Fulda - Aus Gründen der Haftung und der Reputation sollten sich Website-Betreiber und Betreiber von Online-Shops unbedingt mit den Themen Datenschutz und Datensicherheit beschäftigen. Denn nicht zuletzt aufgrund der öffentlich sehr kontrovers geführten Datenschutz-Debatte sind die Internet-Nutzer und somit die Online-Konsumenten stark für das Thema sensibilisiert. So ist es mittlerweile zu einem echten Kaufargument geworden, wenn sich ein Website-Betreiber um höchstmöglichen Datenschutz bemüht. Doch auch der Gesetzgeber stellt Anforderungen, die …
… anzubieten. Darüber hinaus erweitern wir als TeleData das Produktportfolio des neuen Unternehmens mit unseren Standardprodukten, wie Internet und Telefonie“, so der Geschäftsführer der TeleData, Armin Walter.
Die Gesellschafter des Servicecenters sehen zusätzlich einen Vorteil in punkto Datensicherheit, da die sensiblen Firmeninformationen nicht über anonyme Rechenzentren von Großkonzernen laufen.
„Für Unternehmen aus der Region bietet das Modell die einzigartige Chance, ihre Wettbewerbsposition aus dem Stand zu verbessern. Die Dienste, die wir in …
… und welche Systeme die optimale Grundlage für eine effiziente IT-Infrastruktur liefern.
Auch Cloud Computing und Security sind ein Thema auf der diesjährigen CeBIT. Dell zeigt wie insbesondere der Mittelstand von der Nutzung des Cloud Computing profitieren kann, ohne auf Datensicherheit verzichten zu müssen.
In diesem Zusammenhang präsentiert Dell bereits im Rahmen der CeBIT Previews am 18. Januar im München und am 24. Januar in Hamburg die Ergebnisse einer Studie zu Datensicherheit und Datenschutz. Für die Untersuchung wurden 300 IT-Entscheider …
… Glastür. Alle Schranksysteme sind nach der Lieferung sofort einsatzbereit, ohne dass eine grundlegende Montage notwendig ist.
Unterbrechungsfreie Stromversorgungen (USV) im Rack-Format gibt es in zwei Baureihen. Diese bieten einen optimalen Schutz für die Datensicherheit in Unternehmen und schalten bei einem Stromausfall ohne Spannungsschwankungen in den Batterie-Modus um. Zur Auswahl steht die ETR-Baureihe, die als günstige Line Interactive RACK-USV für Netzwerkkomponenten, Telekommunikationsanlagen und einfache Serversysteme angeboten wird. Für …
… die den Einsatz „auf dem Papier“ bereits erschweren können.
Die SecTXL '12 nimmt sich diesen Thematiken an und präsentiert neben fachlichen Vorträgen von Rechtsanwälten und Experten aus den Bereichen des Datenschutzes und der Datensicherheit ebenfalls technische Probleme und deren Lösungen von IT-Architekten. Damit werden Möglichkeiten aufgezeigt, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen.
Stimmen zur SecTXL '11
- http://12.sectxl.com/uber-die-sectxl/stimmen-zur-sectxl-11
Termine
- …
… leisten. Wir machen solche Services nun auch dem Mittelstand zugänglich“, sagt Marc Heyer, Business Unit Manager Solutions und Services bei CBC. Firmen setzen vor allem wegen steigender Kosten und immer höheren Anforderungen in Bezug auf die Verfügbarkeit und Datensicherheit von IT und Anwendungen auf CBC. „Unsere Nutzer sehen oft einen Konsolidierungsbedarf – häufig, weil sie der eigenen, wuchernden IT-Landschaft wieder Herr werden wollen. Mit unseren Cloud-Services sind die Investitionen hierfür überschaubar, da wir den Unternehmen maßgeschneiderte …
… aller Branchen, die einen reibungslosen Betrieb ihrer Anwendungen / IT-Systeme mit hoher Verfügbarkeit benötigen.
Mittelständische Unternehmen stehen einer wachsenden Anzahl benötigter Server gegenüber. Die Anforderungen gerade in Bezug auf Verfügbarkeit und Datensicherheit steigen. In vielen Fällen besteht Konsolidierungsbedarf hinsichtlich "gewachsener" Serverlandschaften. Der Investitionsbedarf in neue Hard- und Softwarelösungen ist erheblich. Gerade in diesen Fällen bietet sich Server-Hosting (auslagern und virtualisieren firmeneigener Systeme …
Teutschenthal - DIGITTRADE setzt weiter Maßstäbe bei der Datensicherheit: Mit der neuen, externen RFID-Security-Festplatte RS256 feiert eine Hardware-Lösung für hohe Sicherheitsanforderungen ihre Marktpremiere. Die neue RS256 bietet mit ihrem bis zu 1 Terabyte großen Speicher nicht nur jede Menge Platz für vertrauliche Daten. Um gehobenen Sicherheitsansprüchen von Unternehmen sowie Privatanwendern gerecht zu werden, werden die Daten zudem über einen USB-Anschluss der neuesten 3.0-Generation in hoher Geschwindigkeit auf die Sicherheitsfestplatte gespielt …
… Beispiel ein Administrator braucht. Bei dem österreichweiten Start der A1 Austria Cloud kann 7P auf einen großen Erfahrungsschatz aufbauen. Denn das Unternehmen arbeitet bereits seit zweieinhalb Jahren erfolgreich mit A1 im Mobile Device Management zusammen.
Erweiterte Dienste und Datensicherheit
Die A1 Cloud bietet Unternehmen gleich mehrere Vorteile: Der Kunde kann über den Browser einfach auf das gesamte Funktionspaket zugreifen – und das von jedem beliebigen Ort und jedem Endgerät. Neben einer Vielzahl erweiterter Dienste wie Microsoft Lync, …
Köln, 19. Dezember 2011 – Cloud Computing, Social-Collaboration- und Datensicherheitslösungen sind nach Einschätzung von Progress Software die wichtigsten Themen auf der IT-Agenda von Unternehmen im nächsten Jahr. Im Zentrum steht dabei immer die Aufgabe, die operative Reaktionsfähigkeit zu verbessern.
Progress Software, ein führender Anbieter von Unternehmens-Software, hat einen Ausblick auf die IT-Entwicklungen des nächsten Jahres vorgenommen. Unternehmen befassen sich im nächsten Jahr intensiv mit den IT-Themen Cloud Computing, Collaboration …
… innovative Lösung von ASAMBO von großem Vorteil: Es fallen in der Frühphase des Prozesses keine Reisekosten an, der Zeitaufwand für die Aufnahme der Video-Antworten ist gering und der Bewerber ist unabhängig von Zeit und Ort.
Die Datensicherheit wird mittels der hochgradigen Verschlüsselung garantiert
(AES-256, 256-Bit-Schlüssel).
Funktion
Einfacher geht es nicht: Unternehmen eröffnen über den link https://linkiq.asambo.com/ ein Benutzerkonto, erfassen die offene Stelle und nutzen entweder vordefinierte Fragen oder erstellen eigene Fragen, die sie an …
Mit dem Fokus auf Datensicherheit und Servicequalität bei Dynamics CRM baut CRM Partners Marktposition aus
Eschborn/Haar – „Es ist ein Gewinn für alle Seiten“, mit diesen Worten verkündete Thorsten Thiede, Vorstand der CRM Partners Deutschland die gerade vertraglich vereinbarte Kooperation mit der 2NetIT GmbH aus Haar bei München. „Hier haben sich zwei perfekte Partner gefunden: Ein Spezialist für Microsoft Dynamics CRM und ein Hosting-Spezialist“, kommentierte Robert Mosheimer, geschäftsführender Gesellschafter von 2NetIT.
CRM Partners übernimmt …
… in zugriffssicheren Projekträumen schnell und sicher ausgetauscht werden. Freigabeverfahren und Entwicklungsprozesse im Unternehmen werden erheblich beschleunigt und Kapazitäten für neue Projekte geschaffen. Individuelle Berechtigungskonzepte und die Protokollierung aller Aktivitäten sorgen für maximale Datensicherheit. Sollte es zu einem technischen Ausfall kommen, kann der Anwender weiterhin problemlos auf seine Dateien zugreifen. Die über PROOM ausgetauschten Dateien werden gespiegelt verwaltet.
Ein weiterer großer liegt Vorteil darin, dass …
… einer garantierten Trafficflatrate. Gewählt werden können beispielsweise Festplattenspeicherkapazitäten von 750 GB und 3000 GB im Raid1-System.
Der Root Server Premium - Tarif bietet 16 GB RAM und 2 mal 3.000 GB Festplattenspeicher im Raid 1 Verbund, sodass die maximale Datensicherheit gewährