openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Datensicherheit

Bild: Embarcadero skaliert mit verbesserten Datenbanktools bis hin zu Big Data Modeling und Data WarehouseBild: Embarcadero skaliert mit verbesserten Datenbanktools bis hin zu Big Data Modeling und Data Warehouse
Embarcadero Technologies

Embarcadero skaliert mit verbesserten Datenbanktools bis hin zu Big Data Modeling und Data Warehouse

QL-Entwicklung und -Debugging, sowie DBArtisan XE5, ein Tool für Cross-Plattform-Administration und -Verwaltung, beherrschen jetzt auch den Umgang mit Oracle 12c, SQL Server 2012, Sybase ASE 15.7 und IBM DB2 z/OS 10 sowie LUW 10. Beide Tools bieten jetzt auch native Unterstützung für 64-bit Betriebssysteme und auch für Windows 8. Die neue Version von CONNECT bringt bessere Tooltips und Alarme ins Management von Metadaten und die Zusammenarbeit ein. Die Neuerungen zeigen mehr Metadaten an sowie Datensicherheits- und Compliance-Alarme.
18.02.2014
Neue Rootserver-Tarife bei netclusive – Angebote für Einsteiger, Fortgeschrittene und Profis
netclusive GmbH

Neue Rootserver-Tarife bei netclusive – Angebote für Einsteiger, Fortgeschrittene und Profis

… Weiterhin stehen verschiedene vorinstallierte Betriebssysteme zur Auswahl: Kunden haben die Wahl zwischen Ubuntu 12.04 LTS, Debian 7, CentOS 6, OpenSUSE 12.3 oder Windows Server 2012 Datacenter. Selbstverständlich sind alle Betriebssysteme moderne 64-Bit-Versionen mit aktuellsten Updates. Für Datensicherheit sorgen RAID 10 und das bewährte Managed Backup von netclusive. Zusätzlich stehen 50 GB FTP-Backup-Speicher zur Verfügung. Die Verwaltung der Rootserver erfolgt über Parallels Plesk 11.5 und über das Parallels Power Panel. Eine Erweiterung auf …
18.02.2014
Bild: Gruppenarbeit 2.0: Die etwas andere Vereins-SoftwareBild: Gruppenarbeit 2.0: Die etwas andere Vereins-Software
Bileico GmbH

Gruppenarbeit 2.0: Die etwas andere Vereins-Software

… einrichten, die parallel oder hintereinander abzuarbeiten sind. Der Teamleiter ordnet zu, wer vor dem nächsten Ausflug für Verpflegung, Anreise oder Unterkunft verantwortlich ist, kann die Fortschritte laufend kontrollieren und notfalls eingreifen. Datenschutz und Datensicherheit Sensible personenbezogene Daten sind passwortgeschützt und können nur von Berechtigten eingesehen werden. Auch Kommunikation und Interaktionen sind vor fremdem Zugriff und unbefugter Einsicht sicher. In eigens dafür angelegten Bereichen können Mitglieder in verschiedenen …
17.02.2014
Bild: Sicherheitslösung NETWORK PROTECTOR auf CeBIT und Infosecurity.beBild: Sicherheitslösung NETWORK PROTECTOR auf CeBIT und Infosecurity.be
Adyton Systems AG

Sicherheitslösung NETWORK PROTECTOR auf CeBIT und Infosecurity.be

… Cyberkriminalität. Adyton Systems’ Next-Generation-Firewall NETWORK PROTECTOR präsentiert auf den IT-Messen CeBIT in Hannover und Infosecurity.be in Brüssel ein an die aktuellen Bedürfnisse angepasstes Sicherheitskonzept, das höchste Informations- und Datensicherheit für Unternehmen jeder Größe gewährleistet. Der deutsche Hersteller von Netzwerksicherheitslösungen präsentiert die fünfte Version seiner innovativen Next-Generation-Firewall. NETWORK PROTECTOR v5.0 gewährleistet maximalen Unternehmensschutz, trägt der zeitgemäßen mobilen Endgerätenutzung …
12.02.2014
Ardour: Unternehmen brauchen eine Cloud-Policy
Ardour Consulting Group GmbH

Ardour: Unternehmen brauchen eine Cloud-Policy

… Außerdem muss sie die Rahmenbedingungen und Leitlinien definieren, damit die Cloud-Vorhaben nicht der bestehenden technischen Landschaft sowie den bestehenden internen Regelungen zuwider laufen. Besonders die Integration mit anderen Business-Applikationen und die Datensicherheit sowie Compliance-Aspekte haben dabei einen hohen Stellenwert und müssen in eine detaillierte Anforderungsmatrix für Cloud-Dienste einfließen. Ebenso sollten Vorgehensweisen für die Auswahlprozesse von der Anforderungsanalyse und systematischen Nutzenbewertung, über die …
12.02.2014
Bild: Eine Frage der Effizienz: Die Prozesskosten stets aktuell im BlickBild: Eine Frage der Effizienz: Die Prozesskosten stets aktuell im Blick
Wilken GmbH

