Logo
17.09.2014

Artikel

Cobol-Spezialist Micro Focus kauft die Attachmate Group, inklusive Suse

Anfang dieser Woche gab Micro Fokus bekannt, dass das Unternehmen, das Cobol-Tools sowie das Entwicklungs- und Testwerkzeug „Borland Silk“ herstellt, mit der Attachmate Group fusionieren wird. Zu dieser Gruppe gehören Attachmate, Novell, NetIQ and Suse.

lesen
Logo
17.09.2014

Artikel

Cobol-Spezialist Micro Focus kauft die Attachmate Group, inklusive Suse

Anfang dieser Woche gab Micro Fokus bekannt, dass das Unternehmen, das Cobol-Tools sowie das Entwicklungs- und Testwerkzeug „Borland Silk“ herstellt, mit der Attachmate Group fusionieren wird. Zu dieser Gruppe gehören Attachmate, Novell, NetIQ and Suse.

lesen
Logo
17.09.2014

Artikel

Cobol-Spezialist Micro Focus kauft die Attachmate Group, inklusive Suse

Anfang dieser Woche gab Micro Fokus bekannt, dass das Unternehmen, das Cobol-Tools sowie das Entwicklungs- und Testwerkzeug „Borland Silk“ herstellt, mit der Attachmate Group fusionieren wird. Zu dieser Gruppe gehören Attachmate, Novell, NetIQ and Suse.

lesen
Logo
23.08.2013

Artikel

Software- und Servicepakete für den Managed File Transfer

Unternehmen können mit den neuen Paketen der Filexpress-Suite für Managed File Transfer (MFT) die für ihre Anforderungen bestgeeigneten Produkte und Services auswählen. Laut Hersteller Attachmate lässt sich damit der kostenintensive Einsatz bestehender MFT-Tools verringern.

lesen
Logo
07.06.2013

Artikel

Der mobile Mainframe

Fünf Monate dauert es im Schnitt, bis ein Unternehmen seine mobilen Applikationen auf neue Software-Versionen mobiler Endgeräte angepasst hat. Vor allem Legacy auf Mainframes sorgt für Sorgen. Micro Focus und Attachmate nehmen sich der Problematik an.

lesen
Logo
07.06.2013

Artikel

Der mobile Mainframe

Fünf Monate dauert es im Schnitt, bis ein Unternehmen seine mobilen Applikationen auf neue Software-Versionen mobiler Endgeräte angepasst hat. Vor allem Legacy auf Mainframes sorgt für Sorgen. Micro Focus und Attachmate nehmen sich der Problematik an.

lesen
Logo
07.06.2013

Link

Webinar: Risiko Mitarbeiterkriminalität – Aktuelle Praxisbeispiele sowie Datenschutz bei Mitarbeiterüberwachung

Die Inhalte dieses Webinars im Überblick: Datenschutz und Besonderheiten des Beschäftigtendatenschutzes Datenschutz bei der Mitarbeiterüberwachung – Fraud Prevention aus rechtlicher Sicht Wirtschaftskriminalität – Hintergrundinformationen sowie ein Fallbeispiel a...

Logo
18.04.2013

PDF

Machen Sie Ihre Mitarbeiter mobil: mit Ihren vorhandenen Anwendungen

Verastream stellt Enterprise-Apps überall und jederzeit nach Bedarf bereit.

Logo
03.04.2013

Artikel

Managed-File-Transfer von Attachmate

Reflection for Secure IT Web Edition 8.0 ist eine Einstiegslösung für den Austausch von Dateien zwischen Unternehmen und Endanwender. Filexpress Fileshot 1.9 soll unter anderem mit E-Mail-integrierten Funktionen den Austausch großer Dateien vereinfachen.

lesen
Logo
03.04.2013

Artikel

Managed-File-Transfer von Attachmate

Reflection for Secure IT Web Edition 8.0 ist eine Einstiegslösung für den Austausch von Dateien zwischen Unternehmen und Endanwender. Filexpress Fileshot 1.9 soll unter anderem mit E-Mail-integrierten Funktionen den Austausch großer Dateien vereinfachen.

lesen
Logo
03.04.2013

Artikel

Managed-File-Transfer von Attachmate

Reflection for Secure IT Web Edition 8.0 ist eine Einstiegslösung für den Austausch von Dateien zwischen Unternehmen und Endanwender. Filexpress Fileshot 1.9 soll unter anderem mit E-Mail-integrierten Funktionen den Austausch großer Dateien vereinfachen.

lesen
Logo
03.04.2013

Artikel

Managed-File-Transfer von Attachmate

Reflection for Secure IT Web Edition 8.0 ist eine Einstiegslösung für den Austausch von Dateien zwischen Unternehmen und Endanwender. Filexpress Fileshot 1.9 soll unter anderem mit E-Mail-integrierten Funktionen den Austausch großer Dateien vereinfachen.

lesen
Logo
19.07.2012

Artikel

Terminal-Emulation ist kein Fall für den Schrott

Unter dem Motto „Changing IT Landscape“ hat die Attachmate Corp. eine Studie aufgesetzt, die untersucht, ob und wofür Anwender noch Terminal-Emulation nutzen. Die Befragung lässt Rückschlüsse auf die Relevanz von Host-Systemen zu.

lesen
Logo
19.07.2012

Artikel

Terminal-Emulation ist kein Fall für den Schrott

Unter dem Motto „Changing IT Landscape“ hat die Attachmate Corp. eine Studie aufgesetzt, die untersucht, ob und wofür Anwender noch Terminal-Emulation nutzen. Die Befragung lässt Rückschlüsse auf die Relevanz von Host-Systemen zu.

lesen
Logo
19.07.2012

Artikel

Terminal-Emulation ist kein Fall für den Schrott

Unter dem Motto „Changing IT Landscape“ hat die Attachmate Corp. eine Studie aufgesetzt, die untersucht, ob und wofür Anwender noch Terminal-Emulation nutzen. Die Befragung lässt Rückschlüsse auf die Relevanz von Host-Systemen zu.

lesen
Logo
25.05.2011

Artikel

Enterprise Fraud Management – Überwachung interner Aktivitäten

Insider-Delikte gehören zu den am schnellsten wachsenden Fällen in den Kriminalstatistiken. Die Herausforderung besteht in einem lückenlosen Auditing aller relevanten Aktivitäten, ohne die Persönlichkeitsrechte der Mitarbeiter zu verletzen. Einen Ansatz liefert die differenzierte...

lesen
Logo
25.05.2011

Artikel

Enterprise Fraud Management – Überwachung interner Aktivitäten

Insider-Delikte gehören zu den am schnellsten wachsenden Fällen in den Kriminalstatistiken. Die Herausforderung besteht in einem lückenlosen Auditing aller relevanten Aktivitäten, ohne die Persönlichkeitsrechte der Mitarbeiter zu verletzen. Einen Ansatz liefert die differenzierte...

lesen
Logo
22.11.2010

Artikel

Novell wird zerschlagen

Für 2,2 Milliarden US-Dollar kauft Attachmate das Traditionsunternehmen Novell. Weitere 450 Millionen US-Dollar erhalten die Novell-Aktionäre von Microsoft – doch wofür?

lesen
Logo
22.11.2010

Artikel

Novell wird zerschlagen

Für 2,2 Milliarden US-Dollar kauft Attachmate das Traditionsunternehmen Novell. Weitere 450 Millionen US-Dollar erhalten die Novell-Aktionäre von Microsoft – doch wofür?

lesen
Logo
22.11.2010

Artikel

Datenbanken vor bösartigen Angriffen schützen

Datenbanksicherheit ist der letzte Verteidigungsring beim Schutz der Unternehmensinformationen. Die strengeren behördlichen Auflagen zum Schutz vertraulicher und personenbezogener Daten lassen die Sicherheit von Datenbanken zu einer Aufgabe hoher Priorität werden.

lesen
Logo
27.09.2010

Artikel

Attachmate vereitelt Betrug im Unternehmensnetz

Mit der Fraud-Management-Lösung Luminet können Unternehmen Betrügern innerhalb ihres Netzwerks ein Schnippchen schlagen. Hersteller Attachmate hat zwar kein Channel-Programm auf Lager, zeigt sich aber offen für potenzielle Partner.

lesen
Logo
06.10.2009

Whitepaper

Optimizing Mainframe Applications for Reuse

This whitepaper provides technical insights into modernizing mainframe applications via SOA, in ways that can mitigate risk.

Logo
06.10.2009

Whitepaper

Implementing SOA in Financial Service Organizations

This whitepaper informs about turning financial mainframe applications into SOA building blocks.

Logo
06.10.2009

Whitepaper

Der PC-X-Server der nächsten Generation

Dieses Whitepaper erklärt die geschäftskritischen Fähigkeiten und erläutert die Vorteile für Ihr Unternehmen, wenn Sie das Maximum aus Ihren UNIX-Applikationen herausholen.

Logo
06.10.2009

Whitepaper

Wie Reflection-Software die PCI-Compliance erleichtert

Dieses Whitepaper zeigt, wie Sie Ihre Hostsysteme mitsamt den sensiblen Daten schützen können.

Logo
06.10.2009

Whitepaper

Neue Wege in der Integration beschreiten

Dieses Whitepaper befasst sich mit den sieben Hauptfaktoren, die es bei einer erfolgreichen Virtualisierung geschäftskritischer Anwendungen zu berücksichtigen gilt.

Logo
06.10.2009

Whitepaper

Ein kostengünstiger Weg zum Schutz Ihres Netzwerks

Dieses Whitepaper bietet einen Überblick über SSH - welche Funktionalitäten SSH so leistungsfähig machen, wie SSH mit Angriffen fertig wird und wo SSH nicht weiterhilft.

Logo
06.10.2009

Whitepaper

Migrate, Monitor and Manage Microsoft Exchange 2007

In diesem Whitepaper erfahren Sie mehr über die wesentlichen Fragestellungen, die es bei der Migration zu berücksichtigen gilt.

Logo
06.10.2009

Whitepaper

Beyond Integration – Automating the Event Management Process

Integration without automation simply does not provide enough value to justify the effort and cost of integration.

Logo
06.10.2009

Whitepaper

Die Gruppenrichtlinien-Verwaltung und ihre Herausforderungen

Dieses Whitepaper untersucht die Hürden, denen Unternehmen bei der Implementierung neuer Gruppenrichtliniensysteme gegenüber stehen.

Logo
06.10.2009

Whitepaper

Automating ITIL v3 EventManagement with IT ProcessAutomation

Dieses Whitepaper informiert über Prinzipien, Aktivitäten, Herausforderungen und den Mehrwert der IT-Prozess-Automatisierung für das Event-Management.

Logo
10.09.2009

Artikel

Neue Funktionen für NetIQ Directory and Resource Administrator 8.5

NetIQ hat die sofortige Verfügbarkeit von Directory and Resource Administrator 8.5 bekanntgegeben. Die Software bietet rollenbasierte Zugriffssteuerungs- und -kontrollfunktionen für Active Directory-Umgebungen und hilft so bei der Erfüllung von Compliance- und Dokumentationspflic...

lesen
Logo
10.09.2009

Artikel

Neue Funktionen für NetIQ Directory and Resource Administrator 8.5

NetIQ hat die sofortige Verfügbarkeit von Directory and Resource Administrator 8.5 bekanntgegeben. Die Software bietet rollenbasierte Zugriffssteuerungs- und -kontrollfunktionen für Active Directory-Umgebungen und hilft so bei der Erfüllung von Compliance- und Dokumentationspflic...

lesen
Logo
29.07.2009

Artikel

Task-Automatisierung für das Active Directory

Mit der IT Process Automation Software Aegis können jetzt auch Aufgaben im Active Directory miteinbezogen werden. Neben Selfservice-Provisioning und Deprovisioning von Nutzern, Gruppen und Unternehmenseinheiten hilft die Software auch bei der allgemeinen Wartung und Verwaltung de...

lesen
Logo
29.07.2009

Artikel

Task-Automatisierung für das Active Directory

Mit der IT Process Automation Software Aegis können jetzt auch Aufgaben im Active Directory miteinbezogen werden. Neben Selfservice-Provisioning und Deprovisioning von Nutzern, Gruppen und Unternehmenseinheiten hilft die Software auch bei der allgemeinen Wartung und Verwaltung de...

lesen
Logo
04.06.2009

Artikel

Durchgängiges Virtualisierungsmanagement mit NetIQ AppManager 7.6

NetIQ hat mit AppManager for VMware 7.6 eine neue Version der Systemmanagement-Lösung vorgestellt. Zu den wesentlichsten Neuerungen gehört die Unterstützung von VMware vSphere 4, im Vergleich zur Vorgängerversion können jetzt außerdem mehr als dreimal so viel virtuelle Maschinen ...

lesen
Logo
05.05.2009

Artikel

Sicherer Datenaustausch über offentliche Netzwerke

Attachmate hat die Verfügbarkeit von Reflection for Secure IT 7.1 bekanntgegeben. Die Secure Shell Client-/Server-Lösung ermöglicht compliance-konforme Datenübertragungen über öffentliche Netzwerke sowie Möglichkeiten des abgesicherten Terminal Access. Neben Windows werden auch U...

lesen
Logo
13.11.2008

Artikel

Attachmate Multi-Host-Emulation für Unisys-Mainframes

Attachmate hat die eigene Mainframe-Host-Zugangslösung Infoconnect Enterprise Edition 9.0 vorgestellt. Die Terminal-Emulation läuft jetzt offiziell mit Windows Vista und unterstützt IPv6. Zudem ist die Software FDCC-konform, wurde nach FIPS validiert und unterstützt die PKI-Stand...

lesen
Logo
03.11.2008

Artikel

NetIQ optimiert Systemmanagement für VMware-Systeme

NetIQ hat das Zusammenspiel der eigenen Lösung für System- und Applikations-Management mit VMware-Umgebungen verbessert. Administratoren sollen mit Version 7.5 der AppManager Suite VMware-Hosts, virtuelle Maschinen und Ressourcen-Pools einfacher als bisher überwachen. Reporting-V...

lesen