… Graphische Datenverarbeitung IGD, der OpenLimit SignCubes GmbH, der Ruhr Universität Bochum, der Universität Passau, der Urospace GmbH und der Versicherungswirtschaftlicher Datendienst GmbH entwickelt, erprobt und den verschiedenen relevanten Zertifizierungen bezüglich Datenschutz und Datensicherheit zugeführt. SkIDentity wird von den maßgeblichen Verbänden, wie dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), dem EuroCloud Deutschland_eco e.V., dem ProSTEP iViP e.V. und dem TeleTrusT – Bundesverband IT-Sicherheit …
… wie Patientenakten oder unternehmensrelevante Dokumente und Zeichnungen.
Ausbau der bundesweiten REISSWOLF-Standorte
Aktuell werden deutschlandweit weitere innovationsfreudige Digitalisierungs- und Entsorgungsspezialisten gesucht, deren Qualitätsanspruch zu den hohen Standards von REISSWOLF passt. „Wir stehen für größtmögliche Datensicherheit und optimalen Datenschutz – in der Akten- und Datenvernichtung ebenso wie in der Archivierung und Digitalisierung“, erklärt Volker Henning, „Das war schon immer so und das wird auch in Zukunft so bleiben. …
… Silbersponsor gemeinsam mit TimeXtender am Ausstellerstand umfassend zu Modern Data Warehouse Automation für Qlik Sense & QlikView informieren, beraten und ebenso Fragen zum Produkt Discovery Hub beantworten. Dabei geht es dem Duisburger Unternehmen vorrangig um die Datensicherheit und die so wichtige Transparenz von Herkunft und Verwendung.
Freuen dürfen sich die Besucher der diesjährigen Visualize YOUR World also auf viele Möglichkeiten zum Wissensaustausch mit Produktexperten und Partnern von Qlik.
Weitere Informationen und die kostenfreie Anmeldung …
Als neutrale Instanz analysiert Softshell – der Value-Add Distributor für Cybersecurity - das nationale und internationale Spektrum der Hardware- und Softwarelösungen im Bereich Cybersecurity und Datensicherheit.
Hierfür entwickelte Softshell Vendor Score gibt an, wie gut Produkte und Dienstleistungen eines Anbieters den Bedürfnissen des DACH-Marktes (Deutschland, Österreich, Schweiz) entsprechen. Die Punktzahl wird bei der Analyse des jeweiligen Unternehmens anhand folgender Parameter generiert:
1. Deutsche Benutzeroberfläche
2. Support in deutscher …
… Nicht selten scheitern Nutzer daran und formatieren bzw. löschen im Handumdrehen irrtümlich die virtuelle Festplatte. Diese administrativen Fehler lösen einen Datencrash aus, dessen Folgen verheerend sein können. Auch das unbeabsichtigte Überschreiben von Dateien gefährdet die Datensicherheit.
Wenig überraschend ist die immer bestehende Gefahr von Hardware-Ausfällen. So kann ein defekter Controller dafür verantwortlich sein, dass die virtuelle Maschine nicht mehr verfügbar ist. Auch das häufig auf der untersten Ebene von Virtualisierungen eingesetzte …
… für alle Cloud-Anwendungen zu etablieren. Die Sicherheitsplattform von Thales stellt alle nötigen Funktionen bereit, um Compliance-Anforderungen in vollem Umfang zu erfüllen sowie Kontrolle und Flexibilität zu erhalten.
Laut dem Marktforschungsunternehmen IDC wird Multi-Cloud-Datensicherheit für IT-Unternehmen ein immer wichtigeres Thema. Fast 80% setzen Multi-Cloud-Umgebungen bereits ein oder planen eine Implementierung von Multi-Cloud-Umgebungen innerhalb der nächsten zwölf Monate. Daten in einer Multi-Cloud-Umgebung zu sichern und dabei alle …
… SSD. Die Labore befinden sich in der Nähe von Frankfurt/Main. Ein umfangreiches Ersatzteillager mit mehreren 10.000 verschiedenen Festplatten steht zur schnellen und kompetenten Datenrettung zur Verfügung. Maintec Datenrettung ist der Datensicherheit verpflichtet und rettet nur in eigenen, deutschen Laboren. Es werden keine Daten ausser Haus gegeben.
------------------------------
Pressekontakt:
Maintec Datenrettung
Herr Gunnar Svensson
Sankt Burkard Strasse 2
63768 Hösbach
fon ..: 06021- 456 040
web ..: https://datenrettung.net/
email :
… Implementierung von Datenschutz in Unternehmen und Cloud Umgebungen. Unternehmen stehen stärker als zuvor in der Haftung hinsichtlich der Einhaltung der Anforderungen aus dem Datenschutz. Das bedeutet, dass sie auch für mangelnde Datenschutzkonformität sowie Datenschutz- oder Datensicherheitsvorfälle verantwortlich gemacht werden können, die aufgrund von Sicherheitslücken in den eingesetzten Cloud Technologien auftreten. Unternehmen sind daher nach § 11 Abs. 2 Nr. 7 BDSG bzw. im Rahmen der neuen Datenschutzgrundverordnung verpflichtet, diese Technologien …
Michael Hartmann von Interoute kommentiert, wie Unternehmen Compliance sicherstellen
Am 25. Mai 2018 tritt die General Data Protection Regulation (GDPR) in Kraft. Die GDPR hat zum Ziel, Datensicherheit für jeden Einzelnen in der EU zu stärken. Sie fordert, dass Unternehmen entsprechende Richtlinien, Verfahren und Prozesse einführen. Bei Nichteinhaltung riskieren diese beträchtliche Geldbußen im Rahmen der GDPR. Mit dieser neuen Verordnung will die EU die Regeln für die Verarbeitung personenbezogener Daten von EU-Bürgern vereinheitlichen, egal wo …
… drahtgebundene Anschlüsse.
Hochkarätiges Sicherheitsmanagement
Eine professionelle Dokumentation des gesamten Systems, die sämtliche aktiven und passiven Komponenten umfasst, stellt eine systematische Betreuung, Wartung und Weiterentwicklung sowie ein effektives Troubleshooting sicher. Auch die Datensicherheit spielt eine wichtige Rolle: Ein dediziertes Datensicherheitsmanagement sowie eine Sicherung aller Systeme und Anwendungen bieten optimalen Schutz vor Missbrauch und Schäden. Auch die professionelle Beratung durch geschultes und erfahrenes …
… Hardware strikt voneinander getrennt laufen. PikeOS basiert auf einem sicheren und zertifizierten Separation Kernel, der individuelle Partitionen für unterschiedliche Anwendungen oder Domains kreiert. So unterstützt er sehr effizient Konsolidierungsstrategien, ohne die physische oder die Datensicherheit zu beeinträchtigen. PikeOS hat sich seit über 10 Jahren in der Luftfahrt bewährt und wird bereits von mehreren führenden OEMs aus der Automobilbranche in der Serienproduktion eingesetzt. "Die bevorstehenden Veränderungen in den Fahrzeugnetzen verlangen …
… Azure-Angebot die Nase vorn. Systrion hat in kurzer Zeit bis heute alle Anwendungen auf die Plattform migriert und ist erneut einen großen Schritt vor seinen Wettbewerbern. Kunden können von einem weltweiten Angebot mit flexiblen Kostenmodellen und der höchstmöglichen Datensicherheit partizipieren. Auch Unternehmen, die ihre Daten im deutschen Rechtsraum behalten möchten, bietet Systrion mit seinen Produkten auf Azure eine Lösung an.
„Wir haben uns sehr intensiv mit einer großen Bandbreite von Themen beschäftigt, um für unsere Kunden eine langfristige, …
… direkt an die wenige Wochen zuvor erfolgte Ernennung der Tech-Strategin Sue Bergamo zur neuen Chief Information Officer (CIO) und Chief Information Security Officer (CISO) an. Episerver unterstreicht damit die Rolle des Datenschutzes im Unternehmen.
„Das Thema Datensicherheit gehört zur Unternehmenskultur von Episerver“, sagt Peter Yeung. „Sicherheit, Compliance und Datenschutz sind für uns die Grundlage für unser Geschäft. Deshalb entwickeln wir unser Sicherheitsmanagement stetig weiter.“ Neben den beiden neu geschaffenen Positionen gehört auch …
… die größte Messe zu Sicherheit und Gefahrenabwehr in den nordischen Ländern und vereint Aussteller aus allen Safety und Security Marktsegmenten – von Brandschutz- und Sicherungstechnik über Überwachungskamerasysteme, Diebstahlschutz bis hin zu Cyber-Security und Datensicherheit.
Infotecs stellt seine Lösungen und Produkte erneut am Gemeinschaftsstand des Partnerunternehmens FSM Group vor. Der Value Added Distributor FSM Group gilt in Finnland als führender Großhändler für Sicherheitstechnik mit der Spezialisierung auf Videoüberwachungssysteme. …
… bereits sehr effektiv sein, allerdings hat sie auch ihre Grenzen; durch das Hinzufügen der Eigenschaft als dritten Faktor mit der Nutzung biometrischer Verfahren wie Fingerabdruck oder Gesichtserkennung können Zahlungsdienstleister ein deutlich höheres Maß an Datensicherheit realisieren.
"Es liegt auf der Hand, dass die Zweifaktor-Authentifizierung besser als eine Einfaktor-Authentifizierung ist. Klar ist aber auch, dass zusätzliche Sicherheit nur durch eine Multifaktor-Authentifizierung gewährleistet ist", betont Marc T. Hanne, Director of Sales …
… Transparenz im PEP.
4. Eine Zusammenarbeits- und Wissensplattform (Collaboration Platform) sorgt für unternehmensweite Informationsbereitstellung und für eine digitale Zusammenarbeit in einem Netzwerk aus Menschen, Informationssystemen und Dingen in der Produktentstehung.
5. Datensicherheit und Datenschutz
Das Webinar zeigt Erfahrungen sowie realisierte Lösungen der in-GmbH zur Digitalisierung von Produktentstehungsprozessen auf und gibt diesbezüglich Handlungsempfehlungen sowie Praxiseinblicke in Industrie 4.0-Prozesse.
Die Teilnahme am Webinar ist …
… Betriebssystem- und Endgeräte-unabhängig. Alle Nutzer-Gruppen – HR-Abteilung, Management und Mitarbeiter – haben dadurch je nach Berechtigung zentralen und mobilen Zugriff auf Daten, Dokumente, Prozesse und Services. Eine benutzerindividuelle Verschlüsselung gewährleistet die Datensicherheit nach modernsten Standards. Insgesamt werden HR-Prozesse so transparenter und stark beschleunigt.
Vortrag Zeugniserstellung der Zukunft: Brauchen wir dazu eine Personalabteilung?
Thomas Juli, Managing Consultant bei der ROC Deutschland und Ulrich Jänicke, Gründer …
… Schritte Sie als nächstes gehen müssen. Dabei werden Informationen nachhaltig dokumentiert, zur Verfügung gestellt und bei Interesse in Form von Schulungen den Mitarbeitern des Unternehmens nahegebracht.
Die JOWECON UG bietet, in Zusammenarbeit mit Kooperationspartnern, das ganzheitliche Lösungspaket DasKon für die DSGVO und Ihre Datensicherheit in Anlehnung an die DIN ISO/IEC 27001:2013 an. Das Ziel: eine schlanke und rechtssichere Umsetzung der gesetzlichen Anforderungen. Bei Bedarf ist eine Zertifizierung nach DIN ISO/IEC 27001:2013 möglich.
… Anwendungskontexte wie beispielsweise eine generelle Konzeptprüfung unter vielfältigen Aspekten von der Entwicklungsmethodik bis zum Crypto Key Management. Aber auch die Hard- und Softwarearchitektur wird ebenso wie der technische Datenschutz und die Datensicherheit genau unter die Lupe genommen, indem u.a. die untersuchten IoT-Geräte gegen einschlägige Sicherheitsempfehlungen geprüft werden. Ziel ist, vorhandene konzeptionelle Schwachstellen zu identifizieren und im Nachgang Verbesserungspotenziale aufzuzeigen.
Bei positivem Prüfergebnis nach dem …
… live einzuspielen. Der Instandhaltungstechniker kann sich mit beiden Händen direkt auf seine Arbeit konzentrieren, während er beispielsweise Baupläne der schadhaften Maschine interaktiv vor Augen hat. Eine SSL-verschlüsselte und passwortgestützte Verbindung sorgt für die entsprechende Datensicherheit und zusätzlich ist die Adtance-App auch über mobile Endgeräte (Smartphone, Tablet) bequem zu bedienen.
Die Maschinenausfallszeiten reduzieren sich damit um bis zu 40 %.
ADTANCE BEI ALEGER GLOBAL
Die Adtance SmartGlass Datenbrille ist nur eine von …
… und gemeinsame Analyse der Daten soll helfen, interessante und potenziell nützliche Zusammenhänge, Veränderungen und Auffälligkeiten aufzudecken. Flankierend zu den technologischen Fragen der räumlichen Datenanalyse ("Spatial Data Analytics") wurden Fragen aus Datensicherheit und Datenschutz, zu rechtlichen Aspekten und zu Geschäftsmodellen der Geodatenverarbeitung bearbeitet.
Lösungsbausteine für orts- und raumbezogene Trends aus Massendaten
Die resultierenden Lösungsbausteine beantworten Fragen wie: Wie haben sich meine Geschäftszahlen regional …
… der skalierbaren sanXaler®-Systeme, fand vor allem der Aspekt des Umweltschutzes, durch Energieeinsparungen von bis zu 70%, großen Zuspruch. Der Teilnehmerkreis zeigte sich durchaus beeindruckt, dass die losstech GmbH neben höchster Verfügbarkeit auch maximale Datensicherheit garantiert und das komplette Management bis hin zur Betriebssystemebene anbietet. Endkunde und Anwender der
sanXaler®-Systeme können sich somit auf die operativen und fachlichen Herausforderungen der eigenen Wirtschaftsunternehmen konzentrieren. Durch den, auf Wunsch auch, …
… ist ein weiteres, gewichtiges Argument für die den IT-Bereich betreffenden Entscheidungen vieler Unternehmen.
Unterschiedliche Cloud-Arten
Doch erst einmal grundsätzlich: Es gibt nicht nur eine, sondern unterschiedliche Arten von Clouds. So unterscheidet man zwischen der „Private Cloud“, die für höchste Datensicherheit und Performance steht und nur für einen klar definierten Nutzerkreis zur Verfügung steht.
Im Gegensatz dazu steht die „Public Cloud“– wie der Name schon sagt – öffentlich zur Nutzung zur bereit. Und die „Hybrid Cloud“ ist eine Mischform …
… IT-Sicherheitstag statt. Auf zahlreichen Vorträgen wird anhand praxisnaher Beispiele die sichere Softwareentwicklung vorgestellt. Experten diskutieren über die akuten Bedrohungen, konkrete Maßnahmen durch gezielte, auf Sicherheit ausgelegte Softwareentwicklung, sowie die rechtlichen Rahmenbedingungen für Datensicherheit und Datenschutz.
Die IT-Security-Fachleute Carsten Cordes und Henning Ziegler sprechen an diesem Tag über typische Fehler, die im Zyklus einer Softwareentwicklung entstehen können, wenn man das Testen und die IT-Sicherheit erst kurz …
… als neuen offiziellen Hosting-Partner bekannt. QuariNET, eine Marke der QuarIT GmbH, ist ein deutsches Unternehmen ohne externe Einflüsse, dessen Server sich alle in Deutschland befinden. Es unterliegt damit europäischen und deutschen Datenschutz-Gesetzen und stellt damit eine höchstmögliche Datensicherheit zur Verfügung.
"Die wichtigsten Kriterien bei der Suche nach der technischen Plattform für das neue PaaS-Angebot von QuariNET waren die Möglichkeit, Entwicklern das zu geben was sie benötigen und dabei möglichst wenig Arbeit von ihrer Seite zu …
… Telekom-Tochter T-Systems, die als Treuhänder alle Daten in ihren deutschen Rechenzentren verwaltet, ohne direkten Zugriff durch Microsoft. Damit unterliegen die Daten deutschem Datenschutzrecht, was auch in den Augen von Clemens Dietl eine entscheidende Neuerung ist: „Das Thema Datensicherheit hat stets für die größten Bedenken beim Thema Cloud gesorgt. Unsere Infrastruktur-Services bieten wir schon immer aus einer deutschen Cloud an. Nun können wir unseren Kunden entsprechend die Software für den Büroalltag anbieten.“
Über die Vorteile von Microsoft …
… einzuplanen, dass die Auswirkungen auf die Benutzerproduktivität und die Netzwerkbandbreite in der Organisation minimiert wird. IT-Manager können außerdem Anwendungsinstallationen und Softwarepaket-Bereitstellung für einen Zeitraum einplanen, wenn ein Mac nicht verwendet wird.
„Das höchste Niveau der Datensicherheit ist heutzutage entscheidend für Unternehmen“, sagte Jack Zubarev, Präsident von Parallels. „Für die zunehmende Verbreitung des Mac in Unternehmen benötigen IT-Admins eine schnelle und effektive Methode, um sowohl Macs als auch PCs über …
Einer der wichtigsten digitalen Trends in der Arbeitswelt ist BYOD - Bring Your Own Device.
Der digitale Arbeitsplatz ist weder an einen Ort noch an bestimmte Geräte gebunden. Kollaboration ist von jedem beliebigen Smartphone, Tablet oder PC aus möglich.
Die Nutzung privater Geräte für die Arbeit ist attraktiv.
Bring Your Own Risk? Die große Freiheit bringt jedoch die wertvollen Unternehmensdaten in Gefahr. Unternehmen, die BYOD gestatten, erleiden Datenverluste durch Malware, Apps mit Trojanern und Emails mit raffiniert präsentierten L…
… ausgerichtet. Die Software ermöglicht die genaue Rekonstruktion von Ereignissen auf Basis von aufgezeichneten Kommunikationsdaten.”
EVOIPneo gewährleistet eine ausfallsichere Aufzeichnung der gesamten Kommunikation. Gerade für Organisationen der öffentlichen Sicherheit ist die höchstmögliche Datensicherheit und Systemverfügbarkeit entscheidend. Zudem bietet ASC echte Multi-Mandantenfähigkeit, die den Einsatz einer Recording-Lösung in mehreren Leistellen oder Behörden ermöglicht. Es erfolgt eine strikte Trennung der Daten der verschiedenen Nutzergruppen. …
… zu bringen. Die Fähigkeit, eine sichere Anwendung schnell und skalierbar über die Cloud bereitzustellen, ist eine enorme Leistung. Zudem hilft sie Organisationen dabei, mit anderen On- und Off-Premise-Diensten zu arbeiten und gewährleistet eine starke Anwendungs- und Datensicherheit ", so Matt Leonard, EMEA Sales Engineering und Digital Transformation Director bei CenturyLink.
Die Infrastruktur- und Applikationslösungen von CenturyLink bieten Kunden und Partnern die Flexibilität, ihr gesamtes IT-Umfeld zu managen und sich an die sich schnell entwickelnden …
… gepostet. Neben der Selbstbestimmung über die Nutzung der Inhalte dieser Tröts können außerdem bis zu 500 Zeichen verwendet werden. Auch zum 2014 von Facebook übernommenen Messenger-Dienst WhatsApp gibt es eine besonders empfehlenswerte Alternative, bei der Datensicherheit großgeschrieben wird. Wenn Open Whisper Systems gezwungen würde Daten von Signal-Nutzern und ihrer Kommunikation herauszugeben, kann der Konzern lediglich deren Registrierungsdatum sowie den Zeitpunkt des letzten Einloggens liefern. Alles andere wird nicht gespeichert oder ist …
… die langjährige Erfahrungen auf dem Gebiet der RAID-Systeme aufweisen - sind Ansprechpartner, um die oft überlebenswichtigen Daten zu rekonstruieren. Selbst bei seltenen Array-Varianten liegt die Wiederherstellungsquote bei nahezu 100 Prozent.