Eine Frage der Effizienz: Die Prozesskosten stets aktuell im Blick

echt“, erläutert Dirk Fieml. Das zentrale Hosting im Wilken Rechenzentrum liefert dann die Basis für ein umfangreiches Benchmarking. Damit sehen die Unternehmen nicht nur, wo sie selbst stehen, sondern auch, wo sie im Vergleich zu ähnlich strukturierten Versorgern weitere Optimierungspotenziale haben“, so Uwe Wagner. Die Benchmarks erfolgen auf Basis anonymisierter Daten. Dabei erfüllt das Wilken Rechenzentrum mit seiner TÜV Level 3-Zertifizierung alle Anforderungen hinsichtlich Datenschutz und Datensicherheit.
11.02.2014
Bild: Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 26.-27. Februar 2014Bild: Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 26.-27. Februar 2014
IT-Solutions & BusinessART | Ingenieurbüro für IT-Lösungen

Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 26.-27. Februar 2014

… werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten. Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben. Das Webinar "Datenschutz Basics (in sozialen Einrichtungen)" geht vom 26. bis 27. Februar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das zweiteilige Webinar 60,00 Euro (netto) / 71,40 Euro (brutto). Folgende …
10.02.2014
Attensity Respond mit Live-Beratungskomponente für Kundenservice Center der neuen Generation
Attensity Europe GmbH

Attensity Respond mit Live-Beratungskomponente für Kundenservice Center der neuen Generation

… komplexen Produkten und Dienstleistungen wie zum Beispiel Produktbeschreibungen und Bedienungsanleitungen klären; sie können ebenfalls schnell und direkt gemeinsam Antrags- und Anmeldeformulare oder Fragebögen ausfüllen. Die Co-Browsing-Lösung von synchronite erfüllt alle Anforderungen an die Datensicherheit und den Datenschutz. Im Gegensatz zu vielen Screen-Sharing-Lösungen wird nur das aktive Browser-Fenster übertragen und nicht der gesamte Bildschirminhalt, sodass auf das Dateisystem kein Zugriff besteht. Alle Daten werden im Bedarfsfall einer …
10.02.2014
Bild: gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“Bild: gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“
gateprotect AG Germany

gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“

… verpflichtet“, erläutert Dr. Peter Smeets, CEO der gateprotect AG. „Als deutsches Unternehmen und als Mitglied im TeleTrust e.V. unterliegen wir zudem den strengen Datenschutzregularien unseres Landes und sind für das Thema Datensicherheit sensibilisiert“. gateprotect CeBIT 2014 Highlights im Überblick. •Hardware-Launch: GPO 110: Die bedienerfreundliche, kostengünstige Firewall aus Deutschland mit UTM-Einsteigerschutz für kleine Netzwerke •Next Generation Firewall Version 9.4: Modernste Sicherheitsfeatures wie Executive Reporting, Hochleistungs-Antivirus, …
07.02.2014
Bild: Neuer Stern am Onlinehimmel – Yipdi geht in München mit Gastronomiedeals an den StartBild: Neuer Stern am Onlinehimmel – Yipdi geht in München mit Gastronomiedeals an den Start
Coregenion GmbH

Neuer Stern am Onlinehimmel – Yipdi geht in München mit Gastronomiedeals an den Start

… Geld verdienen. Bei der Registrierung fragt Yipdi nach Namen, E-Mail, Wohnort, Geburtsdatum und einem sicheren Passwort. Dabei setzt die Website von Anfang an auf hohe Sicherheitsstandards: Die Server sind mit einem SSL-Zertifikat ausgestattet, das für optimale Datensicherheit bürgt. Neue Stammkunden für die Gastronomie Die Wirte und Wirtinnen der Isarmetropole reagieren äußerst positiv auf Yipdi. Bereits vorab gelang es dem Vertriebsteam, einige renommierte Restaurants und Gaststätten für die Teilnahme zu gewinnen, sodass bereits zehn Tage nach …
06.02.2014
Bild: TA Triumph-Adler versorgt Sana Klinken mit bundesweitem Service-KonzeptBild: TA Triumph-Adler versorgt Sana Klinken mit bundesweitem Service-Konzept
TA Triumph-Adler GmbH

TA Triumph-Adler versorgt Sana Klinken mit bundesweitem Service-Konzept

… Euro. Dazu nutzt die führende private Krankenhausgesellschaft maßgeschneiderte Managed Document Services und einen einheitlichen Gerätefuhrpark der TA Triumph-Adler GmbH. Mit effizienten und transparenten Prozessen erzielen die Sana Kliniken dadurch höchste Servicequalität und Datensicherheit. Im Jahr 2009 machte sich der Klinikverbund auf die Suche nach einem Partner im Dokumenten-Management. Der Auftrag: Die heterogenen Gerätefuhrparks der Kliniken sollten ausgetauscht und vereinheitlicht, die Arbeitseffizienz gesteigert, die Kosten massiv gesenkt …
04.02.2014
8MAN Produktpräsentation bei InterConnect
InterConnect GmbH & Co. KG

8MAN Produktpräsentation bei InterConnect

… existieren tatsächliche dschungelähnliche Zustände: es herrschen Berechtigungs-Chaos und unübersichtliche Strukturen, die selten gesetzeskonform sind. Genau hier setzt 8MAN an: 8MAN ist eine umfassende Lösung für das Berechtigungs- und Benutzermanagement. Sie bietet mehr Datensicherheit, die Einhaltung von gesetzlichen Bestimmungen und Transparenz der Zugriffsrechte. Der 8MAN-Graph visualisiert Berechtigungen über alle Ressourcen hinweg übersichtlich, sowohl in Active Directory, Exchange, SharePoint, File Server als auch in vSphere. Lattenkamp von …
31.01.2014
Bild: Jetzt umsteigen auf IT Security “Made in Germany” 25 % Discount für neue gateprotect PartnerBild: Jetzt umsteigen auf IT Security “Made in Germany” 25 % Discount für neue gateprotect Partner
gateProtect Aktiengesellschaft Germany

Jetzt umsteigen auf IT Security “Made in Germany” 25 % Discount für neue gateprotect Partner

… mehrfach ausgezeichneten Produkte klar vom internationalen Wettbewerb ab. „Wir unterliegen als deutsches Unternehmen und als Mitglied im TeleTrust e.V. zudem den strengen Datenschutzregularien unseres Landes und sind für das Thema Datensicherheit sensibilisiert“, so Michael Gramse weiter. Weitere Informationen zu dieser Promotion finden Sie unter: http://www.gateprotect.com/landing/vorsatz/ 5% Discount auf die Mittelstands-Firewall GPX 850 für bestehende Partner Wer mittelständische Unternehmen oder einzelne Abteilungen großer Konzerne sicher …
29.01.2014
Bild: Ideen, Notizen, Texte bequem am PC verwalten - so geht'sBild: Ideen, Notizen, Texte bequem am PC verwalten - so geht's
STAR ENTERPRISE

Ideen, Notizen, Texte bequem am PC verwalten - so geht's

… "Nur ein Genie überblickt das Chaos !" hält, wird leider nur allzu schnell der bitteren Erkenntnis erliegen, daß nicht jeder zur Gruppe der Intelligenzija zählt. Das Suchen von dringend benötigten Daten gerät so zur unangenehmen Geduldsprobe. Auch die Datensicherheit sollte dabei nicht vernachlässigt werden. Ein wichtiger Aspekt, gerade im Hinblick auf die jüngsten Abhörskandale und der aktuellen Diskussion um einen besseren Schutz persönlicher Informationen. STAR ENTERPRISE bietet mit der Software "STAR Idea Manager" eine simple, aber effektive …
28.01.2014
Bild: Techweek LA 2013 - Diesesmal war Stephy von aisys media zu Gast auf der Techweek in Los AngelesBild: Techweek LA 2013 - Diesesmal war Stephy von aisys media zu Gast auf der Techweek in Los Angeles
aisys media GmbH

Techweek LA 2013 - Diesesmal war Stephy von aisys media zu Gast auf der Techweek in Los Angeles

… Komprimihrungsalgorithmus und nicht nur das zeichnet das in Silicon Valley ansässige StartUp aus. Sie schaffen mit ihren Technologien einen komplexen und wie es heißt “unzerbrechlichen” Verschlüsselungscode für jede Art von Datenübertragungen, dies bedeutet besonder im Bereich der Datensicherheit Enormes und es scheint fast von unschätzbaren Wert zu sein. Laut Cyborg stoppen sie mit diesem Wissen und den eigens entwickelten Technologien den Online-Identitätsdiebstahl ausnahmslos. Es ist einer dieser typischen Silicon Valley (Bilderbuch-)Geschichte, denn der Gründer …
27.01.2014
Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit
CCVOSSEL GmbH

Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit

Berlin, 23. Januar 2014 – Täglich hört und liest man die Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angesichts des großflächigen Identitätsdiebstahls. E-Mail-Adressen und Passwörter sind in die Hände von Kriminellen geraten. Nicht nur die Daten von Privatpersonen, auch Betriebe sind davon betroffen. Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauc…
23.01.2014
Thema: Pressemitteilung Datensicherheit
Die Druckarchitekten kommen - Relaunch bei berolina
berolina Schriftbild

Die Druckarchitekten kommen - Relaunch bei berolina

… Es erlaubt die Realisierung einer zukunftsweisenden Infrastruktur für das Drucken, Kopieren sowie die Steuerung von Dokumenten. „Mit dem berolina 360° Konzept können wir unseren Kunden jetzt einen Rundum-Blick über ihre Geschäftsprozesse und ihren Output bieten. Kostentransparenz, Effizienz, Datensicherheit und mobile Services können mit berolina 360° auf einen Blick und aus einer Hand gemanagt werden. Mit den neu integrierten Software Solutions sind der Produktivität im Grunde keine Grenzen mehr gesetzt“, so Alexander Busch, geschäftsführender …
23.01.2014
App-Entwicklung oft außer Kontrolle
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

App-Entwicklung oft außer Kontrolle

… darauf ab, dass bereits zu Beginn des Entwicklungsprojektes die richtigen Weichenstellungen erfolgen“, erklärt Henze. Es basiert auf einem Threat Model. Dahinter verbirgt sich eine methodische Bedrohungsanalyse, mit der alle Risiken für den Datenschutz und die Datensicherheit in und durch Apps identifiziert werden können. Zu jeder Bedrohung sind generische Maßnahmen und plattformspezifische Entwicklungshinweise hinterlegt, die bis auf Code-Ebene ausformuliert sind. Die Entwickler erhalten dadurch ein Werkzeug für die Erstellung sicherer und vertrauenswürdiger …
23.01.2014
Bild: Erfolgreiches Veranstaltungskonzept wird ausgebautBild: Erfolgreiches Veranstaltungskonzept wird ausgebaut
tetraguard systems GmbH

Erfolgreiches Veranstaltungskonzept wird ausgebaut

… werden transparent aufgezeigt und Lösungen gemeinsam erarbeitet. Donnerstag, 06. Februar 2014, 16:00 – 18:30 Uhr, Zukunftsmeile 1, 33102 Paderborn „Wie viel ist genug? – IT-Sicherheit für Unternehmen“ IT-Sicherheitsnachmittag – Fragen im Mittelpunkt • Was ist Datensicherheit? • Wen betrifft Datensicherheit? • Welche Unternehmensdaten sind schützenswert? • Was wird ausspioniert? • Daten in falschen Händen – welche Schäden können entstehen? • Wie wichtig ist die Sicherheit von Daten? • Wird in IT Sicherheit investiert? Fragen, die immer schon …
22.01.2014
LEARNTEC und CloudZone 2014: mStore beleuchtet die Zukunft mobilen Lernens
mStore

LEARNTEC und CloudZone 2014: mStore beleuchtet die Zukunft mobilen Lernens

… Leben gerufen, das sich neben der Ausstattung von kompletten Klassenzimmern auch um intensive Schulungen kümmert. Außerdem stehen die Experten zur Unterstützung von IT-Teams bei der Integration ins eigene Netzwerk bereit, helfen bei der Erhöhung der Datensicherheit und erstellen Angebote zu Finanzierung und Versicherungen. Messebesucher der LEARNTEC können sich zu diesen Themen eingehend beraten lassen. Auf der Messe zeigen die mStore-Spezialisten zudem gemeinsam mit den Standpartnern Synology und Protonet individuelle Serverlösungen sowie einen …
22.01.2014
Bild: Webinar "Die Welt von Facebook - Social Media richtig nutzen" am 11.-13. Februar 2014Bild: Webinar "Die Welt von Facebook - Social Media richtig nutzen" am 11.-13. Februar 2014
IT-Solutions & BusinessART | Ingenieurbüro für IT-Lösungen

Webinar "Die Welt von Facebook - Social Media richtig nutzen" am 11.-13. Februar 2014

… Januar 2014 werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten. Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben. Das Webinar "Die Welt von Facebook - Social Media richtig nutzen" geht vom 11. bis 13. Februar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das dreiteilige Webinar 75,00 Euro (netto) / 89,25 …
20.01.2014
Die neue Fabasoft Cloud: B2B Collaboration „Made in Europe“
Fabasoft Cloud GmbH

Die neue Fabasoft Cloud: B2B Collaboration „Made in Europe“

… vielen Industriezweigen ein Gütesiegel für Innovation, technische Exzellenz und Top-Qualität. Wir setzen alles daran, dass unsere Kunden diese Attribute auch mit unseren Cloud-Diensten europäischer Prägung in Verbindung bringen.“ Neue Fabasoft Business Cloud bietet höchstes Maß an Datensicherheit Fabasoft gibt seinen Kunden mit dem weltweit einzigartigen Konzept der Cloud-Lokationen die Wahlfreiheit und Gewissheit, wo die Speicherung der Cloud-Daten erfolgt. An jeder Cloud-Lokation – aktuell in Deutschland, Österreich und der Schweiz – werden die …
20.01.2014
Die neue Fabasoft Cloud: B2B Collaboration „Made in Europe“
Fabasoft Cloud GmbH

Die neue Fabasoft Cloud: B2B Collaboration „Made in Europe“

… vielen Industriezweigen ein Gütesiegel für Innovation, technische Exzellenz und Top-Qualität. Wir setzen alles daran, dass unsere Kunden diese Attribute auch mit unseren Cloud-Diensten europäischer Prägung in Verbindung bringen.“ Neue Fabasoft Business Cloud bietet höchstes Maß an Datensicherheit Fabasoft gibt seinen Kunden mit dem weltweit einzigartigen Konzept der Cloud-Lokationen die Wahlfreiheit und Gewissheit, wo die Speicherung der Cloud-Daten erfolgt. An jeder Cloud-Lokation – aktuell in Deutschland, Österreich und der Schweiz – werden die …
20.01.2014
Bild: 15 Jahre Alfahosting in Halle (Saale)Bild: 15 Jahre Alfahosting in Halle (Saale)
Alfahosting GmbH

15 Jahre Alfahosting in Halle (Saale)

… 15 Jahren ist das inhabergeführte IT-Unternehmen Alfahosting (alfahosting.de) im Herzen Mitteldeutschlands erfolgreich ansässig. Geschäftsführer Moritz Bartsch gründete das Unternehmen 1999 am Unternehmenssitz Halle (Saale) mit der Zielgabe, den Kunden als Webhoster höchste Datensicherheit bei maximaler Geschwindigkeit und gleichzeitig stabilen Preisen zu bieten. Das ist ihm gelungen: Die Kundenzuwächse sind überproportional. Täglich verarbeitet Alfahosting mehr als 110 Millionen Webserveranfragen sowie mehr als 2,1 Millionen E-Mails und betreut …
17.01.2014
Bild: Datafox definiert Datensicherheit neuBild: Datafox definiert Datensicherheit neu
Datafox GmbH

Datafox definiert Datensicherheit neu

Industrie PCs mit Hybridtechnologie Made in Germany der neuen Dimension werden auf der CeBIT 2014 in neuem Gewand vorgestellt Datafox stellt auf der CeBIT 2014 seine neuen leistungsfähigen IPCs der Serien Vario und EVO vor, die eine neue Verbindung aus modernster Technologie und ansprechendem Design sind. 2013 wurden bereits erste Prototypen dieser Geräte gezeigt. Bisher nutzen IPCs in aller Regel die IO´s und COM-Schnittstellen direkt vom Win-/ Linux-PC, um entsprechende Daten von den Lesermodulen, Maschinen etc. zu übernehmen. Grundlage hie…
16.01.2014
Thema: Pressemitteilung Datensicherheit
Bild: G&W secure cloud – Datensicherheit in der WolkeBild: G&W secure cloud – Datensicherheit in der Wolke
G&W Software Entwicklung GmbH

G&W secure cloud – Datensicherheit in der Wolke

Ab sofort bietet die Münchener G&W Software Entwicklung GmbH Architektur- und Ingenieurbüros mit der G&W secure cloud einen leistungsfähigen Datenraum, der den neuesten Anforderungen an Datenschutz und Datensicherheit entspricht. Dazu hat der Softwarehersteller eine Zusammenarbeit mit der Filespots GmbH vereinbart. Filespots ist ein sicherer deutscher Online-Datenraum. Die zertifizierte Datenspeicherung erfolgt georedundant – dabei werden die Daten in zwei Rechenzentren an verschiedenen Standorten gespeichert – in Nürnberg und München. Die …
15.01.2014
Forum 50plus: mStore-Experten fördern Medienkompetenz
mStore

Forum 50plus: mStore-Experten fördern Medienkompetenz

… Betriebssystemen iOS 7 oder Mavericks sowie verschiedene Programmen. Die Best Ager können beim Forum 50plus das neue iPadAir live erleben und das Betriebssystem iOS 7 gemeinsam mit den mStore-Mitarbeitern auf ihre Geräte installieren und auch Fragen rund um Datensicherheit stellen. Besonders das iPad mit dem gut lesbaren Retina-Display erweist sich bei den regelmäßig in den mStore-Filialen stattfindenden Veranstaltungen als perfekter Begleiter für Menschen über 50. Für sein Engagement mit dem Forum50plus erhielt der Apple Premium Reseller sogar …
14.01.2014
Information Builders: Intuitive Self-Service-BI-Apps sorgen 2014 für frischen Wind
Information Builders

Information Builders: Intuitive Self-Service-BI-Apps sorgen 2014 für frischen Wind

… interaktive Apps, wie sie bisher von Smartphones aller Art bekannt waren, setzen sich 2014 in breitem Umfang durch. Anwender werden mit diesen Self-Service-BI-Apps unabhängig von der IT-Abteilung, die aber dennoch für die technische Steuerung und Einhaltung der Datensicherheit zuständig bleibt. 2. Die Verbesserung der Datenqualität wird zum zentralen Thema. Die Herstellung, Einhaltung und Absicherung einer hohen Datenqualität lässt sich nicht mit einem einmaligen Projekt erreichen. Notwendig ist eine systematische Analyse und Überwachung der Daten aus …
13.01.2014
Bild: Software zum Sammeln und Verwalten von Ideen, Gedanken und DatenBild: Software zum Sammeln und Verwalten von Ideen, Gedanken und Daten
STAR ENTERPRISE

Software zum Sammeln und Verwalten von Ideen, Gedanken und Daten

… "Nur ein Genie überblickt das Chaos !" hält, wird leider nur allzu schnell der bitteren Erkenntnis erliegen, daß nicht jeder zur Gruppe der Intelligenzija zählt. Das Suchen von dringend benötigten Daten gerät so zur unangenehmen Geduldsprobe. Auch die Datensicherheit sollte dabei nicht vernachlässigt werden. Ein wichtiger Aspekt, gerade im Hinblick auf die jüngsten Abhörskandale und der aktuellen Diskussion um einen besseren Schutz persönlicher Informationen. STAR ENTERPRISE bietet mit der Software "STAR Idea Manager" eine simple, aber effektive …
03.01.2014
Bild: Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 29.-30. Januar 2014Bild: Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 29.-30. Januar 2014
IT-Solutions & BusinessART | Ingenieurbüro für IT-Lösungen

Webinar "Datenschutz Basics (in sozialen Einrichtungen)" am 29.-30. Januar 2014

… werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten. Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben. Das Webinar "Datenschutz Basics (in sozialen Einrichtungen)" geht vom 29. bis 30. Januar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das zweiteilige Webinar 60,00 Euro (netto) / 71,40 Euro (brutto). Folgende …
02.01.2014
Bild: Lokale Datensicherheit mit Cloud-KomfortBild: Lokale Datensicherheit mit Cloud-Komfort
ComLine GmbH

Lokale Datensicherheit mit Cloud-Komfort

… Dezember 2013 – Für kleine und mittlere Unternehmen hat das junge Hamburger Startup Protonet einen unkompliziert bedienbaren Server entwickelt, der die Vorteile moderner Cloud-Dienste wie mobilen Zugriff und soziale Netzwerkfunktionen mit lokaler Datensicherheit und Kostentransparenz kombiniert. Die Datenübertragung erfolgt dabei hochverschlüsselt. Der Server eignet sich somit auch für Unternehmen, die mit vertraulichen Daten arbeiten, beispielsweise Arztpraxen, Steuerberater, Anwaltskanzleien oder Werbeagenturen. Der Fachhandel erhält die sichere …
18.12.2013
Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen
Panda Security PAV Germany GmbH

Sicherheitstrends 2014: Bedrohungen für Android werden Rekordzahlen erreichen

… bedeutender Anstieg bei der Entwicklung von Malware sowie Angriffe auf Java und soziale Medien werden in den kommen-den Monaten die Quelle erhöhter Sicherheitsgefahren darstellen. Was die Unternehmenssicherheit angeht, werden neue Lösungen erscheinen, welche die Datensicherheit und –Integrität effektiver gewährleisten. „Da Angriffe auf Unternehmen zunehmend aggressiver werden, sind traditionelle Pe-rimeterlösungen – obwohl notwendig – für bestimmte Szenarien nicht länger ausreichend. Es wird neue Lösungen geben, die diesen Bedürfnissen entsprechen …
17.12.2013
Bild: Sichere Migration von Daten in die Cloud mit ViPNet - Infotecs als Aussteller bei der CLOUDZONE 2014Bild: Sichere Migration von Daten in die Cloud mit ViPNet - Infotecs als Aussteller bei der CLOUDZONE 2014
Infotecs Internet Security Software GmbH

Sichere Migration von Daten in die Cloud mit ViPNet - Infotecs als Aussteller bei der CLOUDZONE 2014

… erhalten Interessierte ein Freiticket für die 4. Fachmesse für Cloud-Computing. Cloud-Computing zählt nach wie vor zu den Trendthemen der IT-Branche. Aufgrund des gegenwärtigen Spionageskandals rund um die Geheimdienste widmet sich die CLOUDZONE im kommenden Jahr in erster Linie der Datensicherheit. Dies stellt nur einen Grund dar, warum die Security-Experten der Infotecs GmbH bei der 4. Fachmesse für Cloud-Computing nicht fehlen dürfen. Vom 4. bis 6. Februar 2014 findet die CLOUDZONE in der Messe Karlsruhe statt und vereint Anbieter, Forscher …
16.12.2013
IPsoft nennt Top-IT-Trends 2014
IPsoft

IPsoft nennt Top-IT-Trends 2014

… Private-, Public- und Hybrid-Cloud. In letzter Zeit hat sich gezeigt, dass insbesondere Hybrid-Cloud-Services nachgefragt werden. Sie bieten vielen Unternehmen – auch kleineren oder mittelständischen – die ideale Kombination, um die Aspekte Flexibilität, Skalierbarkeit und Datensicherheit miteinander zu verbinden. Außerdem ermöglichen sie eine maximale TCO (Total Cost of Ownership)-Optimierung. 2. Nutzung von Big Data für prognostische Analytik Auf Big-Data-Analysen setzen bereits heute viele Unternehmen. Dabei geht es vor allem um die Aufbereitung …
12.12.2013
Bild: Neue Verschlüsselungslösungen: Datensicherheit für jeden GeldbeutelBild: Neue Verschlüsselungslösungen: Datensicherheit für jeden Geldbeutel
Applied Security GmbH

Neue Verschlüsselungslösungen: Datensicherheit für jeden Geldbeutel

apsec stellt fideAS file private und fideAS file workgroup vor Die Applied Security GmbH (apsec) bringt mit fideAS file private und fideAS file workgroup zwei neue Verschlüsselungslösungen für Privatleute, Selbstständige und kleine Unternehmen auf den Markt. Privatnutzern stellt apsec seine Dateiverschlüsselung sogar kostenlos zur Verfügung. Großwallstadt, 11. Dezember 2013 --- Die beiden neuen Programme wurden von der etablierten Software fideAS file enterprise abgeleitet. Dabei konzentrierten sich die Entwickler auf diejenigen Funktionen,…
11.12.2013
Thema: Pressemitteilung Datensicherheit
Ocster 1-Click Backup 2: Neue Backup-Technologie spart Speicherplatz und Zeit
Ocster GmbH & Co. KG

Ocster 1-Click Backup 2: Neue Backup-Technologie spart Speicherplatz und Zeit

… weitere Voll-Backups nicht mehr nötig sind. Alle neu dazugekommenen Daten werden automatisch in das Voll-Backup integriert, so dass die aktuelle Sicherungsdatei immer alle Daten enthält. Da die Backup-Daten nicht verstreut gespeichert werden, erhöht diese Technik außerdem die Datensicherheit und spart Zeit. Daten lassen sich schneller sichern und im Falle eines Datenverlusts blitzschnell wiederherstellen. Als weitere Neuerung unterstützt Ocster 1-Click Backup 2 jetzt auch Festplatten, die größer als 2 Terabyte sind. Außerdem hat die Terminplanung …
09.12.2013
Bild: SimpleSYN 3.5: Die optimierte Version der seit Jahren erfolgreichen Software zur Outlook-SynchronisationBild: SimpleSYN 3.5: Die optimierte Version der seit Jahren erfolgreichen Software zur Outlook-Synchronisation
creativbox.net - Internet Lösungen

SimpleSYN 3.5: Die optimierte Version der seit Jahren erfolgreichen Software zur Outlook-Synchronisation

… Unternehmen, die ihre Geschäftsdaten immer aktuell halten müssen, ist ein Exchange Server zu teuer und zu aufwendig in der Administration. Auch alternative Cloud-Lösungen kommen für viele Anwender nicht in Frage, da in der heutigen Zeit Themen wie Datensicherheit und Datenschutz immer wichtiger werden. Die Speicherung von persönlichen Outlook-Daten auf fremden Server schreckt einfach viele Nutzer ab. Die Lösung: SimpleSYN hilft dabei, alle Outlook-Daten im Netzwerk oder im Internet zwischen mehreren Computern sicher zu synchronisieren und immer …
09.12.2013
Prodware verrät die CRM-Trends 2014
Prodware

Prodware verrät die CRM-Trends 2014

… online auch gesteigerte Datenschutz- und Sicherheitsbedenken mit sich. So fragen sich Unternehmen beispielsweise, wo Backup-Daten gespeichert werden. Während 2013 der Wunsch nach umfassenden Funktionen beim mobilen CRM ganz oben auf der Prioritätenliste stand, wird Datensicherheit 2014 das Thema sein. „Gesteigerte Anforderungen, höhere Datenvolumina und ein sensibles Informationsmanagement sind Herausforderungen, die innovative CRM-Lösungen adressieren müssen. Der Markt befindet sich stets in Bewegung. Auf diese Dynamik gilt es zu reagieren“, sagt …
09.12.2013
Bild: VAJASOFT präsentiert neue Version der Inventursoftware AISBild: VAJASOFT präsentiert neue Version der Inventursoftware AIS
VAJASOFT GmbH

VAJASOFT präsentiert neue Version der Inventursoftware AIS

… wodurch der Zugriff auf häufig verwendete Funktionen erleichtert wird. Für ein einheitliches Erscheinungsbild kann die Oberfläche der Inventursoftware neuerdings an die Corporate Identity des eigenen Unternehmens angepasst werden. Verbesserte Sicherheit und Arbeitsgeschwindigkeit Um die Datensicherheit jederzeit zu gewährleisten, ist es in AIS 2014 möglich, Benutzernamen und Passwörter für die Anmeldung an den mobilen Scannern einzurichten. Von der erhöhten Arbeitsgeschwindigkeit profitieren Nutzer vor allem durch schnellere Datenbankabfragen. VAJASOFT …
06.12.2013
Bild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-ZertifizierungBild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung
OPTIMAL System-Beratung GmbH & Co. KG

Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung

… auf dem Markt und könne aus der Ferne verwaltet werden. OPTIMAL vertreibt die Kanguru-Sticks in Deutschland, Österreich und der Schweiz. Die sicheren hardware-verschlüsselten USB-Sticks und Festplatten von Kanguru können mit einer ganzheitlichen Lösung für die mobile Datensicherheit optimal verwaltet werden. Die USB-Sticks sind sehr flexibel und es gibt ein breites Spektrum verschiedener Typen für jeden Anwendungsfall: von Kanguru Defender Basic und dem virtuellen USB-Stick Kanguru Virtual Defender bis hin zur hardware-verschlüsselten Festplatte …
05.12.2013
Bild: 360 Grad-Sicht auf IT-Sicherheit: TÜV Süd zertifiziert s+c nach ISO 27001 und ISO 9001Bild: 360 Grad-Sicht auf IT-Sicherheit: TÜV Süd zertifiziert s+c nach ISO 27001 und ISO 9001
science + computing ag

360 Grad-Sicht auf IT-Sicherheit: TÜV Süd zertifiziert s+c nach ISO 27001 und ISO 9001

… berichtet Dr. Steitz. Für Kunden und Partner von s+c bietet das Zertifikat einen hohen Mehrwert. Sie können sich mit dem Siegel des TÜV auf ein gut funktionierendes IT-Sicherheits- und Qualitätsmanagement bei s+c verlassen, das personelle Sicherheit, Datensicherheit und Prozesssicherheit in den Geschäftsbezíehungen gewährleistet. Kunden und Partner können sich auf ständige Weiterentwicklung bezüglich Qualität und Sicherheit verlassen. „Der Schutz von Informationen und Ressourcen dient sowohl der Rechts- als auch der Informationssicherheit der …
04.12.2013
Software zur EnEV 2014 schon jetzt lieferbar
SOLAR COMPUTER GmbH

Software zur EnEV 2014 schon jetzt lieferbar

… u. a. die Funktion "Daten zentral ändern" zum schnellen und einfachen Anlegen, Rechnen, Prüfen und Vergleichen von Varianten, z. B. alternative Bauteilkonstruktionen, Sonnenschutzvorrichtungen auf Süd- und Westseiten, etc. Weitere Funktionen tragen zur Datensicherheit bei, z. B. Prüfung der plausiblen und vollständigen Versorgung aller Zonen mit Anlagenkonfigurationen entsprechend der Zonen-Konditionierung. Eine flexible Gebäudemodellierung im Einzonen-, Mehrzonen- oder zonierten Raum-Modell ist eine weitere Besonderheit des neuen SOLAR-COMPUTER-Programms. …
03.12.2013
Bild: mayato gründet Tochterfirma für IT-SicherheitBild: mayato gründet Tochterfirma für IT-Sicherheit
mayato GmbH

mayato gründet Tochterfirma für IT-Sicherheit

Berlin, 02. Dezember 2013 — Die mayato GmbH führt seit 2007 zahlreiche Projekte in den Bereichen Business Intelligence (BI) und Business Analytics (BA) durch. Hierbei erwiesen sich vielfach Datenschutz und Datensicherheit als zentrale Anforderungen, da gerade BI-Lösungen eine hohe Anzahl an teilweise sehr sensiblen Unternehmensinformationen und personenbezogenen Daten konzentriert beinhalten und oft das Ziel von Angriffen und Missbrauchsversuchen sind. Das Problem ist jedoch ein unternehmensweites: heutige IT-Landschaften selbst kleiner und mittelständischer …
02.12.2013
Bild: Baustellen-Webcam mit HD-AuflösungBild: Baustellen-Webcam mit HD-Auflösung
1000eyes GmbH

Baustellen-Webcam mit HD-Auflösung

… 1000eyes GmbH ein spezielles Branchenprodukt zur Umsetzung professioneller Zeitraffer- und Baustellendokumentationen. Aufwendige Soft- und Hardware wird nicht verwendet, lediglich eine hochwertige HDTV Netzwekkamera mit 1000eyes Technologie wird stattdessen gebraucht. Unser renommiertes Hochsicherheitszentrum gewährleistet Datensicherheit und Verfügbarkeit, da die Kameras zuverlässig und codiert, ohne Portweiterleitungen oder DynDNS, mit ihm in Verbindung stehen. Die Baucam kann vor Ort mit einer gegebenen DSL-Leitung verbunden werden oder aber auch, …
29.11.2013
Bild: cojama führt Hosted Exchange 2013 einBild: cojama führt Hosted Exchange 2013 ein
cojama Infosystems GmbH

cojama führt Hosted Exchange 2013 ein

… mehreren Stellen der Vergangenheit an. Das besondere Alleinstellungsmerkmal von cojama erkennt der Kunde an dem ausgereiften Datenschutzmanagement. cojama ist der wohl einzige Cloud Computing Anbieter aus Deutschland, der aktiv und initiativ die Themen Datenschutz und Datensicherheit beim Kunden anspricht. Das bezeugen auch die zahlreichen Rückmeldungen zufriedener Kunden sowohl aus dem öffentlichen Sektor als auch aus dem medizinischen und pharmazeutischen Bereich, die mit cojama einen Vertrag für eine Auftragsdatenverarbeitung abgeschlossen haben. …
28.11.2013
Desktopvirtualisierung jetzt auch für KMUs
tocario GmbH

Desktopvirtualisierung jetzt auch für KMUs

… komplette Arbeit von Hochleistungsrechnern in einem Rechenzentrum erledigt, sodass nur „Pixel“ als Datenaustausch transportiert werden. So können auch rechenintensive Daten problemlos vom Nutzer bearbeitet werden – zu jeder Zeit und an jedem Ort. Das Thema Datensicherheit steht bei Allem an erster Stelle. „Sicherheit hat bei tocario oberste Priorität. Sämtliche Daten lagern in einem deutschen Rechenzentrum der höchsten Sicherheitskategorie, welches nach ISO27001 zertifiziert ist und den hohen BDSG-Anforderungen entspricht“, erläutert Mario Lombardo, …
28.11.2013
Bild: IT-Maßanzug für UnternehmenBild: IT-Maßanzug für Unternehmen
it-consulting Jens Braeuker

IT-Maßanzug für Unternehmen

Seit Monaten beherrschen die Enthüllungen von Edward Snowden über die US-Spionagepraktiken bei der Internetkommunikation die Schlagzeilen. Datensicherheit war aber schon vor dem Whistleblower ein sensibles Thema – der praktische Umgang war nicht selten eher lasch. Einen professionellen IT-Maßanzug für alle Unternehmen stellten gestern die Telemark und die it-consulting mit dem ersten MK-Rechenzentrum vor. Neben der Breitbandversorgung wird es für die südwestfälischen Unternehmen – vom Global Player bis zum Handwerksunternehmen – zunehmend wichtiger, …
26.11.2013
Innovation trifft Realität - Kundentag 2013 bei der T.CON in Plattling
T.CON GmbH & Co. KG

Innovation trifft Realität - Kundentag 2013 bei der T.CON in Plattling

… an der TH Deggendorf. In der Diskussion wurde klar, dass das Thema Cloud bei vielen noch Unbehagen hervorruft. Besonders die sichere Verwahrung der Daten macht Sorgen. Im Verlaufe des Gesprächs konnte Herr Wunderlich das Vertrauen in die Datensicherheit doch stark erhöhen. „Die Server werden in erdbeben-, raketensicheren und stark bewachten Hochsicherheitstrakts aufbewahrt, die bei weitem die meisten Sicherheitsvorkehrung von Firmen übersteigen.“ Bedarf zur Nachbesserung sieht Herr Prof. Fischer im Funktionsumfang und dem Customizing der Cloud-Lösungen. …
22.11.2013
Bild: Auftragsdatenverarbeitung - Zertifizierung von Dienstleistern und vertragliche FeinheitenBild: Auftragsdatenverarbeitung - Zertifizierung von Dienstleistern und vertragliche Feinheiten
Arbeitskreis EDV & Recht e.V.

Auftragsdatenverarbeitung - Zertifizierung von Dienstleistern und vertragliche Feinheiten

… zur Auftragsdatenverarbeitung wissen. Die Veranstaltung gibt im ersten Teil einen Überblick über den im Sommer 2013 von den Fachverbänden "Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V." und "Gesellschaft für Datenschutz und Datensicherheit (GDD) e.V." für die Auftragsdatenverarbeitung entwickelten Datenschutzstandard "DS-BvD-GDD-01" und das zugehörige Datenschutzsiegel (Details). Der Datenschutzstandard gilt für alle Branchen und Dienstleistungen. Er beschreibt, insbesondere welche Anforderungen ein Auftragnehmer erfüllen muss, …
22.11.2013

Sie lesen gerade: Pressemitteilungen zum Thema Datensicherheit