anderen Review-Seiten setzen auf Crowdsourcing, um Bewertungen zu
    generieren. So sind diese geprägt von persönlichen Erzählungen, voreingenommenen
    Meinungen und – besonders beunruhigend: finanziellen Anreizen. Results.com verfolgt einen
    ganz anderen Ansatz: Experten schreiben Software-Tests, die sich auf Daten, Fakten und
    Funktionen stützen anstatt auf Meinungen.

    „Unsere Untersuchungen haben gezeigt, dass im Schnitt ungefähr ein Drittel der Reviews da
    draußen gefälscht oder durch Anreize entstanden ist“, sagt Benjamin Lode, Geschäftsführer
    von Results.com. „Wir konzentrieren uns auf Software und SaaS-Tools, wo eine falsche
    Entscheidung Schäden in Millionenhöhe verursachen kann. Lidl ist eines der bekanntesten
    Beispiele und hat 500 Millionen Euro und sieben Jahre an eine Software verloren, die sie
    nicht nutzen konnten. Das passiert andauernd – auf allen Ebenen.“

    Erste Untersuchungen von Results.com zeigen:
    – Im Schnitt entsteht die Mehrheit der Reviews auf Seiten, die mit Crowdsourcing
    arbeiten, durch finanzielle Anreize.
    – Anscheinend besteht eine starke Korrelation zwischen finanziellen Anreizen und
    positiven Reviews.
    – Software-Anbieter können ausgewählte Kunden an die Review-Seiten verweisen und
    so eine positive Bewertung praktisch garantieren.
    – Einige Review-Seiten bieten weitere Anreize für Software-Anbieter, damit diese
    möglichst viele Nutzerbewertungen generieren. Die Regeln zur Verifizierung sind
    dabei minimal.

    Tim Tepass, einer der Investoren von Results.com, sagt: „Entscheider haben nicht genug
    Zeit für kritische Analysen und treffen so falsche Entscheidungen. Unsere Mission ist es, das
    zu ändern.“

    Als Ergänzung zu seinen faktenbasierten Testberichten führt Results.com unabhängige
    Untersuchungen zur Software-Industrie durch. Außerdem entwickelt das Unternehmen
    datenbasierte Machine-Learning-Lösungen, um seinen Lesern noch persönlicher und
    granularer zu helfen.

    Results.com ist eine Remote Company mit Firmensitz in Berlin – der Start-up-Hauptstadt
    Europas. Die Mitarbeiter sind über sechs Städte verteilt und stammen von vier
    verschiedenen Kontinenten.

    Verantwortlicher für diese Pressemitteilung:

    Results.com Comparando GmbH
    Frau Dunja Rühl
    Maximilianstr. 42c
    13187 Berlin
    Deutschland

    fon ..: 017682103513
    web ..: https://results.com/de/
    email : dunja@results.com

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    Results.com Comparando GmbH
    Frau Dunja Rühl
    Maximilianstr. 42c
    13187 Berlin

    fon ..: 017682103513
    web ..: https://results.com/de/
    email : dunja@results.com

  • Attivo auf dem McAfee MVISION-Marktplatz

    Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde.

    BildDer Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren.

    Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite (Endpoint Detection Net) von Attivo, dass Angreifer aus einem Endpunkt ausbrechen, wenn sie doch hinein gelangt sind. Die EDN-Suite ergänzt MVISION EDR, indem sie Angriffe auf das Active Directory, den Diebstahl von Zugangsdaten und die Eskalation von Privilegien erkennt und davor schützt. Gleichzeitig reduziert sie die Angriffsfläche, indem sie ungeschützte Zugangsdaten findet und beseitigt. Durch die Kombination dieser Lösungen erhalten Unternehmen eine robuste Verteidigung gegen fortschrittliche Angriffsmethoden.

    „Die Kombination aus McAfee MVISION EDR und Attivo EDN ist eine umfassende Lösung für die Endpunktsicherheit, wie das MITRE ATT&CK-Framework beweist“, sagt Thomas Drews, Solution Engineer D-A-CH bei Attivo. „Das Endpoint Detection Net von Attivo ergänzt die umfassende EDR-Lösung von McAfee um den Diebstahlschutz von Zugangsdaten und Active-Directory-Informationen.“

    Über den McAfee MVISION Marketplace können Kunden die Attivo-Lösungen vor dem Kauf ausprobieren und nach dem Test durch einen einfachen Kaufschritt nahtlos in die Produktion übergehen. Zu den Lösungen, die über den McAfee MVISION Marketplace angeboten werden, gehören

    Attivo Endpoint Detection Net (EDN) Suite
    Die EDN-Lösung von Attivo ist eine kritische Verteidigungslinie für den Schutz von Zugangsdaten und die Erkennung von Lateralbewegungen. Sie bietet die Möglichkeit, ungeschützte Zugangsdaten zu finden und dieses Problem zu beheben. Zudem verschleiert sie echte Zugangsdaten unter gefälschten, die bei versuchtem Einsatz alarmieren. Die dritte Verteidigungsstufe schützt das Active Directory, indem sie echte AD-Objekte verbirgt und auf nicht autorisierte Abfragen gefälschte Informationen zurückgibt.

    Attivo Networks ADSecure
    Organisationen, die vor allem daran interessiert sind, die Eskalation von Privilegien zu verhindern und administrative Anmeldedaten und Dienstkonten zu schützen, können eine eigenständige Version von ADSecure wählen. Dieselbe Technologie, die innerhalb von EDN verfügbar ist, kann auch separat erworben werden. Mit ADSecure verbergen Organisationen wertvolle Informationen über kritische Ressourcen, reduzieren die Angriffsfläche und geben dem Angreifer falsche Informationen, um die Attacke zu unterbrechen oder umzuleiten.

    Attivo Networks Exposed Credential Visibility
    Als Funktion innerhalb des EDN bietet die ThreatPath-Funktionalität eine kontinuierliche Überwachung und Reduzierung der Angriffsfläche (vor Ort oder in der Cloud), indem auf Endpunkten hinterlassene ungeschützte Zugangsdaten sowie lokale und Shadow-Admin-Konten identifiziert und automatisch entfernt werden, die Angreifer nutzen können, um sich seitlich im Netzwerk zu bewegen. Sicherheitsteams können auch historische Daten einsehen, um ungeschützte kritische Pfade, lokale Administratorkonten, falsch konfigurierte SMB-Freigaben, Browser-Anmeldeinformationen und vieles mehr zu sehen. Obwohl ThreatPath nicht als eigenständiges Produkt erworben werden kann, ist diese Funktion auf dem MVISION-Marktplatz zum kostenlosen Testen verfügbar.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com