Monat: September 2021

Zebra TC52ax, hardwarenahe Services und Softwarelösungen bei COSYS

Zebra TC52ax, hardwarenahe Services und Softwarelösungen bei COSYS

Die TC5X Serie von Zebra hat mit dem Zebra TC51 / TC56 und dem Zebra TC52 / TC57 wahre Kassenschlager hervorgebracht. Mit dem Zebra TC52x und Zebra TC57x bekam die erfolgreiche Fulltouch MDE-Geräte Serie gleich zwei verbesserte Modelle, die mehr Leistung und mehr Innovationen besitzen. Nun bekommt die Zebra TC5X Serie weiteren Zuwachs mit dem neuen Zebra TC52ax. Der Zebra TC52ax basiert auf dem TC52x / TC57x und ergänzt diesen um den neuen WiFi 6 / WLAN ax Standard. Zudem bringt der Zebra TC52ax eine völlig neue Scanengine und neue Speicheroptionen. Das Grundpaket des Zebra TC52ax bietet mit all diesen Features genau das, was Unternehmen von einem modernen MDE Gerät erwarten.

Geschaffen für Unternehmen

Der Zebra TC52ax ist vom Design her einem modernen Smartphone nachempfunden, wurde allerdings im Punkt Robustheit speziell für den Einsatz in Unternehmen geschaffen. Der ergonomische Formfaktor mit einem 5 Zoll großen Touchscreen bietet einen optimalen Tragekomfort für den ganzen Tag. Durch ein besonders robustes und zähes Gehäuse widersteht der Zebra TC52ax mehrfache Stürze aus 1,8 m Höhe und auch Tauchgänge in Wasser. Dank der IP68 und IP65 Versiegelung lässt sich der Zebra TC52ax bei Regen, Schnee oder in staubigen Umgebungen einsetzen. Stabiles Corning Gorilla Glass bieten Kratz- und Bruchfestigkeit für Display und Scannerfenster.

Leistungsstarke Basis mit neuem Universal Flash Storage

Der Zebra TC52ax besitzt wie der Zebra TC52x / TC57x einen schnellen 2,45 GHz Octa Core Prozessor von Qualcomm, der eine schnelle Datenverarbeitung ermöglicht. Der neue Universal Flash Storage des Zebra TC52ax sorgt zudem für eine schnelle Navigation durch Barcodescanner Apps. Mit 4 GB RAM und 64 GB Speicher bietet der Zebra TC52ax deutlich mehr Speicherkapazität als der TC52x / TC57x. Ein Upgrade des Speichers durch eine MicroSD-Karte ist ebenfalls beim TC52ax möglich. Ab Werk wird der Zebra TC52ax mit Android 11 ausgeliefert.

WLAN-Reichweite und Geschwindigkeit

Mit der neuen 2×2 Multiple-User Multiple Input Multiple Output (MU-MIMO) Technologie ermöglicht der Zebra TC52ax Access Points eine gleichzeitige Kommunikation mit mehreren Geräten. Dadurch wird die WLAN-Netzkapazität erhöht, genauso wie die Geschwindigkeit und Reichweite des WLAN-Netzwerks. Mit dem neuen WiFi 6 / WLAN ax bietet der Zebra TC52ax eine unvergleichbare und schnelle Drahtlosverbindung.

Datenerfassung mit der neuen Advanced Range

Der Zebra TC52ax ist mit zwei verschiedenen Scanengines verfügbar, zwischen denen Kunden sich entscheiden können. Zur Auswahl steht ein 2D Standard Range Imager (SE4720) als auch ein 2D Advanced Range Imager (SE5500). Beide Scanneroptionen sind in der Lage, 1D Barcodes und 2D Codes zu scannen. Zusätzlich kann die 13 MP Kamera auf der Rückseite des Zebra TC52ax verwendet werden, um Schäden, Lieferscheine oder Unterschriften zu dokumentieren.

Zebra TC52ax, Softwarelösungen und Hardware Services bei COSYS

Der Zebra TC52ax und der Zebra TC52x / TC57x sind bei COSYS zu attraktiven Preisen erhältlich. Sie haben bei COSYS auch die Möglichkeit, passendes Zubehör für beide Geräte zu erhalten. Optional zu jedem Hardwarekauf bietet COSYS entsprechende Dienstleistungen an, die Ihnen bei der Pflege und Verwaltung Ihrer neuen Hardware unterstützen. Mit individuell anpassbaren Hardware Service Vereinbarungen sichern Sie sich die Dienstleistungen ab, die Sie benötigen. Vom einfachen Support bei Problemen bis hin zur Reparatur Ihrer Geräte im Schadensfall oder die Verwaltung Ihrer Geräte in Ihrem Mobile Device Management bietet COSYS eine Vielzahl an hardwarenahen Pre-Sales und After-Sales Services an.

Damit Sie das Optimum aus Ihren neuen MDE Geräten herausholen, bietet COSYS perfekt an Ihre Bedürfnisse angepasste Softwarelösungen an. Durch mobile Datenerfassung helfen wir Ihnen dabei, verstecktes Potenzial aus jedem Prozess zu bergen und zu nutzen, damit Sie mehr Aufträge in weniger Zeit schaffen. Auch die Übersicht über Ihr Unternehmensgeschehen wird dank Barcodescanning verbessert. Mit fast 40 Jahren Erfahrung hat COSYS unzählige Softwarelösungen in den verschiedensten Branchen umgesetzt. Dazu gehören Softwarelösungen zur Lagerverwaltung, digitale Auslieferungsnachweise für die Transportlogistik oder Lösungen für ein digitales Filialmanagement. Auch einfache Lösungen von der Stange sind mit der internen Paketverteilung, der Bestandsführung oder der Inventur erhältlich und überzeugen mit geringen Kosten, minimalem IT-Aufwand und genau den Funktionen, die Sie für Ihr Unternehmen brauchen.

Gerne stellen wir Ihnen unser Leistungsspektrum vor und beantworten Ihre Fragen. Wir stehen Ihnen telefonisch unter +4950629000 oder per Email zur Verfügung.

Über die Cosys Ident GmbH

Die COSYS Ident GmbH mit Sitz in Grasdorf (bei Hildesheim) besteht seit knapp 40 Jahren und ist eines der führenden Systemhäuser im Bereich mobiler Datenerfassungslösungen für Android und Windows. Ein mittelständisches Unternehmen, das seit 1982 die Entwicklung von Identifikationssystemen vorantreibt und heute branchenspezifische Komplettlösungen für nahezu alle gängigen Geschäftsprozesse anbietet. Vom Prozessdesign und der Konzepterstellung, über die Implementierung der Hard- und Software bis hin zum Projektmanagement und maßgeschneiderten Wartungsverträgen, decken wir das komplette Leistungsspektrum der Systementwicklung, Integration und Betreuung ab. Des Weiteren bietet COSYS einen Reparaturservice, WLAN-Funkvermessung, sowie Lösungen für die Bauteil-Rückverfolgung mittels DPM-Codes.

Firmenkontakt und Herausgeber der Meldung:

Cosys Ident GmbH
Am Kronsberg 1
31188 Holle – Grasdorf
Telefon: +49 (5062) 900-0
Telefax: +49 (5062) 900-30
http://www.cosys.de

Ansprechpartner:
Vertrieb
Telefon: +49 (5062) 900-0
E-Mail: vertrieb@cosys.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Technologie-News vom 02.09.2021

Technologie-News vom 02.09.2021

Technologie-News vom 02.09.2021

Project Management Resource Planning – The Challenges

Many companies are struggling with substantial challenges in project management resource planning. Is yours one of them? Those responsible are expected to provide the staff needed to handle the project. However, there are generally not enough staff available with the necessary qualifications for the specified time period.

Weiterlesen auf bit.ly oder pressebox.de

Veröffentlicht von TPG – The Project Group Informationstechnologie GmbH


Zeiterfassung nach dem EuGH-Urteil: Eine Checkliste für Unternehmen

Seit dem EuGH-Urteil zur Zeiterfassungspflicht rätseln Juristen und Unternehmen über Rechte und Pflichten bei der Arbeitszeiterfassung. Bisher verlangt das deutsche Arbeitsrecht nur die Dokumentation von Überstunden, durch das EuGH-Urteil muss die Zeiterfassung massiv ausgeweitet werden. Dafür fordern die Richter ein verlässliches, objektives und zugängliches System. Was Unternehmen dabei beachten müssen und welche Anforderungen ein solches System erfüllen sollte, lesen Sie in diesem Beitrag.

Weiterlesen auf projectfacts.de oder pressebox.de

Veröffentlicht von 5 POINT AG


Luftreiniger wirken!

Das Schuljahr hat begonnen, die Infektionszahlen steigen, Luftreiniger stehen immer noch in kaum einer Schulklasse, und über ihren Nutzen tobt seit über einem Jahr eine heiße Debatte… während die Zeit verstreicht.
Prof. Kähler, Aerodynamik und Strömungsmechanik:
„Diese Geräte sind seit 50 Jahren im Einsatz in vielen Krankenhäusern weltweit. Die sind genau für diesen Zweck gefertigt worden. Wie gesagt, seit Jahrzehnten bewährt. Da gibt’s gar keine Frage dran, ob die funktionieren oder nicht.“

Weiterlesen auf euromate-luftreiniger.de oder pressebox.de

Veröffentlicht von EUROMATE GMBH


Das Digitalisierungstool, das jeder braucht

Kennen Sie das: Zu Thema X gab es doch mal E-Mails, wo sind die nur? Toll, jetzt bin ich die Vertretung. Aber wo hat der Kollege nur die Datei abgespeichert mit Informationen zum Projekt Y. Meine Kollegin fährt gerade ins Büro und ich kann nicht fragen, ob sie schon eine neue Datei angelegt hat. In all diesen Fällen hilft Ihnen das Such-Tool INTRASEARCH® weiter. Einfach Suchbegriff eingeben und schon wird der interne Datenbestand durchsucht. So kommen Sie mit einem Klick zum gesuchten Ergebnis.

Weiterlesen auf intrasearch.de oder pressebox.de

Veröffentlicht von BINSERV IT-Solutions


Massiver Überhang an Elektro-Schrott durch Unwetter

Sintflutartiger Regen, Überschwemmungen, Katastrophenfall, unterbrochene Infrastruktur, Stromausfälle, Zerstörung und Verwüstung, Verletzte. Verunglückte. Der Sommer in Deutschland hat in diesem Jahr 2021 viele Schicksalsschläge mit sich gebracht. Hier lesen Sie einen Lagebericht aus der Recyclingbranche, die ihren ganz eigenen Herausforderungen trotzen muss.

Weiterlesen auf weee-full-service.com oder pressebox.de

Veröffentlicht von Bitkom Servicegesellschaft mbH


Dezentrale Lüftung effizient weitergedacht

Die PushPull-Lüftungen Vitovent 100-D / 050-D von Viessmann sind jetzt Teil des wibutler-Systems. Neben ihrer einfachen Nachrüstbarkeit gewinnen die effizienten Lüftungsanlagen dadurch an weiteren starken Argumenten, die für ihren Einsatz im Bestand sprechen. Der Betrieb wird vollständig automatisierbar, sodass Feuchtigkeitsschäden zuverlässig verhindert werden. Bewohner profitieren von einem gesunden Raumklima und einer flexiblen, einfachen Bedienung. Hinzu kommen flexible Ausbaumöglichkeiten.

Weiterlesen auf www2.wibutler.com oder pressebox.de

Veröffentlicht von wibutler


Transparenz vom Feinsten: Pilkington Optiwhite™

Für die Herstellung von Pilkington Optiwhite™ werden spezielle eisenoxidarme Rohstoffe verwendet. Dadurch ergeben sich insbesondere bei dickeren Glasaufbauten eine farbneutralere Durchsicht und eine attraktive helle Glaskante. Ob in der Fassade oder im Möbel- und Designbereich: Pilkington Optiwhite™ bietet Transparenz vom Feinsten.

Weiterlesen auf pilkington.com oder pressebox.de

Veröffentlicht von Pilkington Deutschland AG | NSG Group


Immobilienpreise für Neumünster (09/2021)

Der Immobilienpreise für Neumünster liefert Informationen zu den Immobilienpreisen der Jahre 2019, 2020, 2021. Der durchschnittliche Immobilienpreis von Neumünster liegt 23,83% über dem durchschnittlichen Immobilienpreis von Deutschland.

Erfahren Sie mehr zur Preisentwicklung in Neumünster inklusive Baujahr, Wohnungsgröße & Zimmeranzahl, Stadtteile & PLZ

Weiterlesen auf miet-check.de oder pressebox.de

Veröffentlicht von Miet-Check.de


Mietpreise für Neumünster (09/2021)

Der Mietpreis für Neumünster liefert Informationen zur Mietentwicklung der Jahre 2016, 2017, 2018, 2019, 2020, 2021. Der durchschnittliche Mietspiegel von Neumünster liegt 4,87% über dem Mietspiegel von Deutschland (7, 59 €).

Erfahren Sie mehr zur Mietpreisentwicklung in Neumünster inklusive Baujahr, Wohnungsgröße & Zimmeranzahl, Stadtteile & PLZ

Weiterlesen auf miet-check.de oder pressebox.de

Veröffentlicht von Miet-Check.de


Wie funktioniert Laserschneiden?

Wie funktioniert eigentlich Laserschneiden? Und worin unterscheiden sich die einzelnen Laserschneidverfahren? Das Verfahren hat sich mittlerweile für eine Vielzahl von Materialien etabliert. Wir erklären heute in unserem aktuellen Blogbeitrag, wie die Technik hinter dem Verfahren funktioniert und wo es erfolgreich eingesetzt werden kann.

Laserschneiden: Alle Infos zum Verfahren

Laserschneiden Online Anfragen


https://www.teprosa.de/

Weiterlesen auf teprosa.de oder pressebox.de

Veröffentlicht von TEPROSA GmbH


Mit Microsoft Teams wirklich telefonieren

Der bluePBX.com Cloud-Telefonanlagen Service ermöglicht Telefonie in Microsoft Teams. Das funktioniert mit der Teams Desktop Version und per Smartphone App. Eingehende und ausgehende Gespräche aus dem Fest- und Mobilfunknetz finden in Teams statt. Telefonkonferenzen und hinzunehmen von weiteren Gesprächsteilnehmern beschränkt sich damit nicht mehr auf Gesprächspartner, die Teams im Einsatz haben.

Weiterlesen auf bluepbx.com oder pressebox.de

Veröffentlicht von ccn GmbH


MDE Geräte günstig bei COSYS kaufen

Egal ob Unitech, Honeywell, Datalogic oder Zebra: Bei COSYS finden Sie die günstigsten MDE Geräte immer schnell und in der richtigen Menge. Über das Vergleichsportal auf unserer Webseite können Sie schon im Vorhinein das passende MDE Gerätemodell für sich finden, oder Sie lassen Sie einfach von unseren kompetenten Fachkräften beraten. Zusätzlich zum Kauf können Sie bei COSYS auch direkt MDE Geräte mieten, etwa für ein Projekt oder Ihre Inventur.

Weiterlesen auf mde-geraet.de oder pressebox.de

Veröffentlicht von Cosys Ident GmbH

Für die oben stehenden ShortNews ist allein der jeweils angegebene Herausgeber verantwortlich.
Dieser ist in der Regel auch Urheber der Shortnewstexte, sowie der angehängten Bild-, Ton-, Video-, Medien- und
Informationsmaterialien.
Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten
ShortNews. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober
Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in
der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen
Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks
sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
iCOGNIZE meldet ein Patent auf DSGVO-konformes Verfahren zur Sicherung von biometrischen Daten an.

iCOGNIZE meldet ein Patent auf DSGVO-konformes Verfahren zur Sicherung von biometrischen Daten an.

Das hessische Unternehmen iCOGNIZE meldet ein Patent auf sein neues Split-Template-Verfahren zur Sicherung von biometrischen Daten an. Bei dem neuen Verfahren werden biometrische Daten direkt nach der Erfassung gesplittet, um sie unkenntlich zu machen.

Da biometrische Daten die mathematische Beschreibung bestimmter Eigenschaften von Körpermerkmalen wie Fingerabdrücke, Iris- oder Gesichtsmerkmale und Venenmuster enthalten, gelten sie als hochkritisch und müssen auf besondere Art und Weise geschützt werden – nicht nur um Datenschutzverletzungen zu verhindern, sondern vor allem, um zu verhindern, dass bei Cyberattacken keine kompletten biometrischen Datensätze gestohlen werden können.

Das Verfahren kann überall angewendet werden, wo sensible Daten stärker geschützt werden sollen – auch außerhalb von biometrischen Systemen. Beispielsweise können Tokens mit Split-Template noch besser vor unerlaubtem Zugriff geschützt werden.

Um den Vorgang und die Vorteile des Split-Template-Verfahrens zu verdeutlichen, ist ein detaillierter Blick auf die bisherigen Verfahren nötig:

Mögliche Sicherheitslücken bei biometrischen Zugangskontrollen

Bei biometrischen Zugangskontrollen im Hochsicherheitsbereich werden biometrische Eigenschaften wie Fingerabdruck, Venen oder Irismerkmale von einer entsprechenden Sensorik erfasst und mit im System abgespeicherten biometrischen Merkmalen verglichen. Ergibt sich dabei eine hinreichende Ähnlichkeit, wird von einem sogenannten „Match“ ausgegangen. Denn die zum Vergleich genutzten biometrischen Daten gehören zu der Person, die das entsprechende biometrische Merkmal präsentiert hat. Da das System weiß, welche Person zuvor den zum Vergleich genutzten biometrischen Datensatz erzeugt hat, ist die Person dadurch identifiziert.

Cyberkriminelle können diese biometrischen Merkmale stehlen oder manipulieren. Werden beispielsweise Fingerabdruckdaten im Internet veröffentlicht, kann jede Person, die über entsprechendes Wissen verfügt, eine Attrappe für eine sog. „Presentation Attack“ erstellen und damit biometrische Sicherheitssysteme täuschen.

Für die Person, zu der die Fingerabruckdaten gehören, bedeutet dass, dass ihr Fingerabdruck nie wieder im biometrischen System genutzt werden kann. Denn da das biometrische Merkmal nun in seiner Reinform bekannt ist, kann jederzeit ein Replikat erzeugt werden. Zusätzlich handelt es sich bei digitalen Fingerabdrücken um sensible, persönliche Daten, die nach EU-DSGVO besonders geschützt werden müssen.

Möglicherweise sind sie auch ganz von einer dauerhaften Speicherung ausgenommen. Aus diesem Grund verbietet der Datenschutz das zentrale Speichern von sensiblen biometrischen Daten. Das wiederum kann dazu führen, dass biometrische Systeme in verschiedenen Anwendungen nicht zum Einsatz kommen dürfen.

Schwierigkeiten bisheriger Lösungsansätze

Um obiges Problem zu umgehen, gibt es bereits einen möglichen Weg: Die biometrischen Daten werden zum späteren Vergleich auf Servern gespeichert, die zu einer hochsicheren und nicht-angreifbaren IT-Infrastruktur gehören.

Dieses Verfahren funktioniert in der Praxis auch recht gut. Durch immer komplexer werdende IT-Verfahren wird es jedoch immer schwieriger und kostenintensiver eine solche hochsichere Infrastruktur aufrechtzuerhalten.

Außerdem und wie oben bereits erwähnt, ist die zentrale Datenspeicherung von personenbezogenen Daten, wie es biometrische Daten sind, ein grundsätzliches Problem beim Datenschutz.

Ist die mobile Datenspeicherung ein DSGVO-freundliche Alternative?

Um im Sinne der DSGVO zu handeln, dürfen biometrische Daten ausschließlich auf mobilen Medien wie RFID-Karten oder Mobilgeräten gespeichert werden. So können Nutzer jederzeit auf ihre persönlichen Daten zugreifen und diese im Zweifelsfall auch löschen.

Durch Vorhalten der Karte bzw. Mobile Device an einen entsprechenden Leser werden die Daten erfasst. Das System vergleicht nun die Daten und löscht danach sofort die genutzten Daten. So befinden sich die biometrischen Daten nur zum Zeitpunkt der Nutzung im System und werden dort nicht persistent gespeichert. Um mit dieser Methode der EU-DSGVO zu genügen, müssen zudem folgende Voraussetzungen erfüllt sein:

(DSGVO (Artikel 9)

  • Einwilligung: Die betroffene Person hat in die Verarbeitung der biometrischen Daten für einen oder mehrere festgelegte Zwecke ausdrücklich eingewilligt. Es sei denn, nach Unionsrecht oder dem Recht der Mitgliedstaaten kann das Verbot durch die Einwilligung der betroffenen Person nicht aufgehoben werden.
  • Die Verarbeitung ist erforderlich, damit der Verantwortliche oder die betroffene Person, die ihm bzw. ihr aus dem Arbeitsrecht und dem Recht der sozialen Sicherheit und des Sozialschutzes erwachsenden Rechte ausüben und seinen bzw. ihren diesbezüglichen Pflichten nachkommen kann. Das muss nach Unionsrecht oder dem Recht der Mitgliedstaaten oder einer Kollektivvereinbarung nach dem Recht der Mitgliedstaaten, das geeignete Garantien für die Grundrechte und die Interessen der betroffenen Person vorsieht, zulässig sein.

Der Nachteil dabei ist allerdings, dass die personenbezogenen, biometrischen Daten in diesem Umfeld sehr viel schlechter geschützt sind: Karten gehen zum Beispiel oft verloren. Und auf Mobilgeräten könnten dubiose Apps installiert sein, die die biometrischen Daten auslesen können.

Es handelt sich zwar um ein Umfeld, welches dem Datenschutz genügt – im Sinne von IT-Security sind die Daten jedoch nicht gesichert oder überwacht. Folglich sind beide Verfahren für eine hochsichere Datenspeicherung von kritischen Datensätzen nur bedingt einsetzbar.

Was macht das Split-Template-Verfahren besser?

Das Split-Template-Verfahren nutzt das Beste aus den oben beschriebenen Verfahren und geht weitere Schritte, um biometrische Daten unkenntlich zu machen:

  • Zunächst werden kritische Datenblöcke in zwei oder mehr Datenanteile gespalten.
  • Die einzelnen Anteile werden anschließend auf unterschiedliche Medien und/oder an unterschiedlichen Orten gespeichert.
  • Speicherorte können Datenträger wie die RFID-Karte UND der Server innerhalb der IT-Infrastruktur sein.

Durch die Spaltung handelt es sich bei den erfassten biometrischen Daten nicht mehr um personenbezogene Daten im Sinne der EU-DSGVO. Denn die gesplitteten Daten sind für ihren eigentlichen Einsatzzweck nicht mehr nutzbar, da keine Rückschlüsse zum eigentlichen Datensatz möglich sind. Weiter gelangen Cyberkriminelle beim Kompromittieren eines Speicherortes nicht in den Besitz der gesamten biometrischen Daten. Das Erstellen einer Attrappe mit den erbeuteten Daten wird dadurch wirksam verhindert.

Über die iCOGNIZE GmbH

iCOGNIZE ist auf biometrische Sicherheitslösungen spezialisiert. Seit 2007 entwickelt und produziert das Unternehmen biometrische Handvenenscanner zur Identifikation bzw. Authentifizierung die sich über unterschiedlichste Schnittstellen in andere Systeme der Sicherheitstechnik integrieren lassen. Technologien wie RFID und Bluetooth sind integraler Bestandteil des Produktportfolios.

Der Unternehmensstandort ist Dietzenbach – nahe Frankfurt am Main. Hier besitzt der Biometrie-System-Entwickler außerdem eine eigene Forschungsabteilung und kooperiert eng mit Hochschulen und anderen Forschungsinstituten, um Innovationen im Bereich biometrischer Sicherheitstechnik voranzutreiben.

Firmenkontakt und Herausgeber der Meldung:

iCOGNIZE GmbH
Justus-von-Liebig-Straße 9
63128 Dietzenbach
Telefon: +49 (6074) 310-3600
Telefax: +49 (6074) 310-3640
http://www.icognize.de

Ansprechpartner:
Roberto Creutziger
CSO
Telefon: 060743103613
E-Mail: roberto.creutziger@icognize.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

TIM AG bietet ab sofort die Lösungen des Herstellers Exagrid in der DACH Region an

TIM AG bietet ab sofort die Lösungen des Herstellers Exagrid in der DACH Region an

VAD TIM erweitert das Portfolio um die Produkte des US-amerikanischen Herstellers ExaGrid – dem spezialisierten Anbieter, disk-basierter Backup-Speicherlösungen, mit Schutz vor Ransomware.

ExaGrid stellt eine Backup-Speicherlösung zur Datensicherung bereit, die eine einzigartige Architektur nutzt und in Skalierbarkeit sowie Datensicherung und -wiederherstellung, kosteneffizient und leistungsoptimiert ist.

Innovative Datensicherung durch Tiered Backup Storage

Tiered Backup Storage von ExaGrid kombiniert eine Disk-Cache-Landing Zone mit Langzeitaufbewahrungsspeicher und Scale-Out-Architektur. Die Landing Zone sorgt für besonders schnelle Backups und VM-Wiederherstellung. Das Retention-Repository sorgt für eine kostengünstige Langzeitspeicherung. Durch die einzigartige Scale-Out-Architektur, können Appliances unabhängig von der Größe und des Alters, passend zum Datenwachstum im Unternehmen, zu einem einzigen System kombiniert werden.

Die ExaGrid-Appliances, arbeiten nahtlos mit der Datensicherungssoftware führender Hersteller zusammen, was eine effektive und flexible Verwaltung der Daten ermöglicht.

Mit ExaGrid erweitern wir unser Portfolio in der DACH Region, um eine innovative Tiered Backup Storage-Lösung, für den Mittelstand und das Enterprise Segment. Die bei Exagrid enthaltene Ransomware Protection bietet unseren Fachhandelspartnern zusätzlich eine Lösung zum Schutz der Daten in den Backup Umgebungen der Unternehmen.“ Jörg Eilenstein | Vorstand TIM AG

 „Wir freuen uns sehr auf die Zusammenarbeit mit der TIM AG, einem Value-Added-Distributor, mit langjähriger Expertise im Storage-Umfeld, sowie starkem Partner-Enablement, in der DACH-Region. Mit unserem einzigartigen Tiered Backup Storage schaffen wir Mehrwerte und Flexibilität im Projektgeschäft und unterstützen Reseller beim Ausbau ihres künftigen DataCenter Business.“ Werner Van Unen | Area Vice President of Sales, ExaGrid EMEA

Über Exagrid

ExaGrid bietet Tiered Backup Storage mit einer einzigartigen Disk-Cache-Landing Zone, einem Langzeitaufbewahrungsspeicher und einer Scale-Out-Architektur. Die Landing Zone von ExaGrid sorgt für besonders schnelle Backups, Wiederherstellungen und sofortige VM-Wiederherstellung. Das Retention-Repository ist die kostengünstigste Lösung für die langfristige Speicherung. Die Scale-Out-Architektur von ExaGrid umfasst vollständige Appliances und stellt auch bei steigenden Datenmengen ein Backup-Fenster mit fester Länge zur Verfügung, wodurch kostenintensive Hardware-Upgrades und die Überalterung von Produkten vermieden werden. ExaGrid bietet den branchenweit einzigen zweistufigen Backup-Speicheransatz mit einer netzwerkunabhängigen Schicht, verzögerten Löschvorgängen und unveränderlichen Objekten zur Wiederherstellung nach Ransomware-Angriffen.

ExaGrid ist eine eingetragene Marke von ExaGrid Systems, Inc. Alle anderen genannten Marken sind das Eigentum der jeweiligen Inhaber.

Über die TIM AG

Seit 1985 unterstützt die TIM AG mit Hauptsitz in Wiesbaden als führender Value Added Distributor bei der Auswahl und Realisierung von Data Center Lösungen. Das breite Portfolio umfasst innovative Technologien der führenden IT-Hersteller. Das Unternehmen agiert dabei in Deutschland, Österreich und in der Schweiz als Dienstleister mit herstellerübergreifenden Services, die im kompletten Projektzyklus ergänzend zum Einsatz kommen, mit wirksamen Werkzeugen und kraftvollen Ressourcen und sichert dadurch seinen Partnern entscheidende Wettbewerbsvorteile. TIM unterstützt seine Partner außerdem bei der Erschließung neuer Märkte und Technologien sowie beim soliden Aufbau strategischer Allianzen und beim nachhaltigen Ausbau des Geschäfts. Das Unternehmen wächst seit Jahren kontinuierlich in der D-A-CH-Region und wird von Systemhauspartnern und Herstellern regelmäßig für seine Leistungen ausgezeichnet.

Firmenkontakt und Herausgeber der Meldung:

TIM AG
Schoßbergstraße 21
65201 Wiesbaden
Telefon: +49 (611) 2709-0
Telefax: +49 (611) 2709-199
http://www.tim.de

Ansprechpartner:
Stefanie Eilenstein
Leiterin
Telefon: +49 (611) 27090
Fax: +49 (611) 2709-599
E-Mail: stefanieb@tim.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sycor: IT Security muss priorisiert werden

Sycor: IT Security muss priorisiert werden

Dass IT-Sicherheitsrisiken zu einer gewaltigen globalen Herausforderung geworden sind, bedarf keiner Beweisführung mehr. Ebenso bekannt ist mittlerweile die Tatsache, dass Unternehmen und sogar Staaten viel zu oft nur zeitverzögert reagieren können. Genau aus diesem Grund ist eine robuste, also widerstandsfähige Gestaltung der eigenen IT Infrastruktur heute alternativlos. Experten sprechen in diesem Kontext von Cyber Resilienz, einem ganzheitlichen Ansatz der weit über punktuelle IT Security Maßnahmen hinausgeht. Da mittlerweile sogar Versicherungen IT-Security Angebote für Unternehmen in ihr Portfolio aufgenommen haben, erlebt das Thema Resilienz auch vor diesem Hintergrund einen massiven Bedeutungsgewinn. Der individuelle IT-Security Status wird zu einem Wert „an sich“.

„Vom sicherheitsorientieren IT-Consulting, über Zero-Trust-Workshops bis hin zu Compliance- und Security Assessments. Mit unseren Services decken wir sämtliche relevanten Unternehmensbereiche ab und erleben eine steigende Nachfrage“, so Stephan Reiss, Geschäftsführer der Sycor. „Der komplette Themenkomplex hatte zwar immer wieder gewisse Hochphasen, aber die Einsicht, dass es hier um eine Herausforderung geht, die erstens hochdynamisch ist und zweitens wirklich alle betrifft, ist erst relativ langsam gewachsen. Umso wichtiger ist es jetzt, regelmäßig mit erfahrenen Experten auf die eigene Sicherheitsinfrastruktur zu blicken. Wir sind bestens vorbereitet und freuen uns, unseren Kunden bei IT-Sicherheitsfragen nachhaltig helfen zu können.“

Der entscheidende Aspekt für die Experten von Sycor ist, dass Unternehmen letztlich eine umfassende, langfristig wirksame Resilienz- und eine damit verbundene Zero-Trust-Strategie benötigen. Hier liegt der zentrale Unterschied zu bisherigen IT-Security Ansätzen, den Resilienz zu gewährleisten ist eine strategische Daueraufgabe, die Unternehmen auf ihrem Weg zur Digitalisierung langfristig begleiten wird.

Um detaillierter in dieses wichtige Thema einsteigen zu können, hat das Team von Sycor relevante Blickwinkel und Fragestellungen unter dem Titel „Cyber Resilienz – Widerstandsfähigkeit im digitalen Zeitalter“ für Sie zusammengetragen.
Das entsprechende Whitepaper liegt hier für Sie bereit: https://sycor-group.com/de-de/technologie-services/formulare/anfrage-whitepaper-cyber-resilienz.html

Strg.digital
Mit der Initiative Strg.digital setzt Sycor sich intensiv für eine nutzenorientierte und einfache Wissensvermittlung im Kontext der Digitalisierung ein.
Hier finden Sie mehr über die Initiative und weitere gut aufbereitete IT Inhalte:
https://sycor-group.com/de-de/kampagne/strg-digital.html 

Über die SYCOR GmbH

Die Sycor Gruppe unterstützt ihre Kunden als Partner bei der digitalen Transformation im SAP- sowie Microsoft-Umfeld. Innovative IT-Services und bedarfsgerechte IT-Lösungen decken dabei alle Unternehmensbereiche entlang der gesamten Wertschöpfungskette ab. Sycor-Kunden profitieren von professioneller Strategie-, Management- und Prozessberatung sowie ausgewiesenem Technologie-Know-how. Mit Hauptsitz in Göttingen und weiteren Standorten in Deutschland, Österreich, Amerika sowie Asien ist das Unternehmen international aufgestellt. Mehr als 600 Mitarbeiter integrieren einzelne Lösungen in bestehende IT-Landschaften oder bauen vollständig neue Infrastruktur- und Applikationslandschaften auf. Je nach Bedarf setzt Sycor Cloud-, On Premise- oder Hybrid-Lösungen um und betreibt diese. Das Portfolio von Sycor umfasst u. a. Lösungen für ERP, CRM, Communication & Collaboration, Software Asset Management, Lizenzbeschaffungs-Optimierung, Security und Netzwerke sowie Business Apps. Zudem sichert Sycor die Akzeptanz neuer IT-Lösungen mit individuellen Change- und Trainingskonzepten. Zu den Sycor-Kunden zählen namhafte Unternehmen aus den Branchen Pharma, Medizintechnik und Manufacturing.

Firmenkontakt und Herausgeber der Meldung:

SYCOR GmbH
Heinrich-von-Stephan-Straße 1-5
37073 Göttingen
Telefon: +49 (551) 490-0
Telefax: +49 (551) 490-2000
https://sycor-group.com/de-de

Ansprechpartner:
Sven Frenzel
Chief Marketing Officer
Telefon: +49 551 490 2024
Fax: +49 551 490 2000
E-Mail: sven.frenzel@sycor.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

MIPI DevCon 2021 Entwicklerkonferenz (Konferenz | Online)

MIPI DevCon 2021 Entwicklerkonferenz (Konferenz | Online)

Die MIPI Alliance, eine internationale Organisation, die Schnittstellenspezifikationen für mobile und mobil beeinflusste Branchen entwickelt, gibt das Programm der diesjährigen MIPI Developers Conference (DevCon) bekannt, die vom 28. bis 29. September 2021 stattfinden wird. Das virtuelle Event bietet eine Vielzahl von technischen Sitzungen, Lösungs-Demonstrationen von Mitgliedern sowie Schulungen zu MIPI-Spezifikationen in Anwendungsbereichen wie Mobilfunk, Internet der Dinge (IoT), Automobil und 5G.

Entwickler und Ingenieure haben die Gelegenheit, sich über neue Beispiele für Implementierungen der Spezifikationen, Branchentrends sowie neue Entwicklungen im MIPI-Ökosystem zu informieren.

„Die virtuelle Veranstaltung MIPI DevCon 2021 bietet eine einzigartige Gelegenheit, neue Einblicke in die Implementierung von MIPI-Spezifikationen, Branchenfortschritte und Trends im breiteren MIPI-Ökosystem zu erhalten“, so Justin Endo, Vorsitzender des MIPI DevCon Steering Committee. „Die globale Entwicklungsgemeinschaft kann sich mit den weltweit führenden Fachexperten für MIPI-Spezifikationen in den Bereichen Mobile, IoT, Automotive, 5G und anderen Anwendungsbereichen für führende Implementierungsrichtlinien, Best Practices und Anwendungsfälle austauschen.“

Eine kostenlose Registrierung ist ab sofort möglich unter: https://www.mipi.org/devcon/2021/register

Programm-Highlights:

Zur Eröffnung des Events gibt Peter Lefkin, MIPI-Geschäftsführer, ein Update zum „State of the Alliance“, und James Goel, Vorsitzender der MIPI Technical Steering Group, stellt die aktuelle Roadmap vor: „The MIPI Specification Roadmap: Driving Advancements in Mobile, IoT, Automotive and 5G“.

Präsentationen zu wichtigen Spezifikationsaktualisierungen, technischen Anwendungsfällen und Anwendungserfahrungen umfassen:

  • Neueste Entwicklungen innerhalb von MIPI Automotive SerDes Solutions (MASS) (MIPI Alliance)
  • Reichweitenreiche MIPI CSI-2-Konnektivität in der Automobilindustrie mit MIPI IP (Synopsis Inc., Valens Semiconductor)
  • MIPI D-PHY und MIPI CSI-2 für IoT: AI Edge Devices (Mixel Inc.)
  • Erfüllung der Anforderungen von Displays der nächsten Generation mit einer leistungsstarken MIPI DSI-2 Subsystemlösung (Hardent Inc., Mixel Inc., und Rambus Inc.)
  • MIPI HTI, PTI und STP: Die Grundlagen für Online-Analysen von Multicore-Prozessoren der nächsten Generation (Accemic Technologies GmbH)
  • MIPI Security für Automotive und IoT – Erster Fokus auf MASS (MIPI Alliance)
  • MIPI I3C Schnittstelle für die ETSI Smart Secure Plattform (ETSI)
  • MIPI I3C Signal Integrity Challenges bei DDR5-basierten Server Plattform Lösungen (Intel Corp.)
  • MIPI I3C-Anwendungs- und Validierungsmodelle für IoT-Sensorknoten (STMicroelectronics)

Live Demos: Ergänzt werden die Präsentationen durch Demonstrationen von neun MIPI-Mitgliedsunternehmen, die neueste Technologien und Produkte auf Basis der MIPI-Spezifikationen vorstellen.

Panel-Diskussion: Den Abschluss des Programms bildet eine Diskussionsrunde mit Entwicklern und Anwendern zu den MIPI-Spezifikationen MIPI CSI-2 und MIPI I3C.

Das vollständige Programm finden Sie unter: https://www.mipi.org/devcon/2021/agenda


WER SOLLTE TEILNEHMEN:

Das Event richtet sich an Entwickler, Systemarchitekten, leitende Ingenieure, Spezialisten für Design, Tests, Anwendungen, System-, Hardware-, Firmware- und andere Ingenieure. Führungskräfte aus Wirtschaft und Marketing sowie Presse und Analysten für mobile und mobil beeinflusste Märkte sind ebenfalls herzlich eingeladen.

 

Eventdatum: Dienstag, 28. September 2021 16:00 – 20:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

MIPI Alliance
Münchener Straße 14
85748 Garching
Telefon: +49 (89) 360363-42
http://mipi.org

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Der Rhenser Mineralbrunnen optimiert sein Datenmanagement mit ProfitSystem

Der Rhenser Mineralbrunnen optimiert sein Datenmanagement mit ProfitSystem

Der Rhenser Mineralbrunnen blickt auf eine lange Tradition zurück. Seit 1862 wird am heutigen Standort in Rhens (Mittelrhein) gewerblich Mineralwasser abgefüllt. Im Laufe der Jahrzehnte hat der Brunnen eine sehr bewegte Geschichte gehabt. Im 20. Jahrhundert war der Rhenser Mineralbrunnen Mitbegründer des VDM (Verband Deutscher Mineralbrunnen) und ein wichtiger Impulsgeber in der deutschen Mineralwasserbranche. Seit September 2017 wird der innovative Traditionsbrunnen von den Brüdern Christian und Friedrich Berentzen geleitet.

Die neue CRM-Lösung sollte nicht nur die geschaffene Datenbasis beherbergen, sondern auch alle operativen Geschäftsprozesse abbilden und – wenn möglich – automatisieren können. Im Fokus standen hier neben der Auftragserfassung und dem Verarbeiten indirekter Absatzdaten über Pendellisten auch das Aktionsmanagement wie z.B. die Dokumentation von Zweitplatzierungen. Zudem musste das System sich nahtlos in die bestehende IT-Landschaft einfügen. Das CRM-System ProfitSystem aus dem Hause merkarion konnte hierbei durch seine intelligenten Schnittstellen und die hohe Anpassungsfähigkeit punkten. Zudem deckte die Software bereits im Standard einen Großteil der gewünschten Anforderungen ab.

„Aus früheren Projekten habe ich bereits gute Erfahrungen in der Zusammenarbeit mit merkarion sammeln können. Das Team hat ein umfangreiches Branchen-Know-how und bietet mit ProfitSystem eine Lösung, die das operative Arbeiten am POS vollumfänglich ermöglicht und effizienter gestaltet. Bereits in den Vorgesprächen konnte sich das Team von merkarion mit seiner Expertise gut einbringen, sodass wir uns zügig für das Dortmunder Unternehmen entscheiden konnten“, berichtet Mike Butz, Vertriebsleiter bei Rhenser Mineralbrunnen.

Die Zusammenarbeit unter Corona-Bedingungen stellte alle Beteiligten vor neuen Herausforderungen. Um zielgerichtet die fachliche Anforderung aufzunehmen und für einen reibungslosen Austausch zwischen den Projektleitern von merkarion und den zuständigen Mitarbeitern des Rhenser Mineralbrunnens zu sorgen, passte das Team von merkarion seine Kommunikation- und Schulungskonzepte den aktuellen Gegebenheiten an. So wurde unter anderem der mehrtägige Workshop in eine Reihe kurzer Video-Interviews aufgeteilt, und auch die regelmäßigen Projektmeetings wurden als Videokonferenz abgehalten. Zum Beginn des Echtbetriebs wurden die Schulungen in Kleingruppen via Microsoft Teams durchgeführt.

Für Mike Butz zahlt sich die Einführung von ProfitSystem bereits aus: „Das Zusammenspiel zwischen den einzelnen Abteilungen gestaltet sich nun viel einfacher. Die Daten stehen jedem Beteiligten in Echtzeit zur Verfügung. Dadurch hat der Außendienst viel schneller bessere Informationen zum Kunden zur Hand ohne auf die Zuarbeit des Innendienstes angewiesen zu sein. Das sorgt für Entlastung im Backoffice und für zufriedene Mitarbeiter. Besonders zu erwähnen ist zudem das Importieren der indirekten Absatzdaten – den so genannten Pendellisten. Einmal in ProfitSystem konfiguriert, läuft das Einspielen der Pendellisten und die Zuordnung von Artikel und Kunden nahezu vollautomatisch – eine enorme Erleichterung für unsere internen Arbeitsabläufe“.

Über die merkarion GmbH

Die merkarion GmbH aus Dortmund blickt in der Konsumgüterbranche mit dem Thema des Customer Relationship Management auf über 30 Jahre Erfahrung zurück. Die CRM-Lösung ProfitSystem bündelt das Wissen aus vielen Jahren vertrieblicher Praxis in einem modular aufgebauten Produkt, das im Standard schon zahlreiche Lösungen anbietet. Mit Hilfe von ProfitSystem haben die Mitarbeiter eines Unternehmens nicht nur alle Informationen zum Kunden aktuell im Zugriff, sondern können auch direkt operativ tätig werden, wie Distributionen erheben oder Bestellungen erfassen. Das funktioniert in der Zentrale auf dem PC, unterwegs auf dem Notebook, Tablet oder Smartphone, auch ohne eine Internetverbindung. Mit ProfitSystem bewegt merkarion den Vertrieb seiner Kunden zu mehr Erfolg. Mehr Informationen finden Sie unter www.profit-system.de oder direkt bei der merkarion GmbH, Robert-Schuman-Strasse 10, 44263 Dortmund

Firmenkontakt und Herausgeber der Meldung:

merkarion GmbH
Faßstraße 1a
44263 Dortmund
Telefon: +49-231-16779-0
Telefax: +49-231-16779-100
http://www.merkarion.de

Ansprechpartner:
Carmen Hoffmann
Marketing- und Vertriebsassistentin
Telefon: +49 (231) 16779-226
E-Mail: c.hoffmann@merkarion.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

FAMILY TRAINER: Die Fitness-Spielesammlung für die ganze Familie

FAMILY TRAINER: Die Fitness-Spielesammlung für die ganze Familie

Sportskanonen aufgepasst: Jetzt ist voller Körpereinsatz gefragt! Mit FAMILY TRAINER für Nintendo Switch stellt BANDAI NAMCO Entertainment ab dem 3. September 2021 eine spaßige Fitness-Spielesammlung für die ganze Familie vor. Spielerinnen und Spieler können sich bei einer Reihe aufregender Minispiele ganz einfach zu Hause auspowern und über ein Dutzend Herausforderungen im Einzel- und Mehrspielermodus meistern. Ob im Kajak über Stromschnellen oder zu Fuß auf dem kniffligen Hindernis-Parcours: Die kleinen Fitness-Übungen sind ein großer Spaß für die ganze Familie.

Die einfache Steuerung und die intuitive Bedienung machen das Spiel leicht zugänglich und ermöglichen es Spielerinnen und Spielern jeden Alters, sich zu bewegen – und dabei ordentlich ins Schwitzen zu kommen. Mit den Nintendo Joy-Con-Controllern und einem Beingurt kann der Spaß losgehen! FAMILY TRAINER bietet zudem einen Mehrspieler-Modus, in welchem man entweder gegeneinander antreten kann, um zu sehen, wer die höchste Punktzahl erreicht oder als Team zusammenarbeitet, um ein gemeinsames Ziel zu erreichen.

Der Trailer zum Game ist hier verfügbar: youtube.com/watch?v=seurykZIo

Über die BANDAI NAMCO Entertainment Germany GmbH

BANDAI NAMCO Entertainment Europe S.A.S. (BNEE) ist ein weltweit führender Publisher und Entwickler von interaktiven Inhalten für verschiedene Plattformen, einschließlich aller gängigen Videospielkonsolen und PC. BNEE dient als Zentrale für die westlichen Inhalte von BANDAI NAMCO Entertainment Inc. (BNEI) und stärkt weiter seinen Ruf, dank Marken wie LITTLE NIGHTMARES™, THE DARK PICTURES ANTHOLOGY und dem demnächst erscheinenden UNKNOWN 9™. Sowohl BNEE, als auch BNEI sind Niederlassungen der BANDAI NAMCO Holdings Inc.. BNEI ist für die Entwicklung und Veröffentlichung vieler führenden Videospiel-Marken bekannt, darunter PAC-MAN™, TEKKEN™, SOULCALIBUR™, ACE COMBAT™ und DARK SOULS™.

Für weitere Informationen: www.bandainamcoent.eu.

Firmenkontakt und Herausgeber der Meldung:

BANDAI NAMCO Entertainment Germany GmbH
Carl-Benz-Str. 21
60386 Frankfurt
Telefon: +49 (69) 24449100
https://de.bandainamcoent.eu/

Ansprechpartner:
Kerstin Schulze
little big things GmbH
Telefon: +49 (176) 7071-3088
E-Mail: k.schulze@littebigthings.de
Antonia Neulinger
little big things GmbH
Telefon: +49 (176) 7071-3084
E-Mail: a.neulinger@littlebigthings.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Erfolgreiche HCM-Anbindung bei Neukunde Stadtwerke Velbert

Erfolgreiche HCM-Anbindung bei Neukunde Stadtwerke Velbert

Die rku.it GmbH begrüßt die Stadtwerke Velbert GmbH als neuen Kunden und als Partner für die Zukunft. Mit der Personalabrechnung und Administration auf dem System SAP HCM (Human Capital Management) profitiert der Energieversorger ab sofort von erweiterten Funktionalitäten im Gehaltsabrechnungsumfeld und einem Digitalisierungsexperten an seiner Seite.

Neue Zeiterfassungs-Terminals, Einführung der digitalen Personalakte sowie ESS- und MSS-Funktionalitäten (Employee und Manager Self Services) über SAP HCM – gemeinsam mit den Stadtwerken Velbert wird rku.it sukzessiv die HR-Umgebung beim Versorgungsunternehmen ausbauen. „Die Automatisierung von Prozessen im Personalmanagement ist ein wichtiger Bestandteil einer ganzheitlichen unternehmerischen Digitalisierungsstrategie“, erklärt Timo Dell, Leiter Vertrieb und neue Geschäftsfelder bei rku.it und Mitglied des Management Boards. So werden Routinetätigkeiten vereinfacht. Das wiederum spart Zeit und Ressourcen.

„Dank vertrauensvoller Zusammenarbeit konnten wir das Personalabrechnungssystem in nur wenigen Wochen anbinden“, erklärt Alexander Heilmann, Teamleiter Anwendungsberatung Human Resources. Ausgiebige Tests stellten die Weichen für die erste reibungslose Gehaltszahlung an die Belegschaft des Energieversorgers über das SAP-System. „Mit dem erfolgreichen Projektabschluss soll die Personalzufriedenheit nochmals gestärkt werden“, so Heilmann weiter. „Wir freuen uns zum einen, die Stadtwerke Velbert als neuen Kunden begrüßen zu dürfen und gemeinsam die Digitalisierung voranzutreiben. Zum anderen sind wir stolz, auch für die mehr als 230 Mitarbeiter/-innen ein verlässlicher Partner zu sein“, fasst Peter Erke, Teamleiter Vertrieb bei rku.it, zusammen.

Über die rku.it GmbH

Als Service-Provider von IT-Lösungen bietet rku.it seit 1961 vorrangig in der Versorgungs- und Verkehrswirtschaft zuverlässige sowie zukunftsorientierte Outsourcing- und Beratungsleistungen. Das Portfolio reicht von der Bereitstellung und dem Betrieb von IT-Infrastrukturen und Cloud-Services bis hin zur Anwendungsberatung und dem Business Process Outsourcing auf Basis einer neuen IT-Plattform. Über 130 Unternehmen vertrauen auf die Leistungen des Herner SAP Run Gold- und Microsoft-Partners.

www.rku-it.de

Firmenkontakt und Herausgeber der Meldung:

rku.it GmbH
Westring 301
44629 Herne
Telefon: +49 (2323) 3688-0
Telefax: +49 (2323) 3688-680
http://www.rku-it.de

Ansprechpartner:
Timo Dell
Leiter neue Geschäftsfelder
Telefon: +49 (2323) 3688-540
E-Mail: presse@rku-it.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Turnier zu sicherem Coden von Cloudogu und Secure Code Warrior

Turnier zu sicherem Coden von Cloudogu und Secure Code Warrior

Die Cloudogu GmbH und Secure Code Warrior veranstalten am 29. September 2021, 11-13 Uhr, ein Turnier mit vielen Aufgaben zum sicheren Coden in zahlreichen Programmiersprachen. Die Teilnahme ist kostenlos, eine Anmeldung ist noch bis zum Turniertag möglich. Mit dem Turnier führen Cloudogu und Secure Code Warrior ihre kürzlich geschlossenen Partnerschaft fort.

Hauptthema des Turniers von Cloudogu und Secure Code Warrior sind die OWASP Top Ten, also die zehn Sicherheitsrisiken für Webanwendungen, die die OWASP (Open Web Application Security Project) als am kritischsten einstuft. Zu diesen und weiteren Sicherheitsrisiken erhalten die Turnier-Teilnehmenden Aufgaben, die sie innerhalb von 90 Minuten bearbeiten und so ihre Fähigkeiten zum sicheren Coden praxisorientiert können. Hierfür stehen die Programmiersprachen Kubernetes Basic, Java Basic, C# .NET Basic, C# .NET MVC, JavaScript Basic und JavaScript React zur Auswahl.

Alle Teilnehmenden erhalten nach dem Turnier eine individuelle Auswertung, die Top 5 bekommen attraktive Preise, z.B. ein Raspberry Pi 4 B. Im Anschluss an das Turnier steht die Plattform allen Teilnehmenden für weitere sieben Tage zur Verfügung, so dass sie die Möglichkeit haben, Aufgaben zu wiederholen und weitere zu lösen. So bietet das Turnier eine hervorragende Möglichkeit, Fähigkeiten zum sicheren Coden zu testen und zu verbessern sowie mehr Aufmerksamkeit für Sicherheitsrisiken zu entwickeln. Das zeigt auch die Aussage von Wojciech Cichon, Entwickler bei Aegon und Teilnehmers am OWASP Turnier in Großbritannien: „Das Turnier war ein interessanter und spannender Weg, seine Kenntnisse zum sicheren Programmieren zu überprüfen und zu trainieren.  Ich denke, jeder Entwickler sollte es zumindest einmal ausprobieren.  Mir hat gefallen, dass der Schwerpunkt eher auf der Entwicklung als auf offensiven Fähigkeiten liegt, wie bei anderen Sicherheitsherausforderungen oder Übungen.“

Eine kostenlose Anmeldung zum Turnier ist noch bis 29.09. unter https://my.cloudogu.com/scw-tournament möglich.  

Das Turnier ist Teil der kürzlich geschlossenen Partnerschaft zwischen Cloudogu und Secure Code Warrior. Im Rahmen der Zusammenarbeit hat Cloudogu bereits ein Plugin für Inhalte und Übungen von Secure Code Warrior in seinen SCM-Manager integriert. „Secure Code Warrior ist ein idealer Partner für Cloudogu, denn die Unternehmen verfolgen dasselbe Ziel – nämlich Entwicklungsteams bei der Software-Erstellung zu unterstützen – aber mit Angeboten, die sich ideal ergänzen. Während sich Secure Code Warrior auf das Thema ‚sicherer Code‘ fokussiert, deckt unser Cloudogu EcoSystem mit SCM-Manager den gesamten Lebenszyklus der Software-Entwicklung ab“, erklärt Thomas Grosser, CEO der Cloudogu GmbH.

Pieter Danhieux, Vorsitzender und CEO von Secure Code Warrior, ergänzt: "Entwickler wollen sicheren Code schreiben, sind sich aber der unsicheren Codierungsmuster oft nicht bewusst, die sie nutzen. Die gleichen Codierungsfehler werden immer wieder gemacht, weil viele Unternehmen keine rollenspezifischen Schulungen anbieten. Unsere Partnerschaft mit Cloudogu wird es uns ermöglichen, diese Probleme für mehr Unternehmen in der DACH-Region zu lösen, und wir freuen uns sehr über diese fantastische Gelegenheit".

Über Secure Code Warrior (www.securecodewarrior.com)

Secure Code Warrior macht sicheres Coding zu einer positiven und ansprechenden Erfahrung für Entwickler. Das Flaggschiff, die Lernplattform, bietet Entwicklern relevante, auf Fähigkeiten basierende Lernpfade, um sicheren Code in kürzester Zeit zu schreiben. Gleichzeitig beheben intelligente und kontextbezogene Entwickler-Tools häufige Sicherheitsfehler in Echtzeit.

Indem Secure Code Warrior eine globale Gemeinschaft von sicherheitsbewussten Entwicklern dazu inspiriert, einen präventiven Ansatz für sicheren Code zu wählen, leistet das Unternehmen mit seiner menschenorientierten Lösung zur Weiterbildung Pionierarbeit, um schlechte Codierungsmuster ein für alle Mal auszurotten. Gegründet 2015, zählt Secure Code Warrior große Finanzinstitute, Telekommunikationsunternehmen, Einzelhändler, Regierungen und globale Technologieunternehmen in Europa, Nordamerika und im asiatisch-pazifischen Raum zu seinen Kunden.

Über die Cloudogu GmbH

Die Cloudogu GmbH wurde 2014 als Spin-off der TRIOLOGY GmbH im Zentrum Braunschweigs gegründet. Das Unternehmen hat es sich zum Ziel gesetzt, den gesamten Product Lifecycle der Softwareentwicklung durch ein miteinander vernetztes Toolset abzubilden, das durch Standardisierung und Automatisierung dazu beiträgt, Software noch effizienter entwickeln zu können. Das Ergebnis ist die Open-Source-Entwicklungsplattform Cloudogu EcoSystem. Das Cloudogu EcoSystem ist eine vorkonfigurierte und effiziente Plattform auf Basis von Containern, die es Entwicklerteams erlaubt, die Tools ihrer Wahl mit minimalem Administrationsaufwand zu betreiben und so die Softwareentwicklung effizienter und flexibler zu gestalten. Dank der Kombination aus vor Ort installierten Instanzen und einem zentralen Backend vereint das Cloudogu EcoSystem alle Vorteile von Cloud-Services mit denen von lokalem Betrieb.

Weitere Informationen: www.cloudogu.com

Firmenkontakt und Herausgeber der Meldung:

Cloudogu GmbH
Garküche 1
38100 Braunschweig
Telefon: +49 (531) 61808880
http://www.cloudogu.com

Ansprechpartner:
Daniel Huchthausen
PR-Manager
Telefon: +49 (531) 618088-80
E-Mail: marketing@cloudogu.com
Christine Schulze
PR | Kommunikation
E-Mail: christine@christine-schulze.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.