QL-Entwicklung und -Debugging, sowie DBArtisan XE5, ein Tool für Cross-Plattform-Administration und -Verwaltung, beherrschen jetzt auch den Umgang mit Oracle 12c, SQL Server 2012, Sybase ASE 15.7 und IBM DB2 z/OS 10 sowie LUW 10. Beide Tools bieten jetzt auch native Unterstützung für 64-bit Betriebssysteme und auch für Windows 8.
Die neue Version von CONNECT bringt bessere Tooltips und Alarme ins Management von Metadaten und die Zusammenarbeit ein. Die Neuerungen zeigen mehr Metadaten an sowie Datensicherheits- und Compliance-Alarme.
… Weiterhin stehen verschiedene vorinstallierte Betriebssysteme zur Auswahl: Kunden haben die Wahl zwischen Ubuntu 12.04 LTS, Debian 7, CentOS 6, OpenSUSE 12.3 oder Windows Server 2012 Datacenter. Selbstverständlich sind alle Betriebssysteme moderne 64-Bit-Versionen mit aktuellsten Updates.
Für Datensicherheit sorgen RAID 10 und das bewährte Managed Backup von netclusive. Zusätzlich stehen 50 GB FTP-Backup-Speicher zur Verfügung. Die Verwaltung der Rootserver erfolgt über Parallels Plesk 11.5 und über das Parallels Power Panel. Eine Erweiterung auf …
… einrichten, die parallel oder hintereinander abzuarbeiten sind. Der Teamleiter ordnet zu, wer vor dem nächsten Ausflug für Verpflegung, Anreise oder Unterkunft verantwortlich ist, kann die Fortschritte laufend kontrollieren und notfalls eingreifen.
Datenschutz und Datensicherheit
Sensible personenbezogene Daten sind passwortgeschützt und können nur von Berechtigten eingesehen werden. Auch Kommunikation und Interaktionen sind vor fremdem Zugriff und unbefugter Einsicht sicher. In eigens dafür angelegten Bereichen können Mitglieder in verschiedenen …
… Cyberkriminalität. Adyton Systems’ Next-Generation-Firewall NETWORK PROTECTOR präsentiert auf den IT-Messen CeBIT in Hannover und Infosecurity.be in Brüssel ein an die aktuellen Bedürfnisse angepasstes Sicherheitskonzept, das höchste Informations- und Datensicherheit für Unternehmen jeder Größe gewährleistet.
Der deutsche Hersteller von Netzwerksicherheitslösungen präsentiert die fünfte Version seiner innovativen Next-Generation-Firewall. NETWORK PROTECTOR v5.0 gewährleistet maximalen Unternehmensschutz, trägt der zeitgemäßen mobilen Endgerätenutzung …
… Außerdem muss sie die Rahmenbedingungen und Leitlinien definieren, damit die Cloud-Vorhaben nicht der bestehenden technischen Landschaft sowie den bestehenden internen Regelungen zuwider laufen. Besonders die Integration mit anderen Business-Applikationen und die Datensicherheit sowie Compliance-Aspekte haben dabei einen hohen Stellenwert und müssen in eine detaillierte Anforderungsmatrix für Cloud-Dienste einfließen.
Ebenso sollten Vorgehensweisen für die Auswahlprozesse von der Anforderungsanalyse und systematischen Nutzenbewertung, über die …
echt“, erläutert Dirk Fieml. Das zentrale Hosting im Wilken Rechenzentrum liefert dann die Basis für ein umfangreiches Benchmarking. Damit sehen die Unternehmen nicht nur, wo sie selbst stehen, sondern auch, wo sie im Vergleich zu ähnlich strukturierten Versorgern weitere Optimierungspotenziale haben“, so Uwe Wagner. Die Benchmarks erfolgen auf Basis anonymisierter Daten. Dabei erfüllt das Wilken Rechenzentrum mit seiner TÜV Level 3-Zertifizierung alle Anforderungen hinsichtlich Datenschutz und Datensicherheit.
… werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten.
Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben.
Das Webinar "Datenschutz Basics (in sozialen Einrichtungen)" geht vom 26. bis 27. Februar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das zweiteilige Webinar 60,00 Euro (netto) / 71,40 Euro (brutto).
Folgende …
… komplexen Produkten und Dienstleistungen wie zum Beispiel Produktbeschreibungen und Bedienungsanleitungen klären; sie können ebenfalls schnell und direkt gemeinsam Antrags- und Anmeldeformulare oder Fragebögen ausfüllen. Die Co-Browsing-Lösung von synchronite erfüllt alle Anforderungen an die Datensicherheit und den Datenschutz. Im Gegensatz zu vielen Screen-Sharing-Lösungen wird nur das aktive Browser-Fenster übertragen und nicht der gesamte Bildschirminhalt, sodass auf das Dateisystem kein Zugriff besteht. Alle Daten werden im Bedarfsfall einer …
… verpflichtet“, erläutert Dr. Peter Smeets, CEO der gateprotect AG. „Als deutsches Unternehmen und als Mitglied im TeleTrust e.V. unterliegen wir zudem den strengen Datenschutzregularien unseres Landes und sind für das Thema Datensicherheit sensibilisiert“.
gateprotect CeBIT 2014 Highlights im Überblick.
•Hardware-Launch: GPO 110: Die bedienerfreundliche, kostengünstige Firewall aus Deutschland mit UTM-Einsteigerschutz für kleine Netzwerke
•Next Generation Firewall Version 9.4: Modernste Sicherheitsfeatures wie Executive Reporting, Hochleistungs-Antivirus, …
… Geld verdienen. Bei der Registrierung fragt Yipdi nach Namen, E-Mail, Wohnort, Geburtsdatum und einem sicheren Passwort. Dabei setzt die Website von Anfang an auf hohe Sicherheitsstandards: Die Server sind mit einem SSL-Zertifikat ausgestattet, das für optimale Datensicherheit bürgt.
Neue Stammkunden für die Gastronomie
Die Wirte und Wirtinnen der Isarmetropole reagieren äußerst positiv auf Yipdi. Bereits vorab gelang es dem Vertriebsteam, einige renommierte Restaurants und Gaststätten für die Teilnahme zu gewinnen, sodass bereits zehn Tage nach …
… Euro. Dazu nutzt die führende private Krankenhausgesellschaft maßgeschneiderte Managed Document Services und einen einheitlichen Gerätefuhrpark der TA Triumph-Adler GmbH. Mit effizienten und transparenten Prozessen erzielen die Sana Kliniken dadurch höchste Servicequalität und Datensicherheit.
Im Jahr 2009 machte sich der Klinikverbund auf die Suche nach einem Partner im Dokumenten-Management. Der Auftrag: Die heterogenen Gerätefuhrparks der Kliniken sollten ausgetauscht und vereinheitlicht, die Arbeitseffizienz gesteigert, die Kosten massiv gesenkt …
… existieren tatsächliche dschungelähnliche Zustände: es herrschen Berechtigungs-Chaos und unübersichtliche Strukturen, die selten gesetzeskonform sind. Genau hier setzt 8MAN an: 8MAN ist eine umfassende Lösung für das Berechtigungs- und Benutzermanagement. Sie bietet mehr Datensicherheit, die Einhaltung von gesetzlichen Bestimmungen und Transparenz der Zugriffsrechte. Der 8MAN-Graph visualisiert Berechtigungen über alle Ressourcen hinweg übersichtlich, sowohl in Active Directory, Exchange, SharePoint, File Server als auch in vSphere.
Lattenkamp von …
… mehrfach ausgezeichneten Produkte klar vom internationalen Wettbewerb ab. „Wir unterliegen als deutsches Unternehmen und als Mitglied im TeleTrust e.V. zudem den strengen Datenschutzregularien unseres Landes und sind für das Thema Datensicherheit sensibilisiert“, so Michael Gramse weiter.
Weitere Informationen zu dieser Promotion finden Sie unter:
http://www.gateprotect.com/landing/vorsatz/
5% Discount auf die Mittelstands-Firewall GPX 850 für bestehende Partner
Wer mittelständische Unternehmen oder einzelne Abteilungen großer Konzerne sicher …
… "Nur ein Genie überblickt das Chaos !" hält, wird leider nur allzu schnell der bitteren Erkenntnis erliegen, daß nicht jeder zur Gruppe der Intelligenzija zählt. Das Suchen von dringend benötigten Daten gerät so zur unangenehmen Geduldsprobe.
Auch die Datensicherheit sollte dabei nicht vernachlässigt werden. Ein wichtiger Aspekt, gerade im Hinblick auf die jüngsten Abhörskandale und der aktuellen Diskussion um einen besseren Schutz persönlicher Informationen.
STAR ENTERPRISE bietet mit der Software "STAR Idea Manager" eine simple, aber effektive …
… Komprimihrungsalgorithmus und nicht nur das zeichnet das in Silicon Valley ansässige StartUp aus. Sie schaffen mit ihren Technologien einen komplexen und wie es heißt “unzerbrechlichen” Verschlüsselungscode für jede Art von Datenübertragungen, dies bedeutet besonder im Bereich der Datensicherheit Enormes und es scheint fast von unschätzbaren Wert zu sein. Laut Cyborg stoppen sie mit diesem Wissen und den eigens entwickelten Technologien den Online-Identitätsdiebstahl ausnahmslos. Es ist einer dieser typischen Silicon Valley (Bilderbuch-)Geschichte, denn der Gründer …
Berlin, 23. Januar 2014 – Täglich hört und liest man die Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angesichts des großflächigen Identitätsdiebstahls. E-Mail-Adressen und Passwörter sind in die Hände von Kriminellen geraten. Nicht nur die Daten von Privatpersonen, auch Betriebe sind davon betroffen.
Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauc…
… Es erlaubt die Realisierung einer zukunftsweisenden Infrastruktur für das Drucken, Kopieren sowie die Steuerung von Dokumenten.
„Mit dem berolina 360° Konzept können wir unseren Kunden jetzt einen Rundum-Blick über ihre Geschäftsprozesse und ihren Output bieten. Kostentransparenz, Effizienz, Datensicherheit und mobile Services können mit berolina 360° auf einen Blick und aus einer Hand gemanagt werden. Mit den neu integrierten Software Solutions sind der Produktivität im Grunde keine Grenzen mehr gesetzt“, so Alexander Busch, geschäftsführender …
… darauf ab, dass bereits zu Beginn des Entwicklungsprojektes die richtigen Weichenstellungen erfolgen“, erklärt Henze. Es basiert auf einem Threat Model. Dahinter verbirgt sich eine methodische Bedrohungsanalyse, mit der alle Risiken für den Datenschutz und die Datensicherheit in und durch Apps identifiziert werden können. Zu jeder Bedrohung sind generische Maßnahmen und plattformspezifische Entwicklungshinweise hinterlegt, die bis auf Code-Ebene ausformuliert sind. Die Entwickler erhalten dadurch ein Werkzeug für die Erstellung sicherer und vertrauenswürdiger …
… werden transparent aufgezeigt und Lösungen gemeinsam erarbeitet.
Donnerstag, 06. Februar 2014, 16:00 – 18:30 Uhr, Zukunftsmeile 1, 33102 Paderborn
„Wie viel ist genug? – IT-Sicherheit für Unternehmen“
IT-Sicherheitsnachmittag – Fragen im Mittelpunkt
• Was ist Datensicherheit?
• Wen betrifft Datensicherheit?
• Welche Unternehmensdaten sind schützenswert?
• Was wird ausspioniert?
• Daten in falschen Händen – welche Schäden können entstehen?
• Wie wichtig ist die Sicherheit von Daten?
• Wird in IT Sicherheit investiert?
Fragen, die immer schon …
… Leben gerufen, das sich neben der Ausstattung von kompletten Klassenzimmern auch um intensive Schulungen kümmert. Außerdem stehen die Experten zur Unterstützung von IT-Teams bei der Integration ins eigene Netzwerk bereit, helfen bei der Erhöhung der Datensicherheit und erstellen Angebote zu Finanzierung und Versicherungen. Messebesucher der LEARNTEC können sich zu diesen Themen eingehend beraten lassen.
Auf der Messe zeigen die mStore-Spezialisten zudem gemeinsam mit den Standpartnern Synology und Protonet individuelle Serverlösungen sowie einen …
… Januar 2014 werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten.
Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben.
Das Webinar "Die Welt von Facebook - Social Media richtig nutzen" geht vom 11. bis 13. Februar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das dreiteilige Webinar 75,00 Euro (netto) / 89,25 …
… vielen Industriezweigen ein Gütesiegel für Innovation, technische Exzellenz und Top-Qualität. Wir setzen alles daran, dass unsere Kunden diese Attribute auch mit unseren Cloud-Diensten europäischer Prägung in Verbindung bringen.“
Neue Fabasoft Business Cloud bietet höchstes Maß an Datensicherheit
Fabasoft gibt seinen Kunden mit dem weltweit einzigartigen Konzept der Cloud-Lokationen die Wahlfreiheit und Gewissheit, wo die Speicherung der Cloud-Daten erfolgt. An jeder Cloud-Lokation – aktuell in Deutschland, Österreich und der Schweiz – werden die …
… vielen Industriezweigen ein Gütesiegel für Innovation, technische Exzellenz und Top-Qualität. Wir setzen alles daran, dass unsere Kunden diese Attribute auch mit unseren Cloud-Diensten europäischer Prägung in Verbindung bringen.“
Neue Fabasoft Business Cloud bietet höchstes Maß an Datensicherheit
Fabasoft gibt seinen Kunden mit dem weltweit einzigartigen Konzept der Cloud-Lokationen die Wahlfreiheit und Gewissheit, wo die Speicherung der Cloud-Daten erfolgt. An jeder Cloud-Lokation – aktuell in Deutschland, Österreich und der Schweiz – werden die …
… 15 Jahren ist das inhabergeführte IT-Unternehmen Alfahosting (alfahosting.de) im Herzen Mitteldeutschlands erfolgreich ansässig. Geschäftsführer Moritz Bartsch gründete das Unternehmen 1999 am Unternehmenssitz Halle (Saale) mit der Zielgabe, den Kunden als Webhoster höchste Datensicherheit bei maximaler Geschwindigkeit und gleichzeitig stabilen Preisen zu bieten. Das ist ihm gelungen: Die Kundenzuwächse sind überproportional. Täglich verarbeitet Alfahosting mehr als 110 Millionen Webserveranfragen sowie mehr als 2,1 Millionen E-Mails und betreut …
Industrie PCs mit Hybridtechnologie Made in Germany der neuen Dimension werden auf der CeBIT 2014 in neuem Gewand vorgestellt Datafox stellt auf der CeBIT 2014 seine neuen leistungsfähigen IPCs der Serien Vario und EVO vor, die eine neue Verbindung aus modernster Technologie und ansprechendem Design sind. 2013 wurden bereits erste Prototypen dieser Geräte gezeigt. Bisher nutzen IPCs in aller Regel die IO´s und COM-Schnittstellen direkt vom Win-/ Linux-PC, um entsprechende Daten von den Lesermodulen, Maschinen etc. zu übernehmen. Grundlage hie…
Ab sofort bietet die Münchener G&W Software Entwicklung GmbH Architektur- und Ingenieurbüros mit der G&W secure cloud einen leistungsfähigen Datenraum, der den neuesten Anforderungen an Datenschutz und Datensicherheit entspricht. Dazu hat der Softwarehersteller eine Zusammenarbeit mit der Filespots GmbH vereinbart. Filespots ist ein sicherer deutscher Online-Datenraum. Die zertifizierte Datenspeicherung erfolgt georedundant – dabei werden die Daten in zwei Rechenzentren an verschiedenen Standorten gespeichert – in Nürnberg und München.
Die …
… Betriebssystemen iOS 7 oder Mavericks sowie verschiedene Programmen. Die Best Ager können beim Forum 50plus das neue iPadAir live erleben und das Betriebssystem iOS 7 gemeinsam mit den mStore-Mitarbeitern auf ihre Geräte installieren und auch Fragen rund um Datensicherheit stellen. Besonders das iPad mit dem gut lesbaren Retina-Display erweist sich bei den regelmäßig in den mStore-Filialen stattfindenden Veranstaltungen als perfekter Begleiter für Menschen über 50.
Für sein Engagement mit dem Forum50plus erhielt der Apple Premium Reseller sogar …
… interaktive Apps, wie sie bisher von Smartphones aller Art bekannt waren, setzen sich 2014 in breitem Umfang durch. Anwender werden mit diesen Self-Service-BI-Apps unabhängig von der IT-Abteilung, die aber dennoch für die technische Steuerung und Einhaltung der Datensicherheit zuständig bleibt.
2. Die Verbesserung der Datenqualität wird zum zentralen Thema.
Die Herstellung, Einhaltung und Absicherung einer hohen Datenqualität lässt sich nicht mit einem einmaligen Projekt erreichen. Notwendig ist eine systematische Analyse und Überwachung der Daten aus …
… "Nur ein Genie überblickt das Chaos !" hält, wird leider nur allzu schnell der bitteren Erkenntnis erliegen, daß nicht jeder zur Gruppe der Intelligenzija zählt. Das Suchen von dringend benötigten Daten gerät so zur unangenehmen Geduldsprobe.
Auch die Datensicherheit sollte dabei nicht vernachlässigt werden. Ein wichtiger Aspekt, gerade im Hinblick auf die jüngsten Abhörskandale und der aktuellen Diskussion um einen besseren Schutz persönlicher Informationen.
STAR ENTERPRISE bietet mit der Software "STAR Idea Manager" eine simple, aber effektive …
… werden zu verschiedenen Themen, wie z.B. "IT & Struktur", "Die Welt von Facebook", "Planen mit der Mindmapping-Methode" oder "Datenschutz Basics" Webinare von Herrn Andreas Sorge angeboten.
Er möchte wichtige und nützliche Informationen für die tägliche Arbeit mit der EDV und der Datensicherheit aufzeigen und mitgeben.
Das Webinar "Datenschutz Basics (in sozialen Einrichtungen)" geht vom 29. bis 30. Januar 2014. Es startet um 9 Uhr und endet um 10 Uhr. Die Kosten betragen für das zweiteilige Webinar 60,00 Euro (netto) / 71,40 Euro (brutto).
Folgende …
… Dezember 2013 – Für kleine und mittlere Unternehmen hat das junge Hamburger Startup Protonet einen unkompliziert bedienbaren Server entwickelt, der die Vorteile moderner Cloud-Dienste wie mobilen Zugriff und soziale Netzwerkfunktionen mit lokaler Datensicherheit und Kostentransparenz kombiniert. Die Datenübertragung erfolgt dabei hochverschlüsselt. Der Server eignet sich somit auch für Unternehmen, die mit vertraulichen Daten arbeiten, beispielsweise Arztpraxen, Steuerberater, Anwaltskanzleien oder Werbeagenturen. Der Fachhandel erhält die sichere …
… bedeutender Anstieg bei der Entwicklung von Malware sowie Angriffe auf Java und soziale Medien werden in den kommen-den Monaten die Quelle erhöhter Sicherheitsgefahren darstellen.
Was die Unternehmenssicherheit angeht, werden neue Lösungen erscheinen, welche die Datensicherheit und –Integrität effektiver gewährleisten. „Da Angriffe auf Unternehmen zunehmend aggressiver werden, sind traditionelle Pe-rimeterlösungen – obwohl notwendig – für bestimmte Szenarien nicht länger ausreichend. Es wird neue Lösungen geben, die diesen Bedürfnissen entsprechen …
… erhalten Interessierte ein Freiticket für die 4. Fachmesse für Cloud-Computing.
Cloud-Computing zählt nach wie vor zu den Trendthemen der IT-Branche. Aufgrund des gegenwärtigen Spionageskandals rund um die Geheimdienste widmet sich die CLOUDZONE im kommenden Jahr in erster Linie der Datensicherheit. Dies stellt nur einen Grund dar, warum die Security-Experten der Infotecs GmbH bei der 4. Fachmesse für Cloud-Computing nicht fehlen dürfen.
Vom 4. bis 6. Februar 2014 findet die CLOUDZONE in der Messe Karlsruhe statt und vereint Anbieter, Forscher …
… Private-, Public- und Hybrid-Cloud. In letzter Zeit hat sich gezeigt, dass insbesondere Hybrid-Cloud-Services nachgefragt werden. Sie bieten vielen Unternehmen – auch kleineren oder mittelständischen – die ideale Kombination, um die Aspekte Flexibilität, Skalierbarkeit und Datensicherheit miteinander zu verbinden. Außerdem ermöglichen sie eine maximale TCO (Total Cost of Ownership)-Optimierung.
2. Nutzung von Big Data für prognostische Analytik
Auf Big-Data-Analysen setzen bereits heute viele Unternehmen. Dabei geht es vor allem um die Aufbereitung …
apsec stellt fideAS file private und fideAS file workgroup vor
Die Applied Security GmbH (apsec) bringt mit fideAS file private und fideAS file workgroup zwei neue Verschlüsselungslösungen für Privatleute, Selbstständige und kleine Unternehmen auf den Markt. Privatnutzern stellt apsec seine Dateiverschlüsselung sogar kostenlos zur Verfügung.
Großwallstadt, 11. Dezember 2013 --- Die beiden neuen Programme wurden von der etablierten Software fideAS file enterprise abgeleitet. Dabei konzentrierten sich die Entwickler auf diejenigen Funktionen,…
… weitere Voll-Backups nicht mehr nötig sind. Alle neu dazugekommenen Daten werden automatisch in das Voll-Backup integriert, so dass die aktuelle Sicherungsdatei immer alle Daten enthält. Da die Backup-Daten nicht verstreut gespeichert werden, erhöht diese Technik außerdem die Datensicherheit und spart Zeit. Daten lassen sich schneller sichern und im Falle eines Datenverlusts blitzschnell wiederherstellen.
Als weitere Neuerung unterstützt Ocster 1-Click Backup 2 jetzt auch Festplatten, die größer als 2 Terabyte sind. Außerdem hat die Terminplanung …
… Unternehmen, die ihre Geschäftsdaten immer aktuell halten müssen, ist ein Exchange Server zu teuer und zu aufwendig in der Administration. Auch alternative Cloud-Lösungen kommen für viele Anwender nicht in Frage, da in der heutigen Zeit Themen wie Datensicherheit und Datenschutz immer wichtiger werden. Die Speicherung von persönlichen Outlook-Daten auf fremden Server schreckt einfach viele Nutzer ab.
Die Lösung: SimpleSYN hilft dabei, alle Outlook-Daten im Netzwerk oder im Internet zwischen mehreren Computern sicher zu synchronisieren und immer …
… online auch gesteigerte Datenschutz- und Sicherheitsbedenken mit sich. So fragen sich Unternehmen beispielsweise, wo Backup-Daten gespeichert werden. Während 2013 der Wunsch nach umfassenden Funktionen beim mobilen CRM ganz oben auf der Prioritätenliste stand, wird Datensicherheit 2014 das Thema sein.
„Gesteigerte Anforderungen, höhere Datenvolumina und ein sensibles Informationsmanagement sind Herausforderungen, die innovative CRM-Lösungen adressieren müssen. Der Markt befindet sich stets in Bewegung. Auf diese Dynamik gilt es zu reagieren“, sagt …
… wodurch der Zugriff auf häufig verwendete Funktionen erleichtert wird. Für ein einheitliches Erscheinungsbild kann die Oberfläche der Inventursoftware neuerdings an die Corporate Identity des eigenen Unternehmens angepasst werden.
Verbesserte Sicherheit und Arbeitsgeschwindigkeit
Um die Datensicherheit jederzeit zu gewährleisten, ist es in AIS 2014 möglich, Benutzernamen und Passwörter für die Anmeldung an den mobilen Scannern einzurichten. Von der erhöhten Arbeitsgeschwindigkeit profitieren Nutzer vor allem durch schnellere Datenbankabfragen. VAJASOFT …
… auf dem Markt und könne aus der Ferne verwaltet werden. OPTIMAL vertreibt die Kanguru-Sticks in Deutschland, Österreich und der Schweiz.
Die sicheren hardware-verschlüsselten USB-Sticks und Festplatten von Kanguru können mit einer ganzheitlichen Lösung für die mobile Datensicherheit optimal verwaltet werden. Die USB-Sticks sind sehr flexibel und es gibt ein breites Spektrum verschiedener Typen für jeden Anwendungsfall: von Kanguru Defender Basic und dem virtuellen USB-Stick Kanguru Virtual Defender bis hin zur hardware-verschlüsselten Festplatte …
… berichtet Dr. Steitz.
Für Kunden und Partner von s+c bietet das Zertifikat einen hohen Mehrwert. Sie können sich mit dem Siegel des TÜV auf ein gut funktionierendes IT-Sicherheits- und Qualitätsmanagement bei s+c verlassen, das personelle Sicherheit, Datensicherheit und Prozesssicherheit in den Geschäftsbezíehungen gewährleistet. Kunden und Partner können sich auf ständige Weiterentwicklung bezüglich Qualität und Sicherheit verlassen.
„Der Schutz von Informationen und Ressourcen dient sowohl der Rechts- als auch der Informationssicherheit der …
… u. a. die Funktion "Daten zentral ändern" zum schnellen und einfachen Anlegen, Rechnen, Prüfen und Vergleichen von Varianten, z. B. alternative Bauteilkonstruktionen, Sonnenschutzvorrichtungen auf Süd- und Westseiten, etc. Weitere Funktionen tragen zur Datensicherheit bei, z. B. Prüfung der plausiblen und vollständigen Versorgung aller Zonen mit Anlagenkonfigurationen entsprechend der Zonen-Konditionierung.
Eine flexible Gebäudemodellierung im Einzonen-, Mehrzonen- oder zonierten Raum-Modell ist eine weitere Besonderheit des neuen SOLAR-COMPUTER-Programms. …
Berlin, 02. Dezember 2013 — Die mayato GmbH führt seit 2007 zahlreiche Projekte in den Bereichen Business Intelligence (BI) und Business Analytics (BA) durch. Hierbei erwiesen sich vielfach Datenschutz und Datensicherheit als zentrale Anforderungen, da gerade BI-Lösungen eine hohe Anzahl an teilweise sehr sensiblen Unternehmensinformationen und personenbezogenen Daten konzentriert beinhalten und oft das Ziel von Angriffen und Missbrauchsversuchen sind. Das Problem ist jedoch ein unternehmensweites: heutige IT-Landschaften selbst kleiner und mittelständischer …
… 1000eyes GmbH ein spezielles Branchenprodukt zur Umsetzung professioneller Zeitraffer- und Baustellendokumentationen. Aufwendige Soft- und Hardware wird nicht verwendet, lediglich eine hochwertige HDTV Netzwekkamera mit 1000eyes Technologie wird stattdessen gebraucht.
Unser renommiertes Hochsicherheitszentrum gewährleistet Datensicherheit und Verfügbarkeit, da die Kameras zuverlässig und codiert, ohne Portweiterleitungen oder DynDNS, mit ihm in Verbindung stehen. Die Baucam kann vor Ort mit einer gegebenen DSL-Leitung verbunden werden oder aber auch, …
… mehreren Stellen der Vergangenheit an.
Das besondere Alleinstellungsmerkmal von cojama erkennt der Kunde an dem ausgereiften Datenschutzmanagement. cojama ist der wohl einzige Cloud Computing Anbieter aus Deutschland, der aktiv und initiativ die Themen Datenschutz und Datensicherheit beim Kunden anspricht. Das bezeugen auch die zahlreichen Rückmeldungen zufriedener Kunden sowohl aus dem öffentlichen Sektor als auch aus dem medizinischen und pharmazeutischen Bereich, die mit cojama einen Vertrag für eine Auftragsdatenverarbeitung abgeschlossen haben. …
… komplette Arbeit von Hochleistungsrechnern in einem Rechenzentrum erledigt, sodass nur „Pixel“ als Datenaustausch transportiert werden. So können auch rechenintensive Daten problemlos vom Nutzer bearbeitet werden – zu jeder Zeit und an jedem Ort.
Das Thema Datensicherheit steht bei Allem an erster Stelle. „Sicherheit hat bei tocario oberste Priorität. Sämtliche Daten lagern in einem deutschen Rechenzentrum der höchsten Sicherheitskategorie, welches nach ISO27001 zertifiziert ist und den hohen BDSG-Anforderungen entspricht“, erläutert Mario Lombardo, …
Seit Monaten beherrschen die Enthüllungen von Edward Snowden über die US-Spionagepraktiken bei der Internetkommunikation die Schlagzeilen. Datensicherheit war aber schon vor dem Whistleblower ein sensibles Thema – der praktische Umgang war nicht selten eher lasch. Einen professionellen IT-Maßanzug für alle Unternehmen stellten gestern die Telemark und die it-consulting mit dem ersten MK-Rechenzentrum vor.
Neben der Breitbandversorgung wird es für die südwestfälischen Unternehmen – vom Global Player bis zum Handwerksunternehmen – zunehmend wichtiger, …
… an der TH Deggendorf. In der Diskussion wurde klar, dass das Thema Cloud bei vielen noch Unbehagen hervorruft. Besonders die sichere Verwahrung der Daten macht Sorgen. Im Verlaufe des Gesprächs konnte Herr Wunderlich das Vertrauen in die Datensicherheit doch stark erhöhen. „Die Server werden in erdbeben-, raketensicheren und stark bewachten Hochsicherheitstrakts aufbewahrt, die bei weitem die meisten Sicherheitsvorkehrung von Firmen übersteigen.“ Bedarf zur Nachbesserung sieht Herr Prof. Fischer im Funktionsumfang und dem Customizing der Cloud-Lösungen. …
… zur Auftragsdatenverarbeitung wissen.
Die Veranstaltung gibt im ersten Teil einen Überblick über den im Sommer 2013 von den Fachverbänden "Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V." und "Gesellschaft für Datenschutz und Datensicherheit (GDD) e.V." für die Auftragsdatenverarbeitung entwickelten Datenschutzstandard "DS-BvD-GDD-01" und das zugehörige Datenschutzsiegel (Details). Der Datenschutzstandard gilt für alle Branchen und Dienstleistungen. Er beschreibt, insbesondere welche Anforderungen ein Auftragnehmer erfüllen muss, …