Dramatische Folgen für die Datensicherheit können auch äußere Einflüsse haben: Wenn die verbundenen Festplatten durch plötzliche Stromausfälle (Blitzschlag), einen Feuer- oder Wasserschaden außer Gefecht gesetzt werden, droht der unwiederbringliche Verlust von Daten. Trotz Nutzung eines RAID-Systems ist daher …
… Daten- und Endgerätesicherheit im Portfolio. Zusammen mit weiteren Lösungen und der Expertise aus anderen Unternehmensbereichen wie RSA, SecureWorks und VMware kann Dell Unternehmenskunden ein äußerst umfangreiches Angebot an Sicherheitslösungen bieten, von der Endpunkt- und Datensicherheit über Managed Security Services und Threat Intelligence bis hin zum Risiko- und Compliance-Management.
"In unsere Design-Entwicklung fließt eine Menge Kundenfeedback ein. Jedes Detail ist wichtig und für Unternehmenskunden sind es eben genau jene Details, die …
… der hyperkonvergenten Appliance über den mobilen Thin Client bis hin zu verbesserter Software und Verwaltung auf dem Endgerät – ermöglicht es Unternehmen gänzlich unterschiedlicher Größe, ihre eigene virtuelle Desktop-Umgebung effizient aufzubauen und zu verwalten, ohne dabei auf Datensicherheit verzichten zu müssen."
Verfügbarkeit
Die Appliance Dell EMC XC Xpress for VDI wird in den kommenden Wochen für deutsche Kunden verfügbar sein.
Der Dell Latitude 3480 Thin Client kann in Deutschland ab 19. Juli bestellt werden, Preise sind ab Marktstart …
… ist nebenan.de das erste und einzige deutsche Nachbarschaftsnetzwerk mit TÜV Zertifizierung. Das Zertifikat kann hier eingesehen werden: http://zertifikatsabfrage.tuev-saar.net/de/zertifikat/id-9ff0525c64bf3d4c9957a1d4397f1b40
Besonderes Augenmerk richtete die Prüfungskommission dabei auf die Portalnutzung, Datensicherheit, IT-Systeme sowie den Entwicklungs- Freigabe- und Beschwerdeprozess.
Zudem errechnet der TÜV Saarland auf Basis des "Hohenheimer Verständlichkeits-Index" einen beeindruckenden Wert von 10,72 für die Verständlichkeit der Nutzungsbedingungen …
… das Thema DNS-Sicherheit ist und warum sie die Einführung der anstehenden EU-Datenschutzverordnung ernst nehmen sollten.
Empfehlungen des Berichts
Unternehmen können folgende Maßnahmen ergreifen, um die ständige Verfügbarkeit ihrer Dienstleistungen, ihre eigene Datensicherheit sowie die ihrer Nutzer und Kunden zu gewährleisten:
1. Firewalls und Load-Balancer sollten durch eine speziell entwickelte DNS-Sicherheitstechnologie ergänzt werden.
2. Unternehmen sollten häufiger auf Patches für DNS-Server zurückgreifen, damit ihre DNS-Sicherheit jederzeit …
… Insider – also Mitarbeiter, die Zugriff auf firmeninterne Informationen haben – gefährdet?
Im digitalen Zeitalter haben Mitarbeiter mit einem hohen Vertrauensstatus eine große Verantwortung und Zugriff auf wichtige Dateien und Systeme in einem Unternehmen. Aus Sicht der Datensicherheit gibt dieser Status Anlass zur Sorge. Diese Angestellten sollten als Risikofaktor eingestuft werden. Nicht, dass das Unternehmen einen Grund hätte, die Absichten, Motive oder Loyalität dieser Personen in Frage zu stellen.
Orvell Monitoring – so lautet die …
… sind fest überzeugt, dass die daraus resultierenden gemeinsamen Markt-Aktivitäten, Prozesse und Serviceangebote die Bedürfnisse unserer Reseller, VARs und Systemintegratoren treffen werden, und somit die richtigen Antworten geben auf die heutigen Herausforderungen bei der Datensicherheit: Sei es Backup, Archivierung oder Datenschutz. Wir freuen uns darauf, unsere Zusammenarbeit mit Overland-Tandberg fortzusetzen, denn wir halten sie für eine der am besten etablierten und channel-freundlichsten Marken überhaupt.”
Die “European Union General Data …
… sichere Cloud-Computing-Umgebung gewährleisten. Als aktives Mitglied der CSA hilft Druva bei der Wissensvermittlung, wie Unternehmen ihre Cloud-Computing-Projekte unter Berücksichtigung von Datenschutzstandards bestmöglich umsetzen.
Steigende Nutzung von Cloud-Applikationen und Verlagerung von Datensicherheitsstrategien in die Cloud
Druva bietet als erstes Unternehmen ein Produktportfolio, das Kunden mit einem Cloud-First-Ansatz dabei hilft, ihre kritischen Geschäftsdaten in der Cloud zu verwalten, zu schützen und individuelle Geschäftsanforderungen …
… Die Verschlüsselungslösung ist in der Produktkategorie Sicherheit und Identität gelistet. Damit können Kunden, die die Microsoft-Azure-Cloud-Infrastruktur nutzen, neben einer Schlüsselverwaltung auch die Verschlüsselung von Laufwerken und Festplatten einsetzen. Durch die Kombination der Datensicherheitslösungen von WinMagic mit der Agilität und Flexibilität der Public-Cloud-Services von Azure sind Unternehmen in der Lage, ihre Effizienz zu steigern, da sie nur noch eine zentrale Sicherheitslösung verwalten müssen.
"Der Microsoft Azure Marketplace …
… stehen u.a. folgende Schwerpunkte auf der Agenda:
? Datenpolitik: Nicht nur Datenschutz, sondern … ?
? Anpassung des deutschen Datenschutzrechts an die europäische Datenschutzgrundverordnung (DSGVO)
? Datensouveränität = Informationelle Selbstbestimmung 2.0?
? Datenschutz und Datensicherheit bei Wearables und Fitness-Apps - technische und rechtliche Aspekte,
? IT-Sicherheit im Internet der Dinge
? Live Hacking: Praxisbeispiele für Angriffe auf kritische Infrastrukturen
? Bedeutung des IT Sicherheitsgesetzes für Betreiber kritischer Infrastrukturen.
…
… Nur 15% (18% in Deutschland) der befragten Unternehmen entwickeln derzeit Systeme, mit denen sich diese Anforderung erfüllen lässt.
Mark Hickman, COO bei WinMagic, kommentiert die Ergebnisse der Umfrage: "Wir stehen kurz davor, in ein neues Zeitalter des Datenschutzes und der Datensicherheit einzutreten. Die EU-DSGVO sollte daher in den Führungsgremien der Unternehmen ganz oben auf der Tagesordnung stehen. Die Ergebnisse zeigen, dass die Firmen in den nächsten zwölf Monaten noch viel Arbeit vor sich haben, wenn sie die Einhaltung der Verordnung …
… bei Toshiba Electronics Europe, HDD Business Unit. „Als Modell mit 512n-Blocklänge wie auch mit ‚Advanced Format’ liefert die AL14SX-Serie hohe Leistungsfähigkeit und Kapazität für geschäftskritische Arbeitslasten, die eine kurze Latenzzeit der HDD und höchst verlässliche Datensicherheit erfordern.“
Die AL14SX-Serie ist optional mit dem Sanitize Instant Erase (SIE) (4) Feature zum schnellen Löschen der Festplatte erhältlich und nutzt die „Persistent Write Cache“-Technologie von Toshiba, die für zuverlässige Datensicherung sorgt, sollte es zu einem …
… Peter Liggesmeyer, der selbst auch Mitglied des Landesrates ist, betonte: „Intelligente Digitalisierung bedeutet auch, das Potenzial von Daten für Wirtschaft und Bürger auszuschöpfen, ohne dabei den Datenschutz zu gefährden. Es gilt, den Schritt von klassischer Datensicherheit hin zu Datennutzungskontrolle zu gehen. Anstatt Daten wegzuschließen und sich der damit verbundenen Chancen zu berauben, können Bürger wie Unternehmen zukünftig jederzeit die volle Kontrolle über ihre Daten behalten.“
Das von ihm geführte Fraunhofer-Institut für Experimentelles …
… ist die Cloudplattform der netlogix GmbH & Co. KG mit Sitz in Nürnberg. Die physikalische Infrastruktur der nlx.net-Cloud steht in einem Rechenzentrum in Deutschland. Damit kommt das Unternehmen den höchsten Ansprüchen an Datenschutz und Datensicherheit nach.
Regiondo Pro: Die intelligente Buchungslösung für die Freizeitindustrie
Hinter der Regiondo GmbH aus München steckt eine intelligente Buchungslösung für Freizeitanbieter, die die Verwaltung sämtlicher Angebote erleichtert und gleichzeitig das Wachstum jedes einzelnen Partners nachhaltig …
… Graphische Datenverarbeitung IGD, der OpenLimit SignCubes GmbH, der Ruhr Universität Bochum, der Universität Passau, der Urospace GmbH und der Versicherungswirtschaftlicher Datendienst GmbH entwickelt, erprobt und den verschiedenen relevanten Zertifizierungen bezüglich Datenschutz und Datensicherheit zugeführt. SkIDentity wird von den maßgeblichen Verbänden, wie dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), dem EuroCloud Deutschland_eco e.V., dem ProSTEP iViP e.V. und dem TeleTrusT – Bundesverband IT-Sicherheit …
… Veritas Technologies, ein Marktführer im Multi-Cloud-Management, hat heute neue Produkte für Multi-Cloud-Umgebungen angekündigt. Sie bieten hohe Sichtbarkeit für Daten in der Cloud, bidirektionale Cloud-Migration für kritische Workloads, sowie eine auf Snapshots basierende Datensicherheit. Die Technologien bauen auf den kürzlich eingegangenen Partnerschaften mit einer Reihe von Cloud-Anbietern wie Google, IBM und Microsoft auf.
Unternehmen, die ihre Daten schnell in verschiedene Cloud-Umgebungen migrieren wollen, müssen eine Reihe schwieriger Fragen …
… Drive) (12) geben, die die TCG-Opal-Version 2.01 unterstützen. Damit ist diese SSD-Serie optimal geeignet für eine ganze Reihe von Anwendungen wie ultramobile Hochleistungs-PCs, bei denen es auf Verarbeitungsgeschwindigkeit ankommt, oder für Geschäftsanwendungen, die eine hohe Datensicherheit erfordern.
Die Vorstellung der neuen SSDs erfolgt auf der Messe Computex Taipei 2017 vom 30. Mai bis 3. Juni.
Toshiba wird auch in Zukunft mittels innovativer Flash-Memory-Technologie seine SSD-Storage-Lösungen weiter ausbauen, um so den unterschiedlichen …
Mehr memory_limit, längere max_execution_time und reichlich MySQL-5-Datenbanken: Alfahosting (www.alfahosting.de) gestaltet die Hosting-Tarife noch attraktiver – davon profitieren abermals Neu- und Bestandskunden.
Schnelles SSD-Hosting, höchstmögliche Datensicherheit und mehrfach ausgezeichneter Service – das bietet Alfahosting seinen Kunden schon lange. Jetzt hat das erfolgreiche Hostingunternehmen aus Mitteldeutschland die Hosting-Tarife noch attraktiver gestaltet.
memory_limit verdoppelt
In nahezu allen Hosting-Tarifen hat Alfahosting das memory_limit …