


Bauzulieferer reduziert Planungsvorbereitungen von 2 Wochen auf einen Tag
Die international tätige Frank Gruppe setzt schon seit Jahren IDL-Produkte für das Reporting und die Konsolidierung ein. Die Berichtsumgebung wurde nun um eine individuelle Business Intelligence (BI)-Lösung für die integrierte Unternehmensplanung ergänzt.
ESET erneut unter den „Big 5“
Der europäische Security-Software Hersteller ESET hat es erneut in das „Big 5“ Ranking des Annual Technology Fast 50 CE Reports der Beratungsgesellschaft Deloitte geschafft.
Betriebe der Steigenberger Hotel Group jetzt mit Client-Server-Infrastruktur von Dell
Die Steigenberger Hotel Group hat mit Dell einen Rahmenvertrag zur Lieferung von Servern und Clients für ihre Hotels in Deutschland, Österreich, der Schweiz, Belgien und den Niederlanden unterzeichnet. Der Vertrag hat eine Laufzeit von vier Jahren, sein erstes Projekt weist ein Volumen von rund 1,2 Millionen Euro auf.
Neue mobile Applikation von Lexmark ermöglicht Unternehmen innovative Recycling-Prozesse für Tonerkassetten
Lexmark stellt seine neue Applikation rund um das Lexmark Druckkassetten-Rückführungsprogramm (Lexmark Cartridge Collection Program, LCCP) vor. Diese intuitive App für Mobilgeräte nutzt die Lexmark Technologie zur Optimierung der Recycling-Prozesse in Unternehmen.
Startup-Studie: IT-Komplexität steigt
Die Komplexität der IT-Infrastrukturen nimmt bei jungen Unternehmen immer mehr zu und ist häufig der ausschlaggebende Faktor für den Geschäftserfolg. Dies geht aus dem aktuellen Report „IT für Startups – Trends 2015“ der Firma LeaseWeb hervor, einem der weltweit größten Hosting-Netzwerke.

Die Dos und Don’ts der IT-Sicherheit|Kommentar
Was Unternehmen unbedingt tun sollten – und was sie besser lassen sollten. Ein Kommentar von Liviu Arsene, Sicherheitsexperte bei Bitdefender.


Penetrationstests, Teil 2: RATs
Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon machen wollen, wie Hacker vorgehen, wenn sie sich Zugang zu einem System verschafft haben, sollten Sie sich RATs genauer ansehen.
