TX Text Control mit neuer Version X16

HoT House of Tools, Anbieter ausgewählter Software-Lösungen für Administratoren und Entwickler, stellt die neue Version der Programmier-Bibliothek TX Text Control vor. Mit dem Control werden die Funktionen einer vollwertigen Textverarbeitung mit denen eines Report-Generators für Desktop- und Web-Anwendungen verbunden. Hersteller ist die Text Control GmbH, die diese als Control für Windows Desktop und Web-Anwendungen unter den verschiedenen Plattformen von .NET (ASP.NET, WPF, WinForms) sowie als ActiveX Control anbietet. Mit Version X16 ermöglicht TX Text Control die Entwicklung von Applikationen mit noch engerer Kompatibilität zu Microsoft Office und Office 365. So können Tabellen-Zellen jetzt auch Formeln wie in MS Excel enthalten, dabei lassen sich Dateien im Excel-Format importieren. Als weitere Neuerung stellt eine Seitenleiste für Autorenteams die Liste der Änderungen in einem Dokument dar, einschließlich der Möglichlichkeit, diese anzunehmen oder abzulehnen.

»Als langjähriger Partner der Text Control GmbH freuen wir uns über die neue Version, die die Möglichkeiten für Entwickler und Endanwender entscheidend vergrößert.«, so Geschäftsführer Hans-Jürgen Oertwig.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

iTAC in Gartner Magic Quadrant als Visionär für Manufacturing Execution Systeme eingestuft

Der MES-Spezialist iTAC Software wird im Magic Quadrant-Bericht von Gartner über Manufacturing Execution Systeme zum ersten Mal aufgenommen. Der Gartner-Bericht positioniert iTAC im Quadranten der Visionäre.

Gartner hat eine Analyse des MES-Marktes vorgenommen und die bewerteten Anbieter in den Kategorien Herausforderer, Marktführer, Visionäre und Nischenanbieter seines Magic Quadrant platziert. iTAC ist innerhalb des “Visionaries Quadrant” aufgeführt.

“Wir sind einer der 21 Anbieter im Magic Quadrant. Wir glauben, dass dies Ausdruck der Ansicht der Gartner-Analysten ist, dass wir einer der innovativsten MES-Anbieter sind – unter anderem, weil unser Produkt auf “Industrie 4.0” zugeschnitten ist“, erklärt Peter Bollinger, CEO der iTAC Software AG.

Die iTAC Software AG hat sich auf intelligente MES-Lösungen zur Vernetzung, Automatisierung und Analyse von Produktionsprozessen spezialisiert. Im Mittelpunkt steht dabei das seit vielen Jahren im Markt etablierte Manufacturing Execution System iTAC.MES.Suite, das kontinuierlich gemäß den neuesten Marktanforderungen weiterentwickelt wird.

Gartner, Magic Quadrant for Manufacturing Execution Systems, 5. November 2018

Gartner unterstützt keine in seinen Publikationen genannten Anbieter, Produkte oder Dienstleistungen und empfiehlt Technologienutzern nicht, lediglich die Anbieter mit den besten Bewertungen oder sonstigen Auszeichnungen einzusetzen. Die Publikationen von Gartner geben die Ansicht der Gartner-Forschungseinrichtung wieder und sind nicht als verbindliche Aussagen auszulegen. Gartner übernimmt im Hinblick auf seine Studien keinerlei Garantie, weder ausdrücklich noch implizit. Dies schließt auch jegliche Gewährleistung im Hinblick auf die Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

US-Raketensysteme: DOD IG-Bericht enthüllt gravierende Sicherheitslücken

Wenn es um hochtechnisierte und gefährliche Waffensysteme geht, sollte man eigentlich davon ausgehen, dass bei der Sicherheit weder gespart noch geschlampt wird. Doch in den USA scheint es hier einige Baustellen zu geben, wie ein Bericht des US Department of Defense Inspector General (DOD IG) kürzlich enthüllte. Prüfer haben fünf zufällig ausgewählte Stützpunkte für das ballistische Raketenabwehrsystem der US-Streitkräfte inspiziert. Diese sollen eigentlich Nuklearangriffe verhindern, indem sie feindliche Raketen abfangen. Die Untersuchung hat allerdings ergeben, dass sowohl bei der technischen als auch bei der physischen Absicherung der Systeme riesige Sicherheitslücken bestehen, die zum Teil auf die über Jahrzehnte gewachsenen Strukturen, aber auch auf schlichte Schlamperei und eine gewisse Mir-Egal-Einstellung zurückzuführen sind. Der Bericht zeigt, dass es gravierende Mängel bei der Verschlüsselung der Systeme, der Multifaktor-Authentifizierung und beim Schutz vor Computerviren gibt.

Einer der größten Kritikpunkte ist der Umgang mit den Zugangsberechtigungen für kritische Waffen- und Verteidigungssysteme. So existierte zwar eine vorgeschriebene Zwei-Faktor-Authentifizierung, allerdings wurde diese in vielen Fällen nicht durchgesetzt. Neue Mitarbeiter erhielten zu Beginn ihrer Tätigkeit einen Nutzernamen und ein Passwort, welche nach Aktivierung durch eine Zugangskarte ersetzt werden sollten. Nach spätestens zwei Wochen sollten diese Karten aktiviert werden, doch das passierte offenbar nicht immer. Ein Mitarbeiter drückte sich laut Bericht ganze sieben Jahre vor der Aktivierung dieser Zwei-Faktor-Authentifizierung! Bei einer anderen überprüften Basis war das ganze Netzwerk nicht darauf ausgelegt, diese Art der Zugangsberechtigung überhaupt zu unterstützen. Darüber hinaus wurden die Zugangsberechtigungen offenbar recht freigiebig verteilt und die Gründe für die Erteilung nirgendwo festgehalten. So ließ sich im Nachhinein kaum noch feststellen, warum einzelne Mitarbeiter den Zugang zu den Systemen überhaupt benötigten und ob man ihnen diesen vielleicht auch nur für eine begrenzte Zeit gewährt hatte.

Ein weiterer Kritikpunkt besteht im Umgang mit Sicherheitspatches, um bekannte Sicherheitslücken zu schließen. In drei der überprüften Standorte klafften große und vor allem weithin bekannte Sicherheitslücken in den Systemen, die mit einem simplen Patch längst hätten geschlossen sein können. Einige der gefundenen Lücken sind sogar seit den 1990er Jahren bekannt. Und damit nicht genug: In einer Basis existierte nicht einmal ein Basisschutz der Systeme durch ein Antivirenprogramm! Die Begründung für dieses Versäumnis schockiert: Der zuständige Mitarbeiter habe zwar einen Antrag eingereicht, allerdings nie eine Freigabe für die nötigen Schritte erhalten. Offenbar hat er es aber innerhalb eines Jahres wiederum nicht für nötig befunden, nochmal danach zu fragen.

Doch nicht nur die Softwareseite der Sicherheit wird im Bericht kritisiert, sondern auch die physische Sicherheit der Computer und Server. So waren die Server Racks nicht verschlossen und auf Nachfrage erklärten die Verantwortlichen, dass sie sich nicht darüber im Klaren gewesen seien, dass das zum Sicherheitsprotokoll gehöre. Insbesondere in Kombination mit den großen Sicherheitslücken bei der physischen Zugangskontrolle zu diesen Systemen können unverschlossene Server Racks eine große Gefahr darstellen. Der Bericht listet hier mehrere Kritikpunkte auf: von einer unzureichenden Videoüberwachung über defekte Sensoren an Schleusen und Türen bis hin zu absolut desinteressierten Mitarbeitern, die Fremde ohne sichtbare Zugangsberechtigung nicht einmal fragen würden, was sie in den kritischen Bereichen zu suchen hätten.

Zusätzlich zu all diesen Punkten kritisieren die Prüfer, dass in drei Standorten keine oder keine ausreichende Verschlüsselung genutzt wird, wenn Daten physisch übertragen werden, beispielsweise über einen USB-Stick. Die Begründung: Das über Jahrzehnte gewachsene System sei nicht darauf ausgelegt, große Datenmengen sinnvoll zu verschlüsseln. An einem der Standorte hieß es auch hier wieder: „Wir wussten gar nicht, dass man das tun soll.“ All diese Befunde aus dem Prüfbericht lassen nicht unbedingt ein gutes Gefühl aufkommen, vor allem wenn man an die Kraft der amerikanischen Waffensysteme denkt. Hier muss schleunigst nachgebessert werden, sowohl auf Software- als auch personeller Seite. Einen derart fahrlässigen Umgang mit der Cybersicherheit könnten sich Unternehmen in der freien Wirtschaft überhaupt nicht leisten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Neunter Marktbericht zu Glasfaser- und Carbonfaser-Branchen vorgestellt Weiterhin stabiles Wachstum

Auf dem International Composites Congress (ICC) in Stuttgart, vorgelagert der Messe Composites Europe, wurde auch in diesem Jahr der Marktbericht zu den Glasfaser- und Carbonfaser-Branchen von AVK – Industrievereinigung Verstärkte Kunststoffe und Carbon Composites e.V. (CCeV) vorgestellt. Dabei zeigen alle Anzeichen weiterhin auf einen stabilen Wachstumsmarkt.

In der mittlerweile neunten Auflage erstellte der CCeV, unter der Federführung von Michael Sauer, hierbei den Marktbericht „Der globale CF- und CC-Markt“, welcher mit dem vom AVK erstellten Bericht „Der GFK Markt Europa“ zusammen als „Composites-Marktbericht 2018“ veröffentlicht wurde. Bereitgestellt wurden die Informationen und Daten durch CCeV-Mitglieder bzw. selbst vom CCeV erhoben, sowie mit Hilfe externer Marktdaten überprüft und ergänzt.

Der weltweite Gesamtmarkt für Carbonfasern und Carbon-Composites zeigt auch im diesjährigen Berichtszeitraum ein stabiles Wachstum. Die mittleren Wachstumszahlen liegen aktuell zwischen ca. 10 – 12 Prozent für die Bedarfsmenge, sowie zwischen 9,5 – 12 Prozent für die erzielten Umsätze. In absoluten Zahlen beträgt der globale CF-, CFK- bzw. CC-Bedarf dabei ca. 78,5 kt, 128 kt bzw. 154,7 kt, womit ein CF-, CFK- bzw. CC-Gesamtumsatz von ca. 2,88 Mrd. US $, 16,48 Mrd. US $ bzw. 23,15 Mrd. US $ (Werte beziehen sich alle auf Schätzungen für 2018) erzielt wird.

Besonders die CF-Hersteller nehmen eine Schlüsselposition im derzeitigen Marktgefüge ein. Ihre horizontale Diversifikation ist bereits sehr weit fortgeschritten, sodass den einzelnen Herstellern anwendungsspezifisch optimierte Produkte zur Verfügung stehen. Die ausbalancierten Kosten/Nutzen-Verhältnisse ermöglichen dabei zahlreiche innovative Anwendungen. Im Hinblick auf die vertikale Integration sind ebenfalls schon weitreichende Wertschöpfungsketten aufgebaut worden, die auch im Berichtszeitraum durch zahlreiche Übernahme-Aktivitäten sowie neue strategische Kooperationen offenkundig werden. In beiden Bereichen zeigt sich eine einheitliche, starke Expansionsstrategie der Hersteller. Beispielsweise stellen die CCeV-Mitglieder Toray, SGL, TohoTenax, Hexcel und Cytec inzwischen rund 63 Prozent der weltweiten Carbonfaser-Produktionskapazität dar (Nameplate Capacity).

Aber auch für einen gesamtheitlichen Betrachtungshorizont ergibt sich auf Grundlage zahlreicher Impulse eine positive Zukunftsprognose des Gesamtmarktes. Die Zusammensetzung beinhaltet sowohl stabile und langfristig etablierte Einsatzgebiete, als auch eine Vielzahl innovativer Anwendungen die erst am Anfang ihrer Marktdurchsetzung stehen. Besonders im Bereich von Multi-Material-Anwendungen qualifizieren sich zugehörige Werkstoffvarianten zunehmend für einen Platz innerhalb der Materialpalette der Zukunft.

Der gesamte Marktbericht ist im Internet unter: www.carbon-composites.eu – Branchen – Marktberichte zu finden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Architekten haben vor allem beim Thema Dämmstoffe Nachholbedarf

Sicher, ein Architekt im Hochbau plant bei jedem Projekt zahlreiche Baumaterialien und -produkte ein und verfügt deshalb in diesem Bereich über ein solides Fachwissen. Dennoch müssen sich auch Architekturprofis über neue Entwicklungen auf dem Laufenden halten – und nicht immer weiß man für jede geplante Einzelheit gleich die richtige Lösung aus dem Stegreif. Das Düsseldorfer Marktforschungsunternehmen BauInfoConsult hat in telefonischen Interviews nachgefragt, welche Produkte die Architekten am meisten im Auge behalten müssen. Dabei zeigt sich, dass die Befragten vor allem bei den planungsintensivsten Gebäudeteilen ihr Wissen ab und zu auffrischen müssen.

Für die Studie Kommunikationsmonitor 2018, die das Informations- und Orientierungsverhalten am Bau detailliert untersucht, wurden insgesamt 125 Architekten befragt. Dabei ging es auch darum, zu welchen Produktgruppen sie meistens recherchieren. Viele Architekten (32 Prozent) suchen vergleichsweise häufig nach Dämmstoffen (32 Prozent). Dies hängt wohl auch damit zusammen, dass auf die Gebäudedämmung während der Planung ein relativ starker Fokus gelegt wird.

Auch wichtige Elemente wie die Gebäudetechnik, Trockenbaulösungen und Wandbaustoffe werden von den Planern ähnlich fokussiert gesucht. Aber auch zu vielen anderen Produktgruppen – von Bauchemie über Dachbedeckung bis hin zu Smart Home-Systemen – informiert sich mindestens jeder sechste Planer häufig. Das hängt mit dem Arbeitsalltag der Architekten zusammen, da sie bei der Planung eines Gebäudes fast alle Produktgruppen und Bauteile im Blick haben müssen.

Über die Studie: BauInfoConsult Kommunikationsmonitor 2018

Die oben beschriebenen Ergebnisse werden im Kommunikationsmonitor 2018 noch genauer nach den einzelnen Zielgruppen (Architekten, Bauunternehmer, Maler/Trockenbauer, SHK-Installateure und Bauträger/Wohnungs-anbieter) diversifiziert. Insgesamt bietet die Studie diese und weitere Informationen zum Kommunikations- und Orientierungsverhalten bei insgesamt 550 Architekten, Bauunternehmern, Malern/Trockenbauern, SHK-Installateuren und Bauträgern/Wohnungsanbietern. Auf einer breiten Datenbasis enthält der Bericht, der bei BauInfoConsult erhältlich ist, ausführliche Informationen zum Informationsverhalten in der Branche mit einem Schwerpunkt auf Onlinenutzung. Dabei werden u. a. behandelt:

  • Nutzung/Bewertung von Informationsquellen
  • Informationsrecherche im Internet
  • Webseiten von Herstellern
  • Informationen durch persönlichen Kontakt (Messen, Außendienst, Fachhandel)
  • Fachzeitschriften
  • Print to Web
  • Social Media
  • Apps
  • u.a.

Der Kommunikationsmonitor 2018 – Informations- und Onlinenutzung am Bau kann zum Preis von 1.799 € zzgl. MwSt. bei BauInfoConsult bestellt werden. Mehr Informationen erhalten Sie von Alexander Faust und Christian Packwitz unter 0211 301 559-10 oder per E-Mail an info@bauinfoconsult.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment Crew mehr als 100 amerikanische Unternehmen kompromittiert hatte. Entdeckt wurde sie von der Sicherheitsfirma Mandiant, die auch herausfand, dass hunderte Terabyte an Daten von den Chinesen entwendet worden waren. Bereits damals kam der Verdacht auf, dass die Gruppe Rückendeckung durch den chinesischen Staat hatte. Genaueres erfuhr man jedoch nie, denn nachdem ihre Machenschaften bekannt geworden waren, tauchte die Comment Crew ab.

Nun könnte sie jedoch wieder da sein, wie Sicherheitsforscher von McAfee berichten. Sie haben offenbar bei aktuellen Hackerangriffen Code gefunden, der sich der Comment Crew zuordnen lässt. Ganz konkret benennt das Unternehmen einen Code namens Seasalt, der vor gut acht Jahren von der Comment Crew erstmals benutzt wurde. Der Fund von wiederverwendetem Code allein wäre jedoch keine Meldung wert gewesen, denn mittlerweile ist es unter Hackern durchaus üblich, dass man sich aus vorhandenen Code-Versatzstücken aus Datenbanken oder Open-Source-Quellen etwas Passendes zusammenbastelt. Der Code der Comment Crew wurde allerdings nie veröffentlicht, was diese Option eher unwahrscheinlich macht.

Bei McAfee hat man dem neuen Code den Namen Oceansalt gegeben und fünf Angriffswellen identifiziert. Mit Spearfishing-Mails, in deren Anhang infizierte Excel-Sheets auf Koreanisch verschickt wurden, wurden zuerst vornehmlich südkoreanische Unternehmen ganz gezielt angegriffen. Erst später folgten auch Ziele in den USA und Kanada. Wer den Anhang öffnete, installierte Oceansalt. Ersten Erkenntnissen zufolge wurde die Malware bislang nur zu Spionagezwecken eingesetzt, hätte allerdings durchaus die Fähigkeit, die Kontrolle über die infizierten Geräte und damit verbundene Netzwerke zu übernehmen.

Im Bericht von McAfee werden jedoch auch einige Unterschiede zwischen Seasalt und Oceansalt beschrieben. Während der alte Schädling auch nach einem Reboot nachweisbar war, verfügt Oceansalt nicht über dieses Durchhaltevermögen. In anderer Hinsicht ist er seinem Vorgänger jedoch überlegen, denn im Gegensatz zu Seasalt sendet er die erbeuteten Daten verschlüsselt an die Hintermänner.

Darüber, woher Oceansalt nun kommt und wer dahintersteckt, herrscht aktuell noch Unwissenheit. Drei Theorien erscheinen möglich. Erstens, die Comment Crew ist wieder da, was laut McAfee nach fünf Jahren in der Versenkung aber eher unwahrscheinlich ist. Zweitens, der Code wurde von einer neuen Hackergruppe gekauft oder in irgendeiner Form erbeutet. Und drittens besteht die Möglichkeit, dass mit dem Einsatz des Codes die Spur ganz gezielt zur Comment Crew und damit nach China gelenkt werden sollte, um die wahren Täter zu verschleiern. Ein solches Verhalten würde auf gezielte Spionagetätigkeiten hinweisen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Prüfpflicht der UID Nummern mit dem neuen UID-Ckeck Modul für die mesonic WinLine

Für Unternehmen steht einmal pro Jahr die Prüfpflicht der UID Nummern bevor. Dies stellt für viele Unternehmen einen großen personellen und zeitlichen Aufwand dar. Unternehmer sind verpflichtet die Richtigkeit der UID-Nummer ihrer Geschäftspartner zu überprüfen. Das Vorliegen einer korrekten UID-Nummer ist nicht nur eine der Voraussetzungen für die Umsatzsteuerfreiheit einer innergemeinschaftlichen Lieferung, auch bei Inlandumsätzen ist die korrekte UID-Nummer des Lieferanten eine der Voraussetzungen für den Vorsteuerabzug.  

Bei dem vorgesehenen zweistufigen UID-Bestätigungsverfahren gibt es das einfache und qualifizierte Bestätigungsverfahren. Beide werden mit Hilfe des UIDCHECK Moduls abgebildet und ergänzend dazu die schriftliche Bestätigung vom Amt. Wie oft die UID-Nummer während der gesamten Geschäftstätigkeit bestätigt wird, ist ebenfalls die Entscheidung der Unternehmerin/des Unternehmers.

Bei einer längerfristig aufrechten Geschäftsbeziehung wird eher auf die Gültigkeit der UID-Nummer der Geschäftspartnerin/des Geschäftspartners vertraut werden können.

Mit dem von SOFTAGE entwickelten integrierten MODUL MESO-UIDCHECK können einfach und schnell Sammelprüfungen der UStID-Nummer mittels des vom Bundeszentralamt für Steuern bereitgestellten WebServices erstellt werden. Bei der Prüfung stehen Ihnen sowohl das einfache als auch das qualifizierte Bestätigungsverfahren zur Verfügung. Die Prüfungsergebnisse können dann als Datei abgespeichert werden (Excel, PDF, Ausdruck). Optional kann das Prüfungsergebnis im Personenkonto als CRM-Eintrag dokumentiert werden – somit können jederzeit auf einen Blick die Information auch im CRM Kontakt verwaltet werden. Alternativ, ergänzend oder anstelle des CRM-Eintrages, kann die UID-Prüfung auch im Personenkonto (MDP2-Tabellenerweiterung) gespeichert werden. Mit Hilfe einer individuellen Kontenansicht können zusätzliche Felder integriert werden. Informationen wie UID Gültigkeit, UID Prüfung der Ergebnisse oder die Anschrift stehen im Personenkonto zur Verfügung.

Dank des einfachen Aufbaus von MESO-UIDCHECK ist die Prüfung, Speicherung und Ausgabe ein einfacher und flexibler Prozess. Sie entscheiden wie oft und welcher Ihrer Kunden geprüft werden soll. Gültige bzw. Ungültige UID-Nummer können sofort identifiziert werden, da diese farblich differenziert werden.

Die Vorteile von MESO-UIDCHECK:

  • Filterung nach Debitoren, Kreditoren oder Lieferanten
  • Frei definierbares Modulcockpit
  • Bericht der aktuellen und letzten Prüfung
  • Sämtliche Informationen zur Prüfung
  • In jeder WinLine Version verfügbar
  • Rechtsgültig
  • Einfache Handhabung

Wir können nur jedem Anwender empfehlen, wenn in Ihrem Unternehmen Zeit und kosten gespart werden sollen, unser Tool zu nutzen. Da wir von SOFTAGE den großen Bedarf für dieses Tool erkannt haben möchten wir, sowohl unseren Anwendern, als auch jedem anderen WinLine Anwender die Möglichkeit bieten dieses Tool einsetzten zu können. Daher bieten wir MESO-UIDCHECK zu einem günstigen Preis von nur 495,- netto an.

Voraussetzung ist lediglich die WinLine FAKT oder WinLine FIBU. Damit ein CRM-Eintrag dokumentiert werden kann, benötigen Sie außerdem CRM-Lizenzen und den WinLine Server 64 bit.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wenn die Ampel in der Firma auf Rot steht

Chefs von klein- und mittelständischen Unternehmen müssen wissen, wo in ihren Firmen „die Säge klemmt“. Dazu brauchen sie verdichtete exakte Informationen, die ihnen auf einen Blick zeigen, an welcher Stelle es hakt. Nur so vermögen sie zu reagieren und gegenzusteuern. Die Dresdner Software-Technologie G2 kann diese wichtigen Daten liefern. Sie ist in der Lage, komprimierte Informationen aus dem Wust an Firmendaten zu gewinnen.

Eines ist jedem Chef eines klein- und mittelständischen Unternehmens klar: Er benötigt hieb- und stichfeste Informationen darüber, wo seine Firma im grünen Bereich arbeitet und an welcher Stelle die Ampel auf Rot steht. Er weiß, dass verdichtete, exakte und schnelle Informationen darüber wichtig sind, um rechtzeitig reagieren zu können. Viele Geschäftsführer stehen allerdings vor immer dem gleichen Problem. Oft ist die Software in ihrer Firma nicht geeignet, um aus dem Wust an Firmendaten die so dringend benötigten Informationen für die Geschäftsleitung aufzubereiten.

Softwaretechnologie G2 liefert Geschäftsführung verdichtete Informationen

Doch warum reicht die Software dem Chef nicht aus? Ganz einfach. Weil sie nicht für ihn entwickelt wurde. Schauen wir uns die IT-Lösungen in vielen klein- und mittelständischen Firmen an: Da gibt es beispielsweise Software, die speziell für Vertriebsmitarbeiter gemacht worden ist, damit sie ihre Kontakte zu potentiellen Kunden gut verwalten können. Daneben existieren verschiedenste IT-Lösungen mit firmeninternen Daten aus der Planung, der Forschung und Entwicklung, aus der Konstruktion, der Technologie, aus dem Wareneinkauf, der Produktion und der Logistik des Unternehmens.

Dem Firmenchef nützen all diese Angaben einzeln wenig. Um auf einen Blick erkennen zu können, an welcher Stelle es in seiner Firma hakt, benötigt er beispielsweise Planungs-, Produktions- und Vertriebsangaben sowie weitere wichtige Zahlen auf einen Klick – und zwar für jeden Kunden einzeln. Er muss auf einer Zeile zu sehen bekommen: Wie hat sich der Umsatz mit dem jeweiligen Kunden entwickelt? Sind Lieferfristen eingehalten worden, gab es Engpässe? Wann hat der Vertriebsmitarbeiter den Kunden zuletzt kontaktiert, hatte er vielleicht Sonderwünsche? Lagen Störungsmeldungen vor, sind sie bearbeitet worden und wie lange hat das gedauert? Nur so ist der Geschäftsführer in der Lage, Fehlentwicklungen in seinem Unternehmen ausfindig zu machen und zu korrigieren.

Um mit G2 arbeiten zu können, braucht es keine Programmierkenntnisse

Genau an dieser Schwachstelle vieler IT-Programme setzt die Software-Technologie G2 an, die die Dresdner Firma Stella Systemhaus anbietet. G2 ist wie kaum eine andere Technologie dafür gemacht, Betriebsleitern verdichtete Informationen zu liefern. Das Besondere dabei ist: Man muss nicht programmieren können, um an die benötigten Daten heranzukommen. G2 funktioniert ähnlich wie das allseits bekannte Tabellenkalkulationsprogramm Excel. Wer Excel beherrscht, kann auch mit G2 umgehen. G2 arbeitet mit Formlaren, nicht mit Tabellen. Und die Daten liegen wohlgeordnet auf dem eigenen Firmenserver. Das hat den Vorteil, dass sich die Originaldaten in G2 umwandeln und mit beliebig vielen neuen Befehlen verknüpfen lassen. Die Geschäftsführung der Firma könnte also den G2-Automaten beispielsweise auch anweisen: Zeige mir, in welchen Abständen meine Vertriebsmitarbeiter die Kunden X, Y und Z in diesem Jahr kontaktiert haben und vergleiche mir diese Zahlen mit den Angaben von 2015, 2016 und 2017. Der daraus entstandene Bericht könnte nun wertvolle Informationen liefern, ob vielleicht einer der Kunden vernachlässigt wurde und deshalb gerade im Begriff ist, zum Konkurrenten zu wechseln.

Unternehmen können Software selbstständig an neue Erfordernisse anpassen

In vielen Unternehmen ist es gang und gäbe, dass sich der Geschäftsführer die benötigten verdichteten Informationen von einem seiner Mitarbeiter zuarbeiten lässt. Diese Berichte beruhen jedoch immer auf der subjektiven Wahrnehmung des Kollegen. Er könnte letztlich entscheiden, welche Angaben er seinem Chef zukommen lässt. Das wiederum kann zu einem falschen Bild führen. Deshalb sollten die Berichte original und ganzheitlich vom Firmenserver kommen und die realen Zahlen der verschiedenen Abteilungen wiedergeben. Verwaltet die Firma ihre Daten nur mit Excel, besteht zudem die Gefahr, dass einzelne Daten übersehen werden, wenn die Informationen in verschiedenen Datenblättern abgelegt worden sind. Der Bericht wird damit ungenau.

Fazit: Stella Systemhaus liefert mit G2 eine stabile Software, die – und auch das ist eine Besonderheit – die Unternehmen später selbst beliebig an neue Erfordernisse anpassen und auch erweitern können. Damit machen sie sich unabhängig von externen Programmierern, die bei herkömmlichen Lösungen immer wieder kommen müssten, wenn die Software an neue Aufgaben angepasst werden muss.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Kudelski Security als führender Akteur bei neuen Managed Security Services eingestuft

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe (SIX:KUD.S), gab heute bekannt, dass das Unternehmen von Forrester Research im Forrester WaveTM-Bericht „Neue Managed Security Service Provider (MSSPs), 3. Q. 2018“ als ein führender Akteur eingestuft wurde.

„Mit der Anerkennung unserer Managed Security Services bestätigt Forrester unseren Status als schnell wachsendes, innovatives und führendes Unternehmen, das neue Sicherheitsansätze verfolgt“, so Rich Fennessy, Chief Executive Officer von Kudelski Security. „Jede unserer Entwicklungen an der Antwort auf zwei Fragen bemessen: Wird die Sicherheit dadurch effektiver? Wird damit Komplexität beim Kunden vermieden? In einer Zeit wachsender Gefahren und einer Vielzahl vielversprechender Technologien ist der Bedarf nach einem vertrauenswürdigen Partner so gross wie nie zuvor.“

Der Forrester Wave-Bericht untersuchte 10 wichtige neue Anbieter von Managed Services und stufte Kudelski Security als eines der zwei führenden Unternehmen in dieser Kategorie ein. Aufstrebende MSSPs haben verschiedene Eigenschaften gemeinsam, zum Beispiel einen risikobasierten Sicherheitsansatz, die Verbesserung des Sicherheitsreifegrades ihrer Kunden sowie Kenntnisse des Zielmarktes. Kudelski Security erhielt die höchste Einstufung in folgenden Bereichen: geschäftlicher und technischer Mehrwert, Reporting-Funktionen (sseinschliesslich Dashboard und Benutzeroberfläche), künstliche Intelligenz (KI), Machine Learning, Automatisierung, Benutzerführungs-Roadmap sowie Personalmanagement.

Im Bericht weist Forrester auf Folgendes hin: „Die Kudelski-Analysten gehen davon aus, dass proaktive Erkennung und Schutz keine absolute Sicherheit bieten, sodass sie versuchen, den Angreifern zu folgen und im Verlauf der Angriffskette von ihnen zu lernen.“ Forrester erklärt auch: „Kudelski Security bietet mit einem intuitiven, gut gestalteten Portal grössere Benutzerfreundlichkeit. Das [Kunden-]Portal von Kudelski Security besitzt einzigartige Funktionen […] und das Unternehmen bietet einen gründlichen sowie transparenten Implementierungsprozess.“

„Vor 18 Monaten startete Kudelski Security das Managed Security Services-Angebot. Einer der wichtigsten Faktoren für unser kontinuierliches Wachstum ist die Bereitstellung von Services, die alle Anforderungen unserer Kunden erfüllen“, so Alton Kizziah, Vice President of Managed Security von Kudelski Security. „Für das Jahr 2019 werden wir die Erweiterung unserer Managed Security Services auf den Prüfstand stellen. Zudem planen wir erhebliche Investitionen in innovative Cloud-, IaaS- und SaaS-Angebote.“

Bericht herunterladen

Weitere Informationen zu Kudelski Security und dem Angebot an innovativen Sicherheitslösungen finden Sie hier: https://www.kudelskisecurity.com/de/.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Tagesordnung – Sitzung des Ausschusses für Gleichstellung, Frauenförderung und Integration am 27.09.2018, 14 Uhr

Pressemitteilung und Aushang

zu der Sitzung des Ausschusses für Gleichstellung, Frauenförderung und Integration am Donnerstag, den 27.09.2018, 14:00 Uhr, Raum N 001 Neues Regionshaus, Hildesheimer Straße 18, 30169 Hannover

T a g e s o r d n u n g:

1. Feststellung der ordnungsgemäßen Ladung, der Beschlussfähigkeit und der Tagesordnung

2. Genehmigung des Protokolls über die Sitzung am 30.08.2018

3. Fragen von Einwohnerinnen und Einwohnern

4. Mitteilungen des Regionspräsidenten

4.1. Zuwendungsanträge von Beratungsstellen und einem Frauenhaus für das Jahr 2019

4.2. Beratung Haushaltsplanentwurf 2019

4.3. Vorstellung des Teilhaushalts Gleichstellung für das Jahr 2019, Bericht von Kerstin Weiß

4.4. Der neue Internetauftritt der Koordinierungsstelle Integration

4.5. Interkulturelle Öffnung der Verwaltung

4.6. Nachhaltigkeitsbericht der Region Hannover

5. Einrichtung einer befristeten Stelle im FB Gleichstellung
Antrag der Gruppe REGION vom 14. August 2018

5.1. Änderungsantrag der Fraktion Bündnis 90 / DIE GRÜNEN vom 30. August 2018

6. Verzicht auf diskriminierende Werbung
Antrag der Gruppe REGION vom 14. August 2018

7. Anfragen an die Verwaltung

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox