Blog

  • Listen to your senses – seriöse Heimarbeit für Jedermann

    Die Kampagne „Listen to your senses“ startet in Zusammenarbeit mit dem internationalen Affiliate Netzwerk MCANISM. Bei Listen to your senses haben Probanden, die Möglichkeit an Umfragen teilzunehmen.

    BildDie Teilnehmer werden dafür mit Gewinnlosen belohnt. Eine Win-Win Situation.

    Es gibt keinen besseren Weg etwas über Teilnehmer herausfinden, als sie zu fragen. Mit Meinungsumfragen lässt man die Teilnehmer über sich erzählen und sie können sogar noch davon profitieren. MCANISM knüpft genau da an und startet jetzt eine Kampagne mit „Listen to your Senses“. Eine seriöse Umfrageseite, bei der man, nach einer schnellen Registrierung, direkt loslegen kann zu erzählen und zu gewinnen. Hierbei geht es vorallem, um unsere Sinne und wodurch sie im Alltag angesprochen werden – Fragen, die jeder beantworten kann. Belohnt wird man dafür natürlich auch: es gibt tolle Gewinnauslosungen an denen man kostenlos teilnehmen kann. MCANISM hat dabei schon viel positive Erfahrungen mit anderen Meinungsumfrage-Kampagnen gemacht. Den Teilnehmern etwas anzubieten, wobei jeder mitmachen kann und sie dafür noch zu belohnen, bringt nicht nur den Teilnehmern Spaß, sondern auch MCANISM. Das durchweg positive Feedback lässt in Zukunft auf viele weitere Meinungsumfragen schließen.
    About us: Wir sind wahrhafte Pioniere, in dem, was wir tun. Als internationaler Marketplace für Performance Marketing unterstützen wir unsere Kunden – ganz gleich ob Start-Ups oder etablierte Top-Unternehmen – mit viel Kreativität und Wirtschaftlichkeit bei der Realisierung ihrer leistungsstarken Performance Marketing Kampagne! Auf diesem Weg begleitet uns kontinuierlich unsere exzellente Technologie und unsere jahrelange Expertise.
    https://mcanism.com/advertiser/branche-advertiser/survey/

    Verantwortlicher für diese Pressemitteilung:

    MCANISM Technology GmbH
    Herr Maria Müller
    Engerstr. 216
    32051 Herford
    Deutschland

    fon ..: 052211715114
    web ..: https://mcanism.com/
    email : m.mueller@mcanism.com

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    MCANISM Technology GmbH
    Frau Maria Müller
    Engerstr. 216
    32051 Herford

    fon ..: 05221 – 1715114
    web ..: https://mcanism.com
    email : m.mueller@mcanism.com

  • Infografik: Ransomware und die Nutzer

    Rund ein Drittel der deutschen Internetnutzer haben laut aktueller Bitkom-Studie Angst vor Ransomware. Dabei bietet moderne E-Mail-Security wirksamen Schutz davor und ist leicht umzusetzen.

    BildPaderborn, 13. November 2018 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, empfiehlt allen Unternehmen den Einsatz einer zuverlässigen E-Mail-Security zum Schutz vor Ransomware, da E-Mails mit großem Abstand der häufigste Weg der Verbreitung sind.

    Ransomware ein Massenphänomen

    Ransomware bezeichnet Schadprogramme, die Kriminelle über das Internet verbreiten. Dabei werden die Daten auf den Endgeräten der Opfer verschlüsselt und die Zahlung von Lösegeld zur vermeintlichen Entschlüsselung der gesperrten Daten gefordert. War das Phänomen vor einigen Jahren noch relativ unbekannt, haben öffentlichkeitswirksame Attacken wie 2017 durch das Schadprogramm WannaCry dafür gesorgt, dass inzwischen mehr als 54 Prozent der deutschen Internetnutzer von Ransomware bereits gelesen oder gehört haben. Das hat eine aktuelle repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter mehr als 1000 Internetnutzern in Deutschland ergeben. Jeder dritte Onliner habe demnach Angst davor, Opfer von Ransomware zu werden. Im Jahr zuvor war es noch jeder fünfte.

    Schaden wird in 3 von 4 Fällen durch E-Mails ausgelöst

    Die Sorge ist nicht unbegründet: 2016 befragte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit Unternehmen zur Betroffenheit der deutschen Wirtschaft durch Ransomware. Ein Drittel der befragten Unternehmen gab an, in den zurückliegenden sechs Monaten Opfer von Angriffen geworden zu sein. Die meisten Infektionen – in drei von vier Fällen – erfolgten dabei durch E-Mail-Anhänge. Neben den möglichen Lösegeldzahlungen entstehen den betroffenen Unternehmen Schäden durch den Ausfall einzelner Arbeitsplätze bis hin zu großen Teilen der IT-Infrastruktur. In rund 10 Prozent der Fälle kam es der BSI-Studie zufolge gar zu erheblichen Ausfällen in der Produktion bzw. Dienstleistungserbringung und zum nicht wiederherstellbaren Verlust wichtiger Daten.
    Betroffen von Attacken durch Schadsoftware sind dabei nicht nur Großkonzerne, sondern es handelt sich mittlerweile um ein Massenphänomen, das jeden treffen kann. Insbesondere kleinere und mittelständische Unternehmen sind von den Folgen durch Schadsoftware besonders bedroht, weil hier Schutzvorkehrungen und BackUp-Mechanismen oft nur unzureichend ausgeprägt sind.
    „Während gezielte Angriffe oft nur größere Unternehmen oder Unternehmen mit besonderen Betriebsgeheimnissen treffen, ist Ransomware ein Massenphänomen und trifft insbesondere viele kleinere Unternehmen unvorbereitet“, sagt Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work.

    Schutz vor Ransomware ist einfach und kostengünstig

    Der Digitalverband Bitkom rät zum Einsatz von Firewalls und Anti-Malware-Software. „Damit sinkt die Wahrscheinlichkeit für eine erfolgreiche Attacke bereits erheblich“, sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Ein zuverlässiger E-Mail-Schutz muss heute nicht mehr teuer oder kompliziert sein, allerdings unterscheiden sich die Produkte in ihrer Wirksamkeit deutlich. Die Ransomware-Angriffe erfolgen oft mit einfachen, aber gut gemachten Spam-E-Mails, die von vertrauenswürdigen Domains versendet werden, nicht auf Blacklists auftauchen und deren Absenderadressen oft nur einmalig für zwei bis drei Stunden verwendet werden. Das macht es für herkömmliche Spam-Filter schwierig, die Nachrichten als Spam zu erkennen.

    NoSpamProxy bietet sicheren Schutz auch als Service

    Mit NoSpamProxy bietet das Paderborner Unternehmen Net at Work eine integrierte Mail-Security-Lösung, die mehrere Sicherheitsmechanismen intelligent kombiniert. Als einziger Hersteller wertet Net at Work konsequent das Kommunikationsverhalten der Nutzer aus. NoSpamProxy lernt kontinuierlich, mit wem die Nutzer kommunizieren und ermittelt für jeden Absender ein umfassendes – Level-of-Trust genanntes – Scoring. Da die E-Mail-Security-Suite so False Positives fast vollständig ausschließen kann, können die Spamfilter mit einem wesentlich höheren Schutzlevel betrieben werden als bei herkömmlichen Lösungen. Das kombiniert NoSpamProxy mit einer intensiven Prüfung der Senderreputation, die beispielsweise das oft eingesetzte Spoofing – dabei gaukelt eine Mail dem Nutzer vor, von einem vertrauensvollen Absender zu kommen – sicher erkennt.
    Zusätzlich bietet NoSpamProxy ein umfassendes Anhangsmanagement basierend auf Content-Filtern. Es beinhaltet unter anderem das Verfahren Content Disarm & Reconstruction (CDR), mit dem auch unbekannte Malware in Office- und PDF-Dokumenten unschädlich gemacht werden kann. Andere Dateiformate können mittels der Large-Files-Transfer-Funktion und Anhangs-Quarantäne gesondert zugestellt werden, um dann den Anti-Virus-Programmen Zeit zu verschaffen, durch Aktualisierungen auch neue Malware zu erkennen. Neben CDR und Anhangsquarantäne bestehen weitere Aktionsmöglichkeiten, die in Verbindung mit dem Level-of-Trust-Konzept ein hocheffizientes System bilden, das dem Admin viel Zeit erspart.
    „Die Kosten und der Aufwand für moderne E-Mail-Security ist heute gering. Kleinere und mittlere Unternehmen, die kein eigenes Personal für IT-Security vorhalten können, können diese wichtige Aufgabe als Service einkaufen. Unser Produkt wird von vielen Security-Experten als Basis für einen umfassenden Schutz-Service verwendet, weil damit ein besonders gutes Preis-/Leistungsverhältnis erzielt werden kann“, ergänzt Cink. „Die Gefahr durch Attacken über E-Mail ist kein vorübergehendes Phänomen, das nur einzelne Großkonzerne trifft. Es kann jeden treffen, aber es kann sich auch jeder schützen.“

    Weitere Informationen über die integrierte Mail-Security-Suite NoSpamProxy:
    https://www.nospamproxy.de
    Interessenten können NoSpamProxy mit telefonischer Unterstützung kostenlos testen:
    https://www.nospamproxy.de/de/produkt/testversion

    Verantwortlicher für diese Pressemitteilung:

    Net at Work GmbH
    Frau Aysel Nixdorf
    Am Hoppenhof 32A
    D-33104 Paderborn
    Deutschland

    fon ..: +49 5251 304627
    web ..: http://www.netatwork.de
    email : aysel.nixdorf@netatwork.de

    Über Net at Work GmbH und NoSpamProxy
    Die 1995 gegründete Net at Work GmbH ist Softwarehaus und Systemintegrator mit Sitz in Paderborn. Gründer und Gesellschafter des Unternehmens sind Geschäftsführer Uwe Ulbrich und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Exchange und Skype for Business betreibt.

    Im Servicegeschäft bietet Net at Work ein breites Lösungsportfolio rund um die IT-gestützte Kommunikation und die Zusammenarbeit im Unternehmen mit einem besonderen Schwerpunkt auf dem Portfolio von Microsoft. Als Microsoft Gold Partner für Messaging, Communications, Collaboration and Content, Cloud Productivity und Application Development gehört Net at Work zu den wichtigsten Systemintegratoren für Microsoft Exchange, SharePoint und Skype for Business. Das erfahrene Team von langjährigen IT-Experten verfügt über umfassendes Know-how bei der Umsetzung individueller Kundenanforderungen und berücksichtigt bei Projekten neben der Skalierbarkeit, Flexibilität und Sicherheit der Lösung auch die Einhaltung der definierten Zeit- und Budgetziele. Kunden finden somit bei allen Fragen kompetente Ansprechpartner, die ihnen helfen, modernste Technologien effizient und nahtlos in bewährte Geschäftsprozesse zu integrieren. Zu den Kunden im Servicegeschäft gehören u.a. Goldbeck, Miele, die Spiegel Gruppe, die Universität Duisburg-Essen sowie Diebold Nixdorf. Weitere Informationen zum Unternehmen Net at Work und dem Serviceangebot finden Sie unter www.netatwork.de.

    Als Softwarehaus entwickelt und vermarktet Net at Work mit NoSpamProxy eine integrierte Gateway-Lösung für Secure E-Mail. NoSpamProxy bietet sichere Anti-Malware-/Anti-Spam-Funktionen, eine automatisierte E-Mail-Verschlüsselung sowie einen praxistauglichen Large File Transfer auf einer technischen Plattform. So garantiert der modulare Ansatz von NoSpamProxy eine vertrauliche und rechtssichere E-Mail-Kommunikation. In einer unabhängigen Nutzerbefragung setzte sich NoSpamProxy gegen alle relevanten Anbieter als Champion durch. Zu den mehr als 1.800 Unternehmen, die die Sicherheit ihrer Mail-Kommunikation NoSpamProxy anvertrauen, gehören u. a. DaimlerBKK, Deutscher Ärzte-Verlag, Hochland, Komatsu Mining, das Kommunale RZ Minden-Ravensberg/Lippe und SwissLife. Weitere Informationen zur E-Mail Security Suite NoSpamProxy finden Sie unter www.nospamproxy.de.

    Pressekontakt:

    bloodsugarmagic GmbH & Co. KG
    Herr Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen

    fon ..: +49 7721 9461220
    web ..: http://www.bloodsugarmagic.com
    email : netatwork@bloodsugarmagic.com

  • Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen

    Gute Passwörter finden, Anforderungen für sensible Daten im Unternehmen mittels Passwortmanager umsetzen

    BildViele Programme und Online-Accounts müssen mit einem Passwort geschützt werden, um sensible Daten vor einem Verlust zu bewahren. Dabei ist es extrem wichtig, sichere Kennwörter zu vergeben. Das ist nicht nur für Privatpersonen von enormer Bedeutung. Insbesondere Firmen stehen vor der Herausforderung, ihre Unternehmensinterna vor fremdem Zugriff zu schützen. Die Entwickler des Pleasant Password Servers erklären, was ein zuverlässiges Kennwort auszeichnet und wie ihr Passwort-Manager gerade Unternehmen bei der Passwortverwaltung unterstützt.

    Im Duden stehende Wörter sind keine gute Wahl

    Für Passwörter gilt die Regel: Je länger, desto besser. Kurze Kennwörter können Hacker leicht knacken. Im Allgemeinen gilt eine Mindestlänge von acht Zeichen als empfehlenswert. Besonders wichtige Daten schützt man jedoch besser mit einem 20 Zeichen umfassenden Passwort.
    Leichtes Spiel haben Kriminelle, wenn im Duden stehende Wörter, das eigene Geburtsdatum oder der Name eines Familienmitgliedes verwendet werden. Von solch simplen Passwörtern sollte man unbedingt die Finger lassen.

    Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen zufällig kombinieren

    Die beste Wahl ist eine rein zufällige Kombination aus Groß- und Kleinbuchstaben, Ziffern sowie verschiedenen Sonderzeichen. Zuverlässige Kennwörter kann man beispielsweise mithilfe eines Passwort-Managers wie dem Pleasant Passwort Server generieren lassen. Solche Programme haben auch den Vorteil, dass sie sich zahlreiche verschiedene Passwörter merken und diese verschlüsselt speichern. Man selbst muss sich lediglich ein Masterpasswort einprägen, um an seine Daten zu gelangen.

    Wer dennoch selbst kreativ werden möchte, kann bei der Passworterstellung auf folgende Methode zurückgreifen: Man nimmt einen Satz, der auf die persönliche Lebenssituation zutrifft und nutzt für das Kennwort nur die Anfangs- oder Endbuchstaben der einzelnen Wörter. Ein Beispiel wäre: „Meine Tochter wurde am 27. Oktober geboren und hat blaue Augen!“ Daraus lässt sich folgendes Passwort bilden: MTwa27.Og&hbA!

    Jeden Account mit einem eigenen Kennwort sichern

    Darüber hinaus sollte ein- und dasselbe Passwort nicht für mehrere Zugänge genutzt werden. Denn ist das Kennwort einmal geknackt, haben die Hacker Zugriff auf alle Accounts, die mit diesem gesichert sind. Deshalb ist es ratsam, für jedes Programm und jeden Online-Zugang ein eigenes Passwort zu vergeben.

    Sollen sensible Daten auch wirklich vertraulich bleiben, dürfen Passwörter keinesfalls unverschlüsselt auf dem PC gespeichert, per Haftnotiz an den Bildschirm angebracht, in einer E-Mail versendet oder mündlich weitergegeben werden. Dafür sollten Unternehmen ihre Mitarbeiter sensibilisieren.

    Einfache und zuverlässige Passwortverwaltung per Passwort-Manager

    Der Pleasant Password Server erleichtert Firmen die Passwortverwaltung. Mit der Software lassen sich z. B. unternehmensinterne Passwortrichtlinien durchsetzen und Mitarbeiter an den Ablauf ihrer Passwörter erinnern. Auch Kennwörter haben nämlich ein Verfallsdatum. Sie sollten regelmäßig laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens einmal im Jahr geändert werden.

    Eine Änderung vor Fristablauf ist hingegen notwendig, wenn es Hinweise darauf gibt, dass Unbefugte Passwörter abgegriffen haben oder wenn der Computer mit Schadsoftware infiziert wurde.

    Verantwortlicher für diese Pressemitteilung:

    aconitas GmbH
    Herr Luca Bruno
    Aventinstr. 7
    86609 Donauwörth
    Deutschland

    fon ..: +49 (906) 126725-21
    web ..: https://www.passwordserver.de
    email : presse@passwordserver.de

    Pressekontakt:

    aconitas GmbH
    Herr Luca Bruno
    Aventinstr. 7
    86609 Donauwörth

    fon ..: +49 (906) 126725-21
    web ..: https://www.passwordserver.de
    email : presse@passwordserver.de

  • Adiccon GmbH

    ITK-Lösungen für eine optimale Geschäftsentwicklung

    BildDie „Advanced IT & Communications Consulting“ – kurz: Adiccon – aus Darmstadt, steht Ihnen bei Ihren komplexen und herausfordernden IT-/TK Vorhaben mit Top-Leistungen zur Seite. Sie profitieren von den kurzen Entscheidungswegen des inhabergeführten Beratungsunternehmens. Ihre Projekte realisiert Adiccon mit Engagement und Sorgfalt. Seit der Gründung 2004 unterstützt Adiccon ihre Kunden in mehr als 600 erfolgreich durchgeführten Projekten bei der Umsetzung ihrer Ziele.

    Adiccon bietet ihren Kunden schlüsselfertige Lösungen in den Bereichen Network, Security und Voice. Egal ob die Aufgabe in der Erschließung spärlich angebundener Standorte oder in der Realisierung eines kaum selbst finanzierbaren Security-Systems für Sandboxing liegt – Adiccon unterstützt Sie.

    Besonders im Zuge der durchgreifenden Digitalisierung wird nach flexiblen und verfügbaren WAN-Lösungen gesucht, die mit den herkömmlichen Varianten einer Standortvernetzung noch wenig gemein haben. Gemeinsam mit Ihnen analysiert Adiccon die vorhandenen Infrastrukturen und plant individuell angepasste Lösungen.

    Für Ihre Informationssicherheit stellt Ihnen Adiccon ein abgestimmtes Portfolio zur Verfügung. Erhalten Sie einen schnellen Überblick über den Stand Ihrer IT-Sicherheit durch ein IT-Security-Assessment. Mit einem Penetrationstest verschaffen Sie sich darüber hinaus Gewissheit, ob Ihre Cyberabwehrmaßnahmen ausreichen.

    Durch die Umsetzung eines Information Security Management Systems (ISMS) profitieren Sie nicht nur von einer Erhöhung Ihres Sicherheitsniveaus sondern auch von verbesserten Abläufen und Prozessen in Ihrer IT. Adiccon selbst ist seit 2010 nach ISO 27001 zertifiziert und kann Sie deshalb bei der Umsetzung eines ISMS kompetent unterstützen.

    Nutzen Sie das Know-How und die Expertise von Adiccon für den Betrieb Ihrer IT-Infrastruktur. Mit Managed Security Services bietet Adiccon die Vorteile eines vollumfänglichen IT-Betriebs – entweder bei Ihnen oder in einem Rechenzentrum „Made in Germany“.

    Für Ihre Voice-Migration bietet Adiccon ein Voice-Gateway. Vor Ihrer bestehenden ISDN-Anlage eingesetzt, erspart dies Ihnen eine aufwändige Migration, die Ihre Ressourcen bindet und anfällig für Störungen im Tagesgeschäft ist.

    Im Gesundheitswesen offeriert Adiccon den Krankenhäusern und Klinikgruppen, die im Rahmen der IT-Sicherheitsgesetzgebung seit 2017 zu den „Kritischen Infrastrukturen KRITIS“ zählen, eine umfassende Projektbegleitung bei der Umsetzung der notwendigen Maßnahmen. Hierzu zählt in erster Linie die Einführung eines Information Security Management Systems ISMS.

    Die seit Mai rechtskräftige DSGVO bringt Aufgabenstellungen mit sich, die Krankenhäuser und grundsätzlich alle Unternehmen zum Schutz personenbezogener Daten fortwährend erfüllen müssen. Adiccon übernimmt als neutrale Instanz die Bearbeitung dieser wiederkehrenden Themen.

    Durch die steigende IT-Durchdringung der Krankenhäuser und die dadurch entstehende erweiterte Verantwortung für die IT-Abteilungen ergeben sich häufig Personalengpässe. Adiccon zeigt den Kliniken durch eine Personal-Strukturberatung konkrete Möglichkeiten auf, wie diese Engpässe behoben werden können und übernimmt gleichzeitig operative Projektaufgaben, beispielsweise im Bereich der Krankenhaus-Informations-Systeme KIS.

    Genauere Information über das Unternehmen erhalten Sie unter deren Webseite
    „www.adiccon.de“

    Außerdem ist die „Advanced IT & Communications Consulting GmbH“ auch vom 12.10.-
    16.10.2018 in der Zeit zwischen 19 und 21 Uhr auf den drei Radiosendern „HitRadio FFH“, „planet radio“ und „harmony.fm“ zuhören.

    Verantwortlicher für diese Pressemitteilung:

    Adiccon GmbH
    Herr Ingo Beckert
    Landwehrstr. 54
    64293 Darmstadt
    Deutschland

    fon ..: +49 6151 500 777-0
    fax ..: +49 6151 500 777-99
    web ..: https://adiccon.de/
    email : info@adiccon.de

    Die „Advanced IT & Communications Consulting“ – kurz: Adiccon – aus Darmstadt, steht Ihnen bei Ihren komplexen und herausfordernden IT-/TK Vorhaben mit Top-Leistungen zur Seite. Sie profitieren von den kurzen Entscheidungswegen des inhabergeführten Beratungsunternehmens. Ihre Projekte realisiert Adiccon mit Engagement und Sorgfalt. Seit der Gründung 2004 unterstützt Adiccon ihre Kunden in mehr als 600 erfolgreich durchgeführten Projekten bei der Umsetzung ihrer Ziele.

    Pressekontakt:

    Medienagentur Peter Nickel
    Herr Peter Nickel
    Theodor-Heuss-Str. 38
    61118 Bad Vilbel

    fon ..: 06101 55 99 0
    web ..: https://www.m-pn.de/
    email : info@m-pn.de

  • PROCOM iPOS Systems GmbH

    “ Kassensysteme „made in Germany“ „

    BildDas Unternehmen PROCOM iPOS Systems bietet seinen Kunden intelligente Kassenlösungen insbesondere für den Einzelhandel, die Gastronomie und die Betriebsverpflegung (Kantinen), aber auch für die meisten anderen Branchen, an.

    Durch den Hauptstandort in Darmstadt und einer Außenstelle in St. Ingbert im Saarland, ist PROCOM in der Lage, die Kunden in der Rhein-Main-Neckar Region schnell und flexibel zu bedienen. Darüber hinaus betreut PROCOM aber auch Kunden und Partner in ganz Deutschland und in Österreich.

    Kernprodukt von PROCOM ist die modular aufgebaute und im eigenen Haus entwickelte POS Software mit dem Namen „iPOS“.

    Dabei handelt es sich um ein leistungsstarkes Kassen-Management-System für den Betrieb moderner PC“Kassen, mit Windows Betriebssystem, auf Basis einer Sybase Datenbank (SAP). Somit gibt es für iPOS Kunden keinerlei Abhängigkeit von einem bestimmten Hardwarehersteller.
    Durch die spezielle Softwarearchitektur von iPOS lassen sich insbesondere individuelle Arbeitsabläufe an der Kasse, durch eine moderne Art der Konfiguration, in kürzester Zeit realisieren, was bei den meisten handelsüblichen Kassenprogrammen nur mit hohem Aufwand und Individualprogrammierung möglich ist.

    Somit wirkt iPOS wie eine Individualsoftware, die perfekt auf die speziellen Bedürfnisse des Kunden zugeschnitten ist, mit allen Vorteilen einer Standardapplikation.
    iPOS ist aufgrund seiner Architektur sehr gut skalierbar. Mit der gleichen Applikation lässt sich sowohl ein kleines Geschäft mit einer einzigen Kasse, wie auch ein sehr großer Kassenverbund mit mehr als 100 Kassen und in mehreren hundert Filialen, wirtschaftlich betreiben.

    In iPOS sind alle gängigen Betriebsarten in einer einzigen Applikation verfügbar:

    ? „Free-Flow“ (Selbstbedienung), z. B. Autobahnraststätte, Fast-Food Betriebe usw. ? „Kantine“ (Betriebsverpflegung, mit bargeldloser Zahlung, Aufwerter, Gästesysteme) ? „LEH“ (Lebensmittel-Einzelhandel, Supermarkt, auch mit Scanner-Waagen u. Ä.)
    ? „Disco“ (buchen auf Gäste-/Kundenkarte, zahlen beim Verlassen) ? „Bedientheke/Durchbedienung/Durchwiegen“ (Arbeitsweise an Frischetheken u. Ä.) ? „Kellner“ (Bedienungs-Restaurant, Tischverwaltung, auch mit mobilen Kellnerterminals)

    Die iPOS Kassensoftware erfüllt selbstverständlich alle Vorgaben der Finanzbehörden (GoBDKonformität in Deutschland, RKSV-Konformität in Österreich) und ist für den Anschluss verschiedener Waagen zertifiziert.
    Durch mehrfache Datenhaltung sowie durch eine schnelle Wiederherstellbarkeit eines Systems bei evtl. Hardwaredefekt, wird ein Höchstmaß an Daten- und Betriebssicherheit gewährleistet.

    Das alles schafft keine herkömmliche Kassenlösung. Die iPOS Lösung, mit ihrem mehrstufigen Servicekonzept wird seit über 25 Jahren erfolgreich praktiziert.

    Wenn Sie sich noch nicht sicher sind, welches POS System zu Ihrem Unternehmen passen könnte, dann lassen Sie sich von einem der freundlichen und kompetenten Produktberater kostenfrei informieren.

    Mehr über diese innovative POS Kassensoftware erfahren Sie auf der Webseite von PROCOM. www.pos-kassensysteme.de. Vielleicht gehören auch Sie schon bald zu den Kunden die: „Mit iPOS clever Kasse machen!“

    Sie hören das Unternehmen auch auf HitRadio FFH, Planet Radio und Harmony FM in der Zeit vom 12. – 16. November 2018 zwischen 19 und 21 Uhr.

    Verantwortlicher für diese Pressemitteilung:

    PROCOM iPOS Systems GmbH
    Herr Manfred Kiffe
    Rösslerstr. 90
    64293 Darmstadt
    Deutschland

    fon ..: +49 6151 1534 100
    fax ..: +49 6151 1534 101
    web ..: https://www.pos-kassensysteme.de/
    email : info@procom-gmbh.com

    Das Unternehmen PROCOM iPOS Systems bietet seinen Kunden intelligente Kassenlösungen insbesondere für den Einzelhandel, die Gastronomie und die Betriebsverpflegung (Kantinen), aber auch für die meisten anderen Branchen, an.

    Pressekontakt:

    Medienagentur Peter Nickel
    Herr Peter Nickel
    Theodor-Heuss-Str. 38
    61118 Bad Vilbel

    fon ..: 06101 55 99 0
    web ..: https://www.m-pn.de/
    email : info@m-pn.de

  • Keysight mit neuen Lösungen für Interoperabilität und Performance bei Automotive Ethernet und C-V2X

    Keysight Technologies (NYSE: KEYS) hat neue Lösungen für die Cellular Vehicle-to-Everything-Kommunikation (C-V2X) sowie eine fortschrittliche Automotive-Ethernet-Lösung angekündigt.

    Keysight adressiert hiermit die sich entwickelnden Industriestandards und gewährleistet die Interoperabilität unterschiedlicher Komponenten.

    Die Fahrzeug-zu-Alles-Kommunikation bezieht sich auf das Kommunikationssystem eines Fahrzeugs, in dem Informationen von Sensoren und anderen Quellen durch Verbindungen mit hoher Bandbreite, geringer Latenz und hoher Zuverlässigkeit übertragen werden und den Weg für ein völlig autonomes Fahren ebnen. C-V2X kommuniziert mit einem Mobilfunknetz für Cloud-basierte Dienste wie Navigation und Infotainment und verbindet Fahrzeuge über eine direkte Verbindung miteinander (V2V), mit Fußgängern (V2P), mit Infrastruktur (V2I) und mit dem Netzwerk (V2N).

    Eine der größten Herausforderungen beim Test von C-V2X-Lösungen und -Komponenten ist es, ständig mit der Entwicklung der Standards Schritt zu halten. Dies erfordert Testlösungen, die immer auf dem neuesten Stand der Entwicklung der C-V2X-Anforderungen sind, einschließlich zukünftiger Releases, die 5G New Radio (5G NR) beinhalten.

    Immer up to date bei C-V2X-Standards

    Das C-V2X Toolset von Keysight ist eine Lösung, die den sich entwickelnden C-V2X-Standard in Bezug auf Hochfrequenz-, Protokoll- und Applikationstests verfolgen kann. Die zukunftssichere 5G NR V2X-Plattform auf Basis der Spezifikationen des 3rd Generation Partnership Project (3GPP), Release 16, schützt Investitionen und beschleunigt die Einführung neuer Technologien, um erweiterte Sicherheitsfunktionen zu ermöglichen.

    Das Keysight C-V2X Toolset bietet Entwicklern:

    – Einhaltung der 3GPP, Release 14 Spezifikationen
    – Eine intuitive Benutzeroberfläche zur Vereinfachung der C-V2X-Messungen (Protokoll und RF)
    – Einen Emulator für ein globales Navigationssatellitensystem (GNSS) zum Erzeugen von Signalen für realistisches GNSS
    – Eine 5G NR-Messplattform zum Schutz der Anfangsinvestitionen und zur Beschleunigung der Einführung neuer Technologien, die erweiterte Sicherheitsfunktionen ermöglichen.
    – Eine Grundlage für den C-V2X-Konformitätstest

    „Das autonome Fahren kommt immer näher, und fortschrittliche LTE- und 5G-basierte Wireless-Technologien sind die wichtigsten technologischen Bausteine, um es zu verwirklichen“, sagt Siegfried Gross, Vice President und General Manager der Geschäftseinheit Automotive and Energy Solutions von Keysight. „Wir haben die breite Akzeptanz unserer 5G-fähigen drahtlosen Plattform und die Zusammenarbeit mit Chipsatzentwicklern und frühen Technologieanwendern genutzt, um hier ein umfassendes Angebot zu entwickeln. Dieses ermöglicht es C-V2X-Entwicklern, den Herausforderungen der Design- und Leistungs-Verifizierung auf dem Weg zum autonomen Fahren zu begegnen.“

    Unterstützung aller Standards für Automotive Ethernet

    Keysight ist stark in der Entwicklung von Komplettlösungen für Automotive-Ethernet engagiert und bietet Lösungen für Compliance-Tests von Empfängern, Kabelbäumen und Steckverbindern sowie Sendern. Die neue Testanwendung für elektronische Steuergeräte (ECU) von Keysight deckt alle vier Normen ab, die die Ethernet-Plattform im Automobilbereich regeln: BroadR-Reach, IEEE 100BASE-T1, IEEE1000BASE-T1 und die OPEN Alliance (One-Pair Ethernet) ECU-Spezifikationen. Die neue Software umfasst die Abdeckung des Media Dependent Interface Mode (MDI), der Umwandlungsverluste und der Common Mode-Emissionstests, die in der OPEN Alliance Automotive Ethernet TC8 ECU Testspezifikation festgelegt sind.

    Weniger Sicherheitsrisiken bei höherer Leistung.

    Keysight unterstützt Designer und Hersteller der Automobilindustrie mit den neuesten Innovationen bei Design- und Testlösungen, um qualitativ hochwertige und leistungsstarke Produkte zu entwickeln und gleichzeitig Sicherheitsrisiken zu minimieren. So ermöglicht beispielsweise die neue Lösung Keysight E8740A Automotive Radar Signal Analysis and Generation es radarbasierten Fahrerassistenzsystemen, Kollisionsrisiken proaktiv zu erkennen und zu minimieren. Keysight verwendet diese Lösung in seinen Customer Care Centers für die Automobilindustrie, um verschiedene reale Bedingungen zu erzeugen und mögliche Radarprobleme mit Interferenzen zu lösen.

    Darüber hinaus bietet Keysight E-Mobility-Lösungen an, die verbesserte Batterieleistung und elektrische Antriebsstränge bieten. Diese Lösungen gewährleisten auch die Verfügbarkeit effizienter Ladestationen und eine verbesserte Energieumwandlung im gesamten Ökosystem der Elektromobilität, um die Reichweite von Hybrid- und Elektrofahrzeugen zu erhöhen.

    Weitere Informationen zu den Automotive-Testlösungen von Keysight sind verfügbar unter www.keysight.com/find/automotive.

    Verantwortlicher für diese Pressemitteilung:

    Keysight Technologies Deutschland GmbH
    Frau Michaela Marchesani
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 7031 464-1955
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Organisationsmodelle und Veränderungsprozesse

    Die Eignung eines Organisationsmodells für die betrieblichen Belange und die Wahl der Organisationsformen hängt von den Aufgaben, Zielen und Strukturen ab, die im Rahmen der Organisationsentwicklung

    Die erfolgreiche Organisationsentwicklung hängt stets davon ab, Veränderungen gestalten zu können. Dies bedeutet, dass der Wandel allgemein akzeptiert und möglichst frühzeitig implementiert wird. Andernfalls droht die Organisationsentwicklung zu erstarren. Unternehmen erleiden in einem solchen Fall ernste Wettbewerbsnachteile. Der Organisations-Prozess von Veränderungen ist jedoch nicht einfach zu gestalten, wird er doch häufig aus den eigenen Reihen sabotiert. An diesen Stellen hilft das Change-Management.

    Change-Management: Praktische Ratschläge für die Organisationsentwicklung

    Der Organisations-Prozess von Veränderungen beschäftigt seit rund 100 Jahren verschiedene Wissenschaften – angefangen mit der Psychologie über die Soziologie bis hin zu den Wirtschaftsdisziplinen. Herausgekommen sind verschiedene Modelle für das Change-Management. Es sind praktische Handreichungen, durch die der Organisations-Prozess von Veränderungen ermöglicht wird. Die grundlegende Annahme dabei lautet stets, dass ein Wandel in der Organisationsentwicklung stets schwerfällt, da er von deren Mitgliedern abgelehnt wird. Als konkretes Beispiel: Mitarbeiter im Unternehmen sperren sich gegen Veränderungen. Das Change-Management zeigt Möglichkeiten auf, wie sich diese Widerstände überwinden lassen.

    Change-Management-Prozesse nach Lewin

    Das älteste und einfachste Modell darüber, wie der Organisations-Prozess von Veränderungen gestaltet werden kann, stammt von Kurt Lewin. Jener unterschied in der ersten Hälfte des 20. Jahrhunderts drei Phasen:
    – Auftauen der Widerstände, beispielsweise dadurch, dass ein Gefühl von Dringlichkeit erzeugt wird.
    – Bewegen: Mitarbeiter werden für die Veränderungen begeistert.
    – Einfrieren: Die erfolgreich durchgeführten Veränderungen werden „gesichert“, d.h. verstetigt.

    Für die nächste Veränderung in der Organisationsentwicklung beginnt der Zyklus von neuem.

    Weiterentwicklungen im Change-Management: Verfeinerungen von Lewin

    Im Laufe der Jahrzehnte sind Dutzende weiterer Modelle für das Change-Management entwickelt worden. Bekannt ist beispielsweise der Ansatz J.P. Kotters, der acht Phasen unterschied. Letztlich bauten aber alle Autoren stets auf der Grundlage Lewins auf. Sie verfeinerten die drei Phasen lediglich, um sie konkreter zu gestalten. So lässt sich deshalb auch nicht generell ein Change-Management-Modell als bestes empfehlen. Es hängt von der jeweiligen Organisation ab. Kleinere und mittlere Einheiten haben beispielsweise mit dem Fünf-Phasen-Konzept von Krüger positive Erfahrungen gemacht, weil es Flexibilität für eigene Impulse lässt.

    Fazit: Blick erst nach innen, dann nach außen

    Das Change-Management lehrt insgesamt einen wichtigen Grundsatz in der Organisationsentwicklung. Zu häufig geht der Blick der Entscheidungsträger bei einem geplanten Wandel zuerst nach außen, weil hier Störfaktoren vermutet würden, durch die der Organisations-Prozess gefährdet werden könnte. Primär ist der Blick allerdings nach innen zu richten: Die Organisation muss intern erst einmal auf einen Wandel vorbereitet werden.
    ++++++++++
    SEM247: Organisation & Organisationsentwicklung: Organisationsmodele und Veränderungsprozesse
    Kursdauer: 3 Tage
    Web-URL: https://www.iftt-consult.de/seminare/it-entscheider/seminar247.html
    ++++++++++
    Zur Übersicht unserer Kurse gelangen Sie unter
    https://www.iftt-consult.de/seminare/seminarthemen.html

    Verantwortlicher für diese Pressemitteilung:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Str. 14
    60528 Frankfurt am Main
    Deutschland

    fon ..: +49 (0)69 / 78 910 810
    fax ..: +49 (0)69 / 78 910 820
    web ..: https://www.IFTT-Consult.de
    email : info@iftt.de

    Pressekontakt:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Str. 14
    60528 Frankfurt am Main

    fon ..: +49 (0)69 / 78 910 810
    web ..: https://www.IFTT-Consult.de
    email : bjoern.speike@iftt.de

  • Zeitmanagement für Assistenten – so gewinnen Sie Zeit für Wichtiges

    Aufgaben organisiert, strukturiert und zeit-orientiert bewältigen

    BildMitteilung
    Unser Seminar schult Sie u.a. in den Bereichen Büroorganisation, Selbstmanagement, Zusammenarbeit mit dem Chef, BWL Basis-Wissen und Projektmanagement.

    > Durch effektives Selbst- und Zeitmanagement Aufgaben schnell, effizient und fehlerfrei erledigen
    > Chefentlastung – Der Weg zur optimalen Zusammenarbeit
    > Wirkungsvolle Präsentationen für den Chef erstellen: Grafiken, Folien und Diagramme zielgerichtet einsetzen
    > Mit Outlook die eigene Kommunikation im Griff: Aufgaben, Termine, Nachrichten und Kontakte richtig organisieren

    Unsere aktuellen Termine zum Seminar:

    16.01.-17.01.2019 Berlin & München
    26.03.-27.03.2019 Frankfurt & Leipzig
    21.05.-22.05.2019 Hamburg & Stuttgart
    18.07.-19.07.2019 Berlin & Bremen

    Ihr Nutzen:

    Tag 1

    > Effektives Zeit- und Selbstmanagement für Profis
    > Konzentration auf das Wesentliche – Zeit optimal planen

    Tag 2

    > Das Team of Two – perfekte Zusammenarbeit mit dem Chef
    > Widerstände und Konflikte effizient meistern

    Ihr Vorsprung

    Jeder Teilnehmer erhält:

    + S&P Checkliste: Die ABC-Analyse – Prioritäten richtig setzen
    + S&P Checkliste: Wie organisiere ich meinen Arbeitsplatz richtig?
    + S&P Checkliste: Identifizieren Sie Ihre Zeitdiebe und Zeitfresser
    + S&P Test: Welcher Zeitmanagementtyp bin ich?
    + S&P Leitfaden: „Effektive Chefassistenz“
    + S&P Checkliste: So bekommen Sie die E-Mail-Flut in den Griff
    + S&P Leitfaden: Diskussionen steuern und Entscheidungen herbeiführen

    Das S&P Unternehmerforum ist zertifiziert nach AZAV, Ö-Cert sowie DIN 9001:2015.
    Eine Förderung vom europäischen ESF sowie von den regionalen Förderstellen ist möglich. Gerne informieren wir Sie zu den Fördervoraussetzungen.

    Sie haben Interesse am Seminar? Schreiben Sie uns eine E-Mail oder melden Sie sich direkt mit dem Anmeldeformular online oder per E-Mail zum Seminar an.
    Weitere Informationen sowie Ansprechpartner erhalten Sie im Bereich Weiterbildungsförderung.

    Informieren Sie sich jetzt über unsere neuen Seminare 2019!
    Büro München
    Tel. +49 89 452 429 70 – 100
    E-Mail: service@sp-unternehmerforum.de

    Wir beraten Sie gerne!

    Verantwortlicher für diese Pressemitteilung:

    S&P Unternehmerforum GmbH
    Herr Achim Schulz
    Feringastraße 12a
    85774 Unterföhring
    Deutschland

    fon ..: 089 4524 2970 100
    fax ..: 089 4524 2970 299
    web ..: http://www.sp-unternehmerforum.de
    email : service@sp-unternehmerforum.de

    Vorsprung in der Praxis

    Das S&P Unternehmerforum wurde 2007 gegründet und basiert auf einer Idee unserer mittelständischen Kunden:

    > Gemeinsam Lösungen erarbeiten
    > Ohne Umwege Chancen sichern
    > Erfahrungen austauschen

    100 Seminarthemen, 13 Zertifizierungs-Lehrgänge, Inhouse Schulungen, 500 Seminartermine, 20 erfahrene Referenten aus der Praxis.

    Sichern Sie sich Ihren Vorsprung in der Praxis. Buchen Sie direkt bei S&P!

    Sie finden unter www.sp-unternehmerforum.de folgende Seminarthemen:

    > Strategie & Management
    > Geschäftsführer & Prokuristen
    > Planung & Entwicklung
    > Führung & Personalentwicklung
    > Vertrieb & Marketing
    > Rechnungswesen & Controlling
    > Unternehmenssteuerung
    > Planung & Liquidität
    > Rating & Bankgespräch
    > Einkauf
    > Personal
    > Assistenz & Office Management
    > Projektmanagement
    > Unternehmensbewertung & Nachfolge
    > Compliance
    > Anti-Geldwäsche
    > Depot A-Management
    > Solvency II
    > MaRisk
    > Risikomanagement

    Das S&P Unternehmerforum ist zertifiziert nach AZAV, DIN EN ISO 9001:2008 sowie Ö-Cert.

    13 Zertifizierungs-Lehrgänge für Ihre berufliche Weiterbildungsqualifikation:

    > Zertifizierter GmbH-Geschäftsführer (S&P)
    > Zertifizierter Prokurist (S&P)
    > Zertifizierter Geldwäsche-Beauftragter (S&P)
    > Zertifizierter Compliance-Officer (S&P)
    > Zertifizierung Kommunikation & Führung (S&P)
    > Zertifizierter Risikocontroller & Treasurer (S&P)
    > Zertifizierter HR-Manager (S&P)
    > Zertifizierte Management Assistenz (S&P)
    > Zertifizierter Projektleiter (S&P)
    > Zertifizierter Verkaufsleiter (S&P)
    > Zertifizierter Risikomanager (S&P)
    > Zertifizierter kaufmännischer Leiter (S&P)
    > Zertifizierter Einkaufsleiter (S&P)

    Pressekontakt:

    S&P Unternehmerforum GmbH
    Herr Achim Schulz
    Feringastraße 12a
    85774 Unterföhring

    fon ..: 089 4524 2970 100
    web ..: https://www.sp-unternehmerforum.de
    email : service@sp-unternehmerforum.de

  • IAM-Lösung organisiert Rechtevergabe durch neuen semantischen Ansatz

    Die innovative und semantisch neu ansetzende KeyIdentity-Lösung MIRA schafft eine strukturierte und schnelle Rechtevergabe in IT-Strukturen

    BildDie Verteilung von Einzelrechten und die Rezertifizierung von Berechtigungen gestalten sich in größeren Unternehmen enorm kompliziert und zeitaufwendig: Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten stellen die Realität dar. Die IT-Security Experten von KeyIdentity räumen diese Hürden aus dem Weg und lösen die branchenübergreifende Problematik mit ihrer Neuentwicklung MIRA. Managed Identity Role Access verfolgt einen vollkommen neuen semantischen Ansatz zur Beschreibung und Verwaltung von Zugangsrechten. Ein innovatives und skalierbares Tool zur Verwaltung rollenbasierter Zugriffsrechte, das mit traditionellen IAM-Lösungen bricht.

    Nichttechnokratischer Ansatz

    Von IT-Admins über Support bis hin zum Endnutzer – MIRAs Logik erschließt sich allen Benutzergruppen und vereint Transparenz, Flexibilität, Skalierbarkeit und einen hohen Automatisierungsgrad im IAM. Implementierung und Betrieb gehen mit vertretbarem Aufwand leicht von der Hand. Im Zuge des technologischen Wandels verändern sich Zugriffsberechtigungen stetig: MIRA geht darauf ein und hält die Agilität der Unternehmensstruktur aufrecht. Zuständige provisionieren die korrekten Berechtigungen in Echtzeit, das Vier-Augen-Prinzip bleibt zur Kontrolle gewahrt. Das Konzept der minimalen Berechtigungsverteilung und die Vermeidung von toxischen Kombinationen wie sich ausschließende Autorisierungen erhöhen die Sicherheit. Je nach Branche herrschen unterschiedliche Rollenverteilungen. Nicht jede Firma beschäftigt zum Beispiel einen Forschungsleiter, doch etwa 80 Prozent aller Strukturen sind vorhersagbar. Für die restlichen Positionen erarbeitet KeyIdentity mit Hilfe der hausinternen Spezialisten schlüssige Rechte-Muster. Im Rahmen der Rezertifizierungsprozesse bestätigen oder modifizieren Manager schnell und nachvollziehbar die Vergabe von Zugangsrechten.

    Einheitliches IAM-Modell

    Laut Ergebnissen des Ponemon Instituts äußern sich 51 Prozent der befragten Angestellten in Unternehmen frustriert über die Form der Vergabe von Benutzerrechten. 42 Prozent glauben nicht an die Existenz einer praktischen Anwendung für dieses Dilemma. Die bisherige Verteilung, Zuordnung und Re-Zertifizierung von Zugriffsrechten bereitet Mühe, verwirrt und folgt keiner festen Struktur. In großen Konzernen verfügen Angestellte durchschnittlich über einen Mix aus 50 Rollen. Hier den Überblick zu behalten, fällt Verantwortlichen schwer. MIRA übernimmt diese Aufgabe und schafft ein übersichtliches und homogenes Modell der Rollenverteilung, denn das Tool versteht das Kernproblem und fußt auf den unternehmerischen Grundstrukturen. Die Lösung reduziert den Personalbedarf in IT-Abteilungen, arbeitet zielgerichtet und effektiv. Verständlichkeit führt zu Verwaltbarkeit: MIRA vereinfacht den Arbeitsalltag von Entscheidungsträgern sowie Technikern und gibt ihnen den nötigen Freiraum, sich auf ihre regulären Aufgaben zu fokussieren.

    Verantwortlicher für diese Pressemitteilung:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Straße 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086 277
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Straße 9
    64331 Weiterstadt

    fon ..: +49 6151 86086 277
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

  • FRK fordert: Schluss mit Etikettenschwindel und Missbrauch der Marken ARD und ZDF

    o Telekom betreibt mit Markennamen ARD und ZDF eigene Mediatheken
    o Gebührenzahler werden bei Inhalten doppelt abkassiert
    o Öffentlich-rechtliche entfernen sich von Grundversorgungsanspruch

    Lauchhammer, 8. November 2018 – Der Fachverband Rundfunk- und BreitbandKommunikation – FRK übt heftige Kritik an den vier von der Telekom betriebenen ARD/ZDF Mediatheken im neuen Angebot Magenta TV und fordert die Medienpolitik zum sofortigen Handeln auf. „Schluss mit dem Etikettenschwindel! Mit dem Missbrauch der Marken ARD und ZDF werden die Sender ihrem öffentlich-rechtlichen Grundversorgungsanspruch nicht mehr gerecht. Wir halten es für rundfunkrechtlich und medienpolitisch sehr bedenklich, wenn mit den Gebühren der Zuschauer finanzierte, hochwertige und exklusive Inhalte in den Telekom ARD/ZDF Mediatheken nicht mehr frei und ungehindert zugänglich sind. Mit der zusätzlichen Abo-Gebühr für diese Mediatheken werden Zuschauer für die aufwendig produzierten Inhalte gleich doppelt abkassiert. Darüber hinaus handelt es sich hier um eine starke Verzerrung des Wettbewerbs gegenüber allen anderen Plattformbetreibern und unabhängigen Kabelnetzbetreibern, wenn die öffentlich-rechtlichen Programmanbieter etwa weitere Dienste in diese Telekom-Mediathek einbauen“, zeigte sich der FRK-Vorsitzende Heinz-Peter Labonte mehr als erstaunt über den Deal zwischen ARD, ZDF und der Telekom.

    Die Telekom betreibt und bewirbt seit einigen Tagen als Teil ihres Angebot Magenta TV die vier Mediatheken ARD Plus, ZDF select, ARD Plus Kids und ZDF tivi. Dafür bezieht die Telekom von den beiden öffentlich-rechtlichen Sendern über 8.000 Programminhalte exklusiv und darf die Markennamen ARD und ZDF für ihre eigenen Mediatheken nutzen. Magenta TV Kunden werden für den Zugang der vier Mediatheken mit 7,95 EURO monatlich zur Kasse gebeten, obwohl es sich um Inhalte des mit Rundfunkgebühren finanzierten öffentlich-rechtlichen Fernsehens handelt. „Der Telekom-Kunde zahlt für die Programme zweimal. Einmal mit seinen Rundfunkgebühren und dann mit seiner Gebühr für das Abonnement. Die Überlassung der Marken an einen privatwirtschaftlichen Anbieter halten wir auch vor dem Hintergrund der anhaltenden Diskussion um den Fortbestand des öffentlich-rechtlichen Rundfunks und dessen immer höhere Finanzforderungen für nicht hinnehmbar. Hier sind glaubwürdige Medienpolitiker gefragt, die Verantwortung für die Gebührenzahler übernehmen und diesem Etikettenschwindel ein Ende bereiten. Es geht nicht generell darum, den erfolgreichen Verkauf von Lizenzen und Senderechten ins Ausland einzuschränken. Aber bundesweit sollte die Verbreitung dieser Inhalte auf die Sender der ARD und ZDF sowie deren eigene Mediatheken beschränkt sein“, fordert Labonte abschließend.

    Verantwortlicher für diese Pressemitteilung:

    FRK – Fachverband Rundfunk- und BreitbandKommunikation
    Herr Heinz-Peter Labonte
    Steinritsch 2
    55270 Klein-Winternheim
    Deutschland

    fon ..: 06136 996910
    web ..: http://www.kabelkongress.de
    email : hp.labonte.kombunt@t-online.de

    Fachverband Rundfunk- und BreitbandKommunikation

    Der Verband dient dem Informationsaustausch unter den Mitgliedern zur allgemeinen Verbesserung der Marktposition sowie der Sicherung berufsständischer Interessen der Mitglieder.

    Die wesentlichen Vorteile einer Mitgliedschaft im Fachverband Rundfunk- und BreitbandKommunikation sind:
    – Interessenvertretung zahlreicher mittelständischer Kabelnetzbetreiber aus Handwerk und Wohnungswirtschaft durch Mitarbeit in Arbeitskreisen, Gremien der politischen Meinungsbildung und Öffentlichkeitsarbeit
    – Rechtssicherheit durch Rahmenvertrag mit 20% Verbandsrabatt mit den Verwertungsgesellschaften VG Media und GEMA gemäß §20b des Urheberrechtsgesetzes sowie durch Urheberrechtsvertrag mit RTL
    – Juristische Erstberatung durch das Justiziariat des FRK
    – Regelmäßige Mitgliederinformationen exclusiv für Mitglieder zu allen Belangen des Kabelmarktes
    – Zugang zum Mitgliederbereich der FRK-Homepage und damit Zugriff auf alle aktuellen Mitgliederinformationen und auf das Archiv des Brancheninformationsdienstes des FRK
    – Bei unseren informativen Workshops können FRK-Mitglieder einen Nachlass von 25% in Anspruch nehmen
    – Jährlich stattfindender Kabelkongress gemeinsam mit der Fernsehmesse mit begleitender Messe im Congress Center der Neuen Messe Leipzig

    Der FRK tritt ein für die Interessen der unabhängigen mittelständischen Kabelnetzbetreiber (uKNB) aus Handwerk und Wohnungswirtschaft. Die uKNB versorgen rund 20-25 % der Bundesdeutschen Haushalte mit Kabelanschlüssen. Dazu gehören auch eine Vielzahl von SAT-ZF-Anlagen. Nimmt man die vielen Einzelsatellitenanlagen dazu, die das Handwerk in Deutschland für ihre Kunden betreut, dann wird ein Marktanteil von mehr als 45 % erreicht.

    Der Vorteil der FRK-Mitglieder liegt neben der fachlichen Kompetenz in ihrer Kundennähe, Ortskenntnis und den Möglichkeiten der persönlichen und individuellen Kundenbetreuung. Deshalb hat sich der Marktanteil der uKNB über die letzten Jahrzehnte von der Antennenanlage bis hin zu hoch komplexen Datennetzen weiterentwickelt und dadurch insgesamt auch kaum verändert.

    Unser seit nunmehr 17 Jahren veranstalteter Kabelkongress, der zum Medien- und Kabelkongress fortentwickelt wurde und der jährlich einmal in Leipzig als Heerschau die mittelständischen Entwicklungen und Potenziale in diesem Markt aus- und vorstellt, trägt Jahr für Jahr erfolgreich dazu bei.

    2014 ist das Jahr des Umbruchs auf neue Endgeräte, neue Dienste, neue Infrastrukturen und das auch für die Kunden feststellbare Zusammenwachsen der Medien. Auch Programmangebote ändern und differenzieren sich weiter. SmartTV, HbbTV und Video on demand, Multi- und Second Screen sind nur einige der zukünftigen Entwicklungschancen, mit denen sich auch der Kunde zunehmend konfrontiert sieht. Ein völlig neues Dienstleistungsfeld für die Infrastrukturbetreiber und Mittelständler.

    Die Aufgabe der Kabelnetzbetreiber und der lokalen Programmanbieter, die über die Kooperation mit der Sächsischen Landesmedienanstalt und ihrer Fernsehmesse in das Kongressgeschehen kooperativ einbezogen sind, besteht darin, die Dienstleister aus Programm, Infrastruktur und Handwerk mit den Wünschen der Kunden aus Wohnungswirtschaft und Privathaushalten besser bekannt zu machen und die neuen Möglichkeiten, Wünsche von Kunden zu erfüllen, in einem Kongress mit Workshops, Vorträgen und Ausstellungsteil vorzustellen und damit aufzuklären.

    Wohnungswirtschaft, Hausbesitzer, Kommunalpolitiker, Sender, Landesmedienanstalten, Handwerk, uKNB und Finanzinstitutionen haben neben Rechts-, Finanz- und Unternehmensberatern in unserem jährlichen Medien- und Kabelkongress ein Forum, in dem sie sich weiterbilden, Kontakte pflegen und Meinungen austauschen können. Die kleinen und mittelgroßen Unternehmen aus all diesen Branchen kommen als Informationswillige, als Informierende, als Kunden und als Praktiker einmal im Jahr im CCL in Leipzig zusammen. Der FRK als Interessensverband der kleinen, mittleren und unabhängigen Kabelnetzbetreiber betätigt sich hierbei als Katalysator der Branche. Ein Spagat zwischen Mitgliedern aus Großunternehmen und Kleinstunternehmen entfällt folgerichtig.

    Pressekontakt:

    Vorsitzender des FRK – Fachverband Rundfunk- und BreitbandKommunikation
    Herr Heinz-Peter Labonte Labonte
    Steinritsch 2
    55270 Klein-Winternheim

    fon ..: 0171 8028 640
    web ..: http://www.kabelkongress.de
    email : hp.labonte.kombunt@t-online.de

  • Mehr Pepper im Haushalt – wie Roboter uns in Zukunft unterstützen

    In „Der 200 Jahre Mann“ spielt Robin Williams einen menschlichen Roboter, der plötzlich Gefühle entwickelt. So weit ist es heute noch nicht, einen humanoiden Roboter gibt es allerdings schon heute.

    BildDillenburg – 08.11.2018 – Was kann Pepper?

    Roboter werden in der Industrie schon seit Jahren eingesetzt. Digitalisierungsexperte Michael Kauferstein erläutert im Interview, wie Roboter uns künftig auch im Alltag unter die Arme greifen werden. Hilfe bekommt er von einem Begleiter der etwas anderen Art.

    Digitalisierungsexperte Michael Kauferstein blickt in die Zukunft

    Michael Kauferstein kennt sich in Themen der Digitalisierung aus. Zusammen mit Pepper versucht er das Thema der breiten Öffentlichkeit näherzubringen. Pepper ist ein humanoider Roboter aus Japan, der dortzulande bereits einen Ruf weg hat. Niedliche 1,20 m groß, kann er Emotionen erkennen, mit Menschen kommunizieren und sogar Spiele spielen.

    Im Interview mit dem DHB-Magazin (Ausgabe Oktober/November 2018) erklärt Kauferstein, wie das „pfiffige Kerlchen“ uns künftig im Alltag unterstützen könnte. Die Zeitschrift des DHB-Netzwerkes berichtet über Themen zur Haushaltsführung und informiert über das Berufsfeld der Haushaltsführenden.

    Roboter gegen Einsamkeit

    „Es gibt viele Einsatzgebiete für Pepper, von denen derzeit die meisten im Consumer-Bereich liegen,“ berichtet Michael Kauferstein. So begrüßt der humanoide Roboter bereits Kunden in Banken und informiert Besucher an Hochschulen und Flughäfen. In Japan, wo es Pepper bereits seit 2014 gibt, wird er bereits in vielen Privathaushalten eingesetzt. Laut Kauferstein könnten in Europa vor allem auch Senioren und Seniorinnen von Pepper profitieren.

    Tatsächlich erfolgten bereits erste Tests in Altersheimen. Einen Pfleger kann er natürlich nicht ersetzen. Er kann allerdings die Bewohner unterhalten und sogar Bewegungsübungen mit ihnen durchführen. Ein etwas unkonventioneller Gedanke ist auch, dass Pepper Vereinsamung entgegenwirken könnte. Durch die Umsetzung intelligenter Smart Home-Konzepte wäre es für Senioren möglich, länger in ihrer gewohnten Umgebung wohnen zu bleiben. Pepper kann sinnvoll in solche Konzepte eingebunden werden. Kinder, die dauerhaft nicht am Schulunterricht teilnehmen können, hätten einen Gefährten, der interaktiv mit ihnen lernen könnte.

    Dass Pepper gut mit Kindern kann, hat er auf diversen Veranstaltungen schon bewiesen. Die Kleinen gehen sofort offen auf den Roboter zu und versuchen mit ihm zu interagieren. Allein die Erwachsenen halten sich oft noch etwas zurück, doch auch das wird sich laut Kauferstein dank neuer technologischer Entwicklungen bald ändern: „Sich mit einem Roboter oder einer Maschine zu unterhalten wird in ein paar Jahren nichts Besonderes mehr sein.“

    Sind Roboter denn auch DSGVO-freundlich?

    Datenschutz spielt auch bei Robotern eine große Rolle. Laut Kauferstein sollten Roboter nur die Daten zwischenspeichern – und anschließend löschen – die für die jeweilige Interaktion notwendig sind. Beim Einsatz in Unternehmen sollten Pepper und Kumpanen an ein sicheres Netzwerk angeschlossen werden. Hier rät der Experte, stets einen Datenschutzbeauftragten hinzuzuziehen.

    Verantwortlicher für diese Pressemitteilung:

    Kauferstein-Speaking
    Herr Dipl.-Kfm. Michael Kauferstein
    Löhrenstraße 30
    35683 Dillenburg
    Deutschland

    fon ..: 06171-9512794
    web ..: http://www.kauferstein-speaking.de
    email : info@hhn-management.de

    Zusammen mit dem humanoiden Roboter Pepper bringt Michael Kauferstein das Thema Digitalisierung in die Öffentlichkeit. Dabei ist er nicht nur auf Messen vertreten, sondern unterstützt auch Unternehmen, Vereine und Kommunen bei ihrem Transformationsprozess. Besonderen Wert legt er auf Überlegungen, wie humanoide Roboter einen Mehrwert in unserer Gesellschaft leisten können. So ist Kauferstein auch Vorstandssprecher der Gesellschaft für neues Handeln im Gesundheitswesen (GnHG e.V.). Zusätzlich leitet er die HHN Gmbh, eine Strategie- und Unternehmensberatung, die sich auf Themen der Digitalisierung spezialisiert hat.

    Pressekontakt:

    Kauferstein-Speaking
    Herr Dipl.-Kfm. Michael Kauferstein
    Löhrenstraße 30
    35683 Dillenburg

    fon ..: 06171-9512794
    web ..: http://www.kauferstein-speaking.de
    email : info@hhn-management.de

  • Vollverglasung: Steri-Key-89 Desinfizierbare Glastastatur mit dynamischer Anschlagsregulierung

    Für den Einsatz in der Medizin und Industrie geeignet, ist die attraktive Steri-Key-89 Glastastatur mit dynamischer Anschlagsregulierung von tastaturen.com.

    BildDie Steri-Key-89 ist ganz frisch im Produktportfolio und hat einiges zu bieten: Die Glastastatur kommt mit einer neuartigen 4-stufigen Regulierung der Anschlagsdynamik auf den Markt. Diese Technologie ist sowohl beim Einsatz in sterilen als auch schmutzigen Umgebungen aeußerst hilfreich. Insbesondere bei der Bedienung mit filigranen medizinischen Handschuhen oder mit robusten Schutzhandschuhen, laesst sich der Tastendruck ideal an die jeweilige Anwendung anpassen. Die Steri-Key-89 ist zudem mit modernen kapazitiven Sensoren ausgestattet, die mit Beruehrung der Glasoberflaeche die entsprechende Eingabe blitzschnell und praezise ausführen.

    Die Tastatur ist nach DIN IP65 saeure-, handschweiß-, staub- und fluessigkeitsresistent und eignet sich ideal für den Einsatz im Medizin- oder im Industrieumfeld. Für widrige Eingabereiche bietet tastaturen.com das Geraet auch im schwarzen Design mit weißer Tastenbedruckung an. Und selbst ein schnelles Abwischen zwischendurch gelingt ohne Probleme: Die eingebaute Reinigungsfunktion wird aktiviert und erlaubt ein gefahrloses Putzen, ohne Datenverlust. Die vielseitige Steri-Key-89 ist mit USB-Schnittstelle ausgeruestet und vertraegt eine Betriebstemperatur von 0°C bis 50°C.
    Mehr Informationen zur Glastastatur: Steri-Key-89

    Verantwortlicher für diese Pressemitteilung:

    GeBE Computer & Peripherie GmbH
    Herr Paul Pabst
    Edelweißstraße 20
    82110 Germering
    Deutschland

    fon ..: 0898943990
    web ..: http://www.tastaturen.com
    email : pp@tastaturen.com

    GeBE Computer & Peripherie GmbH wurde 1998 gegründet. Das Unternehmen entwickelt, produziert und vertreibt kundenspezifische Tastaturen, insbesondere Folien- und Kurzhubtastaturen sowie Silikonschaltmatten. GeBE ist sowohl Hersteller eigener als auch Distributor herstellerübergreifender, namhafter Tastaturprodukte.

    Pressekontakt:

    GeBE
    Frau Astrid Kornelius
    Edelweißstraße 20
    82110 Germering

    fon ..: 0898943990
    email : ak@tastaturen.com