… inhaltliche Präsentation von BoBeo überzeugte die Partner, sondern auch die Performance orientierte Umsetzung. Für die Auslieferung der Seiten benutzt Elbstrand Media das neue SPDY-Protokoll, das bis zu 100% schnellere Ladezeiten ermöglicht. Auch auf Datensicherheit legen die Macher großen Wert und nutzen ausschließlich verschlüsselte Server-Anbindungen. Seinen Partnern bietet Elbstrand Media einen umfangreichen Partnerbereich mit detaillierten Statistiken und diversen Einstellungsmöglichkeiten.
"Der Erfolg von BoBeo.de ist ein echter Ansporn: Wir …
… Geräte und Dienstleistungen ohne Risiko für ihr Unternehmensnetz einzusetzen können. Sie ist in fünf Technologiezentren gebündelt. Blue Coat stellt darüber hinaus neue Produkte vor, mit denen Unternehmen vertrauenswürdige Anwendungen bereitstellen und Verstöße gegen die Datensicherheit schnell beheben können.
„Die Business-Assurance-Technologie von Blue Coat ist ein neuer Sicherheitsansatz, mit dem Unternehmen die Vorteile von Technologie sicher nutzen können“, sagt Matthew Gyde, Global General Manager für Security bei Dimension Data. „Unsere Kunden …
Die StepOver lässt regelmäßig die Sicherheit Ihrer kompletten Signatur-Lösung von unabhängiger Stelle prüfen. Damit wird nicht nur die Signatur-Software auf Datensicherheit geprüft sondern vor allem auch das dazugehörige Unterschriften Pad, Signatur-Tablet bzw. Signatur Gerät.
Die StepOver als Technologievorreiter war schon immer bestrebt Ihre Produkte von unabhängiger Seite auf Ihre Sicherheit hin prüfen zu lassen. So wurde erstmals 2004 unsere Plug&Sign Signatur-Software eSignatureOffice in Verbindung mit einem von StepOver selbstentwickelten …
… gewährleistet, dass IT-Operatoren immer Zugang zum System haben, wann sie diesen benötigen.
Der Random Password Manager wird von der Universität Hamburg-Eppendorf plattformübergreifend in einem grossen Netzwerk eingesetzt und hat erheblich dazu beigetragen, dass die Datensicherheit von Personen- und Finanzdaten verbessert wurde. Zudem konnten regulatorische Bestimmungen wie BSI Grundschutz und ISO 27001 erfüllt werden.
Dienstleistungspartner bei dem gesamten Beratungs- und Implementierungsprozess war die IBV Informatik AG mit Hauptsitz in Urdorf. …
… in Bereichen wie Virtualisierung und Storage, und das System Center 2012 SP1 bietet zukunftsweisende Cloud-ready-Verwaltungsmöglichkeiten. Beim Dell DVS Enterprise für Windows Server 2012 arbeiten wir eng mit Dell zusammen, um das Management zu vereinfachen und die Datensicherheit sowie die Überwachungs- und Kontrollmöglichkeiten zu verbessern“, sagt Brad Anderson, Corporate Vice President Windows Server bei Microsoft. „Die aktuellen Optimierungen beim Dell DVS Enterprise für Windows Server 2012 sind Ergebnis unserer gemeinsamen Arbeit, die das Ziel …
… und stützen sich auf langjährige Erfahrung in der Dokumentenverarbeitung.
Den Wandel vom traditionellen Technologiemodell zu leistungsfähigen SaaS-Lösungen im Document Output Management begleitet Rasterpunkt mit einem modernen Lösungs- und Produktportfolio, das vor allem die Datensicherheit in den Mittelpunkt stellt:
SaaS-Lösungen von Rasterpunkt werden in einer gehosteten sicheren Umgebung eingesetzt und verwenden Webbrowser-Clients, um den Zugriff auf die Applikation zu ermöglichen. Dadurch entfällt die Installation einer Software beim Kunden …
… erreicht.
Die Veranstaltung ist kostenlos und findet in den Räumen von InterConnect in Karlsruhe statt. Beginn ist 13 Uhr.
8MAN ist eine umfassende Lösung für das Berechtigungs- und Benutzermanagement in Unternehmen aller Art und bietet mehr Datensicherheit, die Einhaltung von gesetzlichen Bestimmungen und Transparenz der Zugriffsrechte.
InterConnect ist seit Februar 2013 Gold Partner der Lösung 8MAN des Unternehmens protected-networks.com in Berlin. Den Gold- Status besitzt InterConnect derzeit als einziger IT-Dienstleister im Süddeutschen Raum.
… Service Blog der SHD (www.blog.professionalservice.de) beschäftigt sich mit der Gestaltung von IT-Prozessen und den Anforderungen entsprechender IT-Services. Neben allgemeinen Fragen der Prozessgestaltung sind Beiträge in den Feldern eCommerce, Mobile Device Management, Datensicherheit, Communication und Collaboration, Security, BPM und Internetportale geplant. Der Blog wird sowohl betriebswirtschaftliche, organisationsbezogene, aber auch reine technische Beiträge umfassen.
* Aktive Einbindung der Mitarbeiter
Jeder Mitarbeiter der SHD kann sich aktiv …
Microsoft-Partner Synergy Advisors wird autorisierter Fachhändler für SecureDocument
Darmstadt, 03.06.2013.- Der Anbieter von Datensicherheits-Lösungen SECUDE hat eine strategische Partnerschaft mit Synergy Advisors geschlossen. Der zertifizierte Microsoft-Partner zählt zu den weltweit führenden Spezialisten für Information Rights Management (IRM). Der Zusammenschluss macht Synergy Advisors zum autorisierten Fachhändler für SecureDocument von SECUDE.
SECUDE macht die strategische Partnerschaft mit Synergy Advisors bekannt. Synergy Advisors ist …
… mit sehr warmen Wetterverhältnissen problemlos klar. Für einen reibungslosen permanenten Schwenk-Neige-Betrieb verfügen die Panorama Webcams über spezielle wartungsfreie Metallkugellager. So können hochwertige 180° bis 360° Panorama Kameraansichten mit Livebild realisiert werden.Datensicherheit und Verfügbarkeit wird durch unser renommiertes Hochsicherheitsrechenzentrum gewährleistet, da die Kameras zuverlässig und verschlüsselt, ohne Portweiterleitungen oder DynDNS, damit verbunden sind. Die Panorama Kamera wird vor Ort an eine vorhandene DSL-Leitung …
… Nutzung privater Geräte, ist im Zuge der wachsenden Marktdurchdringung von iPhones, iPads, TabletPCs usw. in vielen Unternehmen zur Selbstverständlichkeit geworden. IT-Verantwortliche müssen sich deshalb damit beschäftigen, wie sie diese Geräte verwalten und dabei vor allem die Datensicherheit garantieren. Des Weiteren sind rechtliche Aspekte hinsichtlich der Nutzung privater Endgeräte zu beachten. Auf dem Business Breakfast, das die GID am 13. Juni 2013 gemeinsam mit Symantec ausrichtet, werden dazu wichtige Fragestellungen beantwortet und konkrete …
Der neu aufgesetzte Mobilfunkrouter UR5i v2 Libratum, wurde für industrielle Anwendungen entwickelt, die eine hohe Datensicherheit benötigen (VPN Technologien wie IPSec, Open VPN, L2TP, GRE machen es möglich). Ebenso stand bei der Entwicklung ganz klar im Fokus, die absoluten Kernfunktionen des Routers, auf den Punkt zu bringen. Durch die Nutzung von UMTS/HSPA+ bietet der Industrierouter eine extrem hohe Übertragungsgeschwindigkeit. Er ermöglicht einen Datentransfer mit einem max. Download von 14,4 Mb/s und einem max. Upload von 5,7 Mb/s und eignet …
… wurden). Bei einer Wiederherstellung müssen die Daten also nicht, wie bei normalen inkrementellen Systemen, aus allen vorigen Backups zusammengesetzt werden, sondern liegen direkt fertig vor. Dadurch ist die Wiederherstellung deutlich schneller. Gleichzeitig wird auch noch die Datensicherheit erhöht, da die Daten nicht weit verstreut gespeichert sind.
Als weitere Neuerung kann Ocster Backup Pro 8 jetzt auch Image-Backups von mehr als 2 Terrabyte-großen Festplatten erstellen. Außerdem wurde die Terminplanung noch einmal komplett überarbeitet. Das …
… können. Die mehrfach ausgezeichneten 'Sustainable-Storage-Systeme' von Nimbus gehören der neuesten Generation von Flash-Speichern an: gekennzeichnet durch langlebige Flash-Hardware mit niedrigsten Latenzzeiten, ein leistungsstarkes Management für einfache Administration, höchste Datensicherheit, unterbrechungsfrei skalierbare Storage-Module und den Multiprotokollbetrieb auf einer einheitlichen Plattform.
„Mit den Lösungen von Nimbus Data Systems können unsere Reseller ihren Unternehmenskunden mehr Performance zu deutlich niedrigeren Betriebskosten …
… CA, 14. Mai 2013 +++ Durch die rasante Ausbreitung Cloud-basierter Services sind Unternehmen mehr denn je gefordert, ihre sensiblen Daten effektiv zu schützen. Wenn Mitarbeiter von überall auf vertrauliche Daten zugreifen können, stellt das eine brisante Gefahr für die Datensicherheit dar. Wie eine Umfrage der Hochschule Coburg zeigt, spielt das Identity & Access Management – also die Verwaltung von Identitäten und deren Berechtigungen zum Zwecke der nachvollziehbaren Steuerung von Zugriffen auf Unternehmensdaten – beim Schutz der Daten in der …
… Server 2012 mit Hyper-V™) dafür, dass alle Anforderungen einer virtuellen Architektur erfüllt werden.
Neben effizienter Multitasking-Fähigkeit, einer einfachen System-Verwaltung sowie einer Vielzahl von Funktionen wurde die DS1513+ außerdem für eine optimale Datensicherheit entwickelt. Redundante Systemlüfter, multiple Netzwerk-Ports mit Failover-Unterstützung, passive CPU-Kühlung und das Festplatten-HotSwap-Design maximieren die Betriebszeiten des Systems. DSM 4.2 ermöglicht darüber hinaus Synology High Availability (SHA): Sobald ein NAS ausfällt, …
… es meist noch keine Regelwerke für die Vernetzung.“ Schließlich vermissen zwei Drittel der Befragten eine aktive Mitwirkung des Managements. Die größte Barriere für die Realisierung von Social Collaboration-Konzepten sind aus Sicht der Fachbereichsleiter jedoch Bedenken hinsichtlich Datensicherheit sowie die Angst vor einem Abfluss von Unternehmenswissen.
„Angesichts der Komplexität von Social Collaboration steigt auch der Bedarf an externen Dienstleistungen – und zwar nicht nur für die technische Planung und Integration, sondern über alle Projektphasen …
München 14.05.2013 Der Datenschutz in Unternehmen und Behörden steht ständig vor neuen Herausforderungen. Nicht nur technische Entwicklungen fordern von den IT Spezialisten immer aktuelles Wissen.
Die von der Münchner CBT Training & Consulting GmbH veranstaltete Datenschutztagung DASTAG findet im Oktober in Bensheim-Hessen statt. Auf der Tagung werden aktuelle Themen des Datenschutzes in Praxisberichten, Workshops und Kurz-Seminaren behandelt. Der Fokus liegt dabei auf Wissensvermittlung im direkten Austausch und Networking zwischen den Fac…
Datensicherheits-Experte SECUDE reagiert auf Weiterentwicklung des Rights Management Services von Microsoft
Darmstadt, 13. Mai 2013.- SECUDE baut die „Middleware“ zwischen SAP und Microsoft-Umgebungen weiter aus. Änderungen der Active Directory Rights Management Services (AD RMS) von Microsoft gaben den Anstoß für ein Release des IT-Sicherheitssystems SecureDocument. Heruntergeladene Dateien werden automatisch verschlüsselt und sind auch außerhalb der Grenzen des Unternehmensnetzes geschützt.
Der Anbieter innovativer Datensicherheits-Lösungen …
… mandantenfähigen Bauherrenlogin ermöglicht. Der Login erfolgt via Webbrowser. Sie haben jederzeit die Möglichkeit auch von unterwegs auf die Baustellencam, durch Login per iPhone, Android, Tablet oder jedem anderen Internetfähigen mobilen Endgerät, zuzugreifen.
Verfügbarkeit und Datensicherheit wird durch unser renommiertes Hochsicherheitsrechenzentrum gewährleistet, da die Kameras zuverlässig und verschlüsselt, ohne DynDNS oder Portweiterleitungen, damit verbunden sind. Die Baucam wird vor Ort an eine vorhandene DSL-Leitung angeschlossen, können aber dank …
… 27. – 29.11.2013. Die SECUTA ist das Forum für aktuelle Themen der Informationssicherheit. Namhafte Spezialisten aus der Branche berichten hier über neue brisante technische Entwicklungen, Rechtsanwälte informieren über aktuelle Rechtsprechungen in Datenschutz-/Datensicherheit, IT Manager stellen Berichte aus der unternehmerischen Praxis zur Diskussion.
Den Teilnehmern bietet sich auch 2013 wieder ein ideales Forum zur intensiven Auseinandersetzung über zentrale Themen zur Informationssicherheit. IT-Manager, IT-Verantwortliche, IT-Spezialisten von …
… Die Cloud-Produkt-Suite vereint klassische virtuelle Server mit einer erweiterten Cloud-IaaS-Lösung, damit die Kunden noch komplexere Infrastrukturen on-demand aufbauen und diese ganz leicht über das Kundenportal verwalten können. Diese und weitere Lösungen, beispielsweise zur Datensicherheit im Cloud Computing, zur Online-Datensicherung und zur verschlüsselten Datenauslagerung zeigt LeaseWeb vor Ort an den beiden Messetagen der CLOUDZONE.
„Die hochkarätigen Veranstaltungen und das starke Interesse zeigen, dass Cloud Computing die Technologie ist, …
… Software-Anbieter Freemium schärft das Bewusstsein für den „gläsernen Nutzer“ und bietet jetzt mit Clever Privacy ein kostenfreies Tool an, das facebook-Einstellungen auf einen Blick darstellt, verständlich erklärt und veränderbar macht. Mit wenigen Klicks sorgen Nutzer für maximale Datensicherheit in ihrem Account, ohne die versteckten und kryptisch formulierten Werkzeuge auf der Webseite zu suchen.
Herr der eigenen Daten
Wer sich gern in sozialen Netzwerken tummelt, dort Freunde findet und sich austauscht, sollte auch seine Datenschutz-Einstellungen im …
… auf Basis von Standard-Policies binnen 24 Stunden zur Verfügung. REALTECH’s Managed Mobile Device Management unterstützt alle gängigen Betriebssysteme für mobile Endgeräte.
Die Mobilisierung von Geschäftsprozessen birgt neue Herausforderungen in Richtung Verwaltung der Endgeräte und Datensicherheit. Genau an dieser Stelle hilft Mobile Device Management Software verschiedene Arten von mobilen Endgeräten zentral zu managen und Sicherheitslücken, die durch mobiles Arbeiten entstehen, zu schließen. Richtig eingesetzt und angewendet kann Mobile Device …
… Analyse bereitgestellt. Dabei kann der Anwender im Vorfeld definieren, welche Daten in die Speichersysteme weitergeleitet werden. Die Datensätze können auch Drittsystemen über eine Exportschnittstelle zur weiteren Verarbeitung oder Analyse zur Verfügung gestellt werden.Datensicherheit
Der gesamte Datenverkehr zum und zwischen den Systemen ist durch eine starke Verschlüsselung gesichert. Nutzerauthentifizierung und ein flexibles Rechtemanagement stellen sicher, dass Unbefugte keine Einsicht erhalten. Beim Datenschutz orientiert sich Event2Log an …
… schnell und unkompliziert zu erstellen. Mit jeder Eingabe sehen Nutzer ihren Erstattungsbetrag. Wer dennoch Hilfe benötigt, kann jederzeit den kostenlosen technischen Support anrufen. Für die Sicherheit der personenbezogenen Daten ist selbstverständlich gesorgt. Denn diese werden in zertifizierten Rechenzentren in Deutschland gespeichert. Dies bestätigt auch der TÜV Rheinland mit der Zertifizierung im Bereich Datenschutz und Datensicherheit. Ein weiteres Plus der Lösung: Nutzer schließen online kein Abonnement ab und zahlen lediglich 14,95 Euro.
Die Meinungen über die Datensicherheit von Flash-Speichermedien gehen weit auseinander. Die Mehrheit der Nutzer aber geht von einer langen Lebenszeit der SD Karten und USB-Sticks aus. Denn es sind ja keine Mechanischen Teile mehr verbaut die kaputt gehen können.Erst kürzlich wurde durch einen TV Beitrag gezeigt wie unempfindlich USB-Sticks sein sollen. Die gezeigten Tests aber sind Realitätsfremd. Da wurden Sticks auf die Kochplatte gelegt. Oder man fuhr mit dem Auto darüber und da Daten waren alle noch da. Das sieht alles gut aus. Aber entspricht …
… 2013 auch dieses Jahr wieder Top-Produkte aus dem Security-Bereich für die EMEA-Region. Die SEEBURGER-Lösung für Managed File Transfer (MFT) belegte in der Kategorie Enterprise Product of the Year den zweiten Platz.
Eine aktuelle Microsoft-Studie zur Datensicherheit zeigt, dass nur 28 Prozent der befragten deutschen Smartphone-Nutzer ihr mobiles Endgerät mit einem Passwort sichern. Viele Mitarbeiter nutzen ihr Gerät allerdings auch geschäftlich, um unternehmenskritische Informationen herunterzuladen. „Diese Zahlen belegen, wie wichtig innovative …
… Weitner. Damit wird das Multifunktionsgerät zum Unternehmensrisiko. Es folgte die unweigerliche Frage, was man denn tun könne, um nicht so leicht zum Opfer zu werden. Die Antwort gab Heinz-Gerd Schröder, büroorganisation strothkamp gmbH, Soest und zeigte, dass Datensicherheit und Multifunktionsgeräte kein Widerspruch sein müssen.
Andreas Pohl betonte in seinem abschließenden Vortrag, wie weit IT-Sicherheit in Unternehmen gehen kann und wie weit sie gehen sollte. Ein Schwerpunkt lag auf sozialen Netzwerken wie Facebook, die immer mehr Unternehmen …
… Schlüsselrolle zu.
Mobilität bei der Arbeit ist zu einem wesentlichen Wettbewerbsfaktor geworden. Ihre Umsetzung bestimmt das Maß der Flexibilität bei der Lösung der täglichen Arbeitsaufgaben und die Möglichkeit, soziale Medien zu nutzen. Neue Anforderungen an die Datensicherheit, die Administration und die Art der Anwendungen folgen daraus. In einer Podiumsdiskussion zum Mobile Device Management sollen die unterschiedlichen Aspekte näher betrachtet werden. Welche Sichtweisen haben der Betriebsrat / der Endanwender / der IT-Servicesleister oder …
… Nachrichten, Kontakte, Termine, SMS, Notizen oder auch Anruflisten sind daher sehr wertvoll und müssen geschützt werden. Wenn diese Daten verloren gehen, oder versehentlich gelöscht werden, ist das mitunter ein schwerwiegender Verlust.
Dr. Fone sorgt hier gleich doppelt für mehr Datensicherheit: Zum einen lassen sich versehentlich gelöschte Fotos, SMS oder Videos usw. einfach wiederherstellen und zum anderen rettet Dr. Fone sogar die Daten von stark beschädigtem oder gesperrten Geräten.
Beide Fälle von Datenverlust sind im Alltag schnell passiert: …
… Schaden auf eine Millionensumme belaufen. Ein ähnliches Schicksal kann dabei auch Drehbuchautoren, Schriftstellern und andere Kreative treffen, wenn sie ihre Daten nicht sicher – also hochgradig verschlüsselt und zugriffsgeschützt – aufbewahren", erklärt Manuela Gimbut.
Höchstmögliche Datensicherheit ist damit nicht nur für Behörden und Unternehmen sondern auch zunehmend für Künstler, die ihre Werke und Arbeiten wirksam schützen müssen, existenziell wichtig. Die passende Hardware-Lösung hierfür finden sie in der Hochsicherheitsfestplatte HS256S …
… für Ihre Kollegen bereit. Dadurch entstehen hohe statische Kosten für Strom, Hardware, Software und Personal, die komplett von Ihnen getragen werden müssen. Da sie für die Infrastrukturen selbst verantwortlich sind, müssen Sie sich zu dem auch um Datensicherheit und Datenschutz kümmern, sowie die Verfügbarkeit gewährleisten.
Im Gegensatz dazu werden bei der Public Cloud alle relevanten Dienste von Anbietern im Internet zur Verfügung gestellt. Dadurch sind Sie nicht mehr für Hardware, Software, Datenschutz, Datensicherheit und Verfügbarkeit verantwortlich …
… Lösungen zu ermöglichen. Mit unserer neuen Präsenz in Schweden möchten wir jetzt auch in anderen Sektoren und Ländern der Region an diesen Erfolg anknüpfen.“
IGEL Thin Clients sind eine zuverlässige, kosteneffiziente und energiesparende Alternative zu PCs. Sie erhöhen die Datensicherheit und gewährleisten die Einhaltung von Gesetzen und Vorschriften, da sensible Daten nicht lokal gespeichert werden und die Nutzung der USB-Ports vom Administrator remote verwaltet wird. Da IGEL Thin Clients ohne bewegliche Teile wie Lüfter oder Festplatten auskommen, …
… das Apple-Tablet zum echten Büro-Ersatz.
„Wir haben die COMUTENT Secure Lösung vor allem bei unseren Außendienstmitarbeitern im Einsatz,“ erklärt Lothar Tomaschko, der Geschäftsführer des größten deutschen Pelletofenherstellers ÖkoFEN in Mickhausen. Er ist begeistert von der hohen Datensicherheit, die die COMPUTENT-Lösung bietet. „Ein ganz großer Vorteil liegt auch in der Datensicherung. Der Außendienstler muss keine Daten sichern oder etwa ein aufwändiges Abgleichprozedere starten. Nein! Die Daten liegen stets auf unserem Server und werden automatisch …
… in die Cloud auf der ersten „WORLD of CLOUD“ in Frankfurt/Main
Einig waren sich die Teilnehmer der „WORLD of CLOUD“ in dem Punkt, dass Cloud Computing auf dem Vormarsch ist. Fragen, wie der Weg in die Cloud gelingt, nach der Datensicherheit und den Möglichkeiten von Cloud Computing, diskutierten über 200 Besucher der Management Circle Kongressmesse am 9. und 10. April 2013 in Frankfurt.
Die Veranstaltung eröffnete Dr. Carl-Christian Buhr, Mitglied im Kabinett der Digitale-Agenda-Kommissarin und EU-Kommissions-Vizepräsidentin Neelie Kroes. Er sprach …
… aktuellen Studie des Analyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) ist die Zurückhaltung beim Einsatz von Cloud Computing nach wie vor insbesondere auf Sicherheitsbedenken zurückzuführen. Gleichzeitig zählen Unternehmen, die bereits Cloud-Konzepte einsetzen, die erhöhte Datensicherheit zu den wesentlichen Vorzügen der Technologie.
Die im Auftrag von Pironet NDH erstellte Studie zum Thema Private Cloud Computing deckt diesen Widerspruch zwischen Sicherheitsbedenken auf der einen und tatsächlichem Zuwachs an Sicherheit auf der …
… das Thema „Cloud“ vor allem technische Grundlagen, „as-a-Service“ Ansätze sowie Umsetzungsmodelle. Ein Schwerpunkt ist das Thema „Risiken“. Sebastian Rohr referiert in diesem Kontext zu den Teilbereichen
• „Grenzenlose Cloud“
• Private-, Public-, Hybrid-Clouds
• Datenschutz
•Datensicherheit.
„Die „Cloud“ umfasst spezielle Risiken, die neben anderen wichtigen Bereichen auch die Sicherstellung der Datenvertraulichkeit, -verfügbarkeit und -integrität betreffen“, sagt Sebastian Rohr, „In diesem Zusammenhang lohnt es sich, die Ausgangssituation genau …
… interaktive Kaufberater und die komfortable Vergleichsfunktion erhält Computeruniverse.net die Auszeichnung „Beste Website“ – mit deutlichem Abstand vor Anobo.de und Conrad.de.
Lückenhafter Datenschutz – kompetenter Service
Ein Anbieter offenbarte im Test empfindliche Lücken bei der Datensicherheit: Aufgrund der fehlenden SSL-Verschlüsselung und der unverschlüsselten Übertragung von Kundendaten werteten die Tester den Online-Shop ab. Dadurch muss sich der Online-Shop am Ende des Testfelds einreihen.
Einen positiven Eindruck hinterlässt dagegen der …
… hohen Sicherheitsniveaus ist die Kollaboration in der Laconic-Cloud vor allem eines: nämlich verblüffend einfach. Gerade Unternehmen, die mehrere Standorte, Zweigstellen, Außendienstler oder etwa Mitarbeiter im Home Office haben, profitieren von einer Lösung, die – bei maximaler Datensicherheit – Informationen ortsunabhängig hochverfügbar macht und in der Anwendung schon auf den ersten Blick so vertraut ist wie die gewohnte Desktopansicht. So können Kollegen (aber auch auf Wunsch zugeschaltete Kunden oder Lieferanten) an den unterschiedlichsten Orten …
… of eCommerce 2013” für sein neues Produkt “SPHERE” erhalten. Als erster Software-Anbieter im eCommerce bietet commercetools mit “SPHERE” eine Platform-as-a-Service an. Entwickler, Designer und Agenturen können eigenständig auf der Plattform entwickeln, ohne sich um Hosting, Skalierbarkeit und Datensicherheit kümmern zu müssen. Da Kunden heute überall einkaufen – im Laden, unterwegs, auf dem Sofa oder am Arbeitsplatz oder sogar in Kombination - ist eine Plattform gefragt, auf der individuelle und integrierte Applikationen umgesetzt werden können, …
… gewissenhaften, langfristigen und professionell durchgeführten Projektierung zu begleiten unterscheidet uns von manschen Wettbewerbern“ ist sich Urs P. Bernold sicher. Auch Thomas Prandini stellt fest, dass: "Unsere Kunden können sich auf die Qualität unserer Hosting Produktpalette verlassen – Datensicherheit und Service sind unsere höchsten Maximen“. Prandini ergänzte dazu: „Dabei war die Projektentwicklung nicht ohne Risiko: Nicht zuletzt der Mut gegen Widerstände Neues zu wagen und mit neuen Ideen das Unternehmen zu stärken, wird uns nachhaltige …
… Datenschutzsiegel und das EuroPriSe handelt es sich um die weltweit anspruchsvollsten im Bereich Datenschutz. Wir freuen uns, dass die Firma DIGITTRADE mit ihrer Festplatte HS256S die Kriterien für beide Siegel erfüllt. Dies ist ein wichtiger Schritt in puncto Datensicherheit", erklärte Kirsten Bock, EuroPriSe Managerin beim ULD, bei der Verleihung. "Die Auszeichnung stellt zudem einen großen Ansporn für weitere Unternehmen dar. Es sind Innovationen wie diese, die das Land Sachsen-Anhalt auszeichnen", ergänzte Michael Richter.
Für Manuela Gimbut, …
… diagnostizieren und zu optimieren, um weiterhin mit den ständig wachsenden Ansprüchen des Marktes mithalten zu können.
Die Gäste des Digital Factory Kolloquiums befassen sich intensiv mit der Bedeutung von Deutschland als Fertigungsstandort sowie der betrieblichen Datensicherheit. Im Talk werden essentielle Fragen für den Mittelstand beantwortet – wie z.B. „Welche Möglichkeiten bietet die Internationalisierung gerade den mittelständischen Fertigungsunternehmen in Deutschland?“, oder auch „Welche Rolle spielen Kooperationen im globalen Business?“. Die Themen …
… koppeln können.
Der Storage-Hypervisor SANsymphony-V R9 sorgt für eine hoch performante, skalierbare Bereitstellung hochverfügbarer Speicher- kapazitäten unabhängig von Hersteller oder Modell der Speicher-Hardware. Enterprise Storage-Funktionalitäten für das Management von Kapazität, Performance und Datensicherheit werden geräte- und standortübergreifend über den Software Layer bereit gestellt und können deshalb von Hosting- und Cloud-Abietern zur Storage-Optimierung eingesetzt werden. Diese können den Storage-Hypervisor im "Pay as you Serve"- …
Eine kürzlich von Ricoh Europe veröffentliche Studie zeigt auf, dass sich die meisten Finanzdienstleister Europas angesichts des zunehmend regulierten und digitalen Geschäftsumfelds um die Sicherheit ihrer Dokumente sorgen. Weniger als die Hälfte (47 Prozent) der befragten Unternehmen aus dem Finanzdienstleistungssektor ist der Ansicht, die Sicherheit ihrer Dokumente habe sich im Vergleich zu 2009 verbessert und mehr als ein Viertel (26 Prozent) sind der Meinung, die Sicherheitslage habe sich sogar verschlechtert. Zudem kann nur ein Drittel d…
… erhebliche Unterschiede aufweisen. Sabine Kirchem, Senior Manager Market Research bei ec4u, hat deshalb die Mindestanforderungen für die Auswahl der Cloud-basierten Produkte definiert. Dazu gehören neben einer individuellen Vereinbarung zur Datensicherheit:
1. Anforderungsgerechtes Funktionsprofil: Dies betrifft neben der Planung und Realisierung von Kampagnen einschließlich dem E-Mail-Marketing insbesondere das Interessenten-, Kunden-, Aktivitätenmanagement und Berichtswesen.
2. Unmittelbare Einsatzmöglichkeit: Die Lösung sollte gewährleisten, …
… angebunden. Das Tool macht selbst komplexeste Auswertungen ohne IT-Know-how möglich. Das Team um datapine hat das Produkt selbst entwickelt und die technologische Infrastruktur in den zurückliegenden drei Monaten intensiv getestet, um ein Maximum an Datensicherheit zu garantieren.
Investoren unterstützen datapine mit Finanzierung im mittleren sechsstelligen Eurobereich
Mit ihrem wegweisenden und innovativen Angebot überzeugten die Gründer Martin Blumenau, Jakob Rehermann und Kenan Deniz mehrere Investoren, die in einer aktuellen Finanzierungsrunde einen …
… fanden. Insbesondere die Zeitverschiebung zwischen den einzelnen Betriebsstätten hätte überdimensionale Kosten verursacht, so Jesko Bürkle, Director IT COLTENE Group.
Wachstumsoptionen vereinbart
Neben einer professionellen Betreuung und Überwachung der Systeme wurde auch die maximale Datensicherheit und Systemverfügbarkeit als Kernpunkte definiert. Für COLTENE ist besonders die systematische Skalierbarkeit entscheidend, da keiner voraussagen kann, wie sich das Unternehmen in Zukunft entwickelt. Ein neues Werk mit zusätzlichen Mitarbeitern liesse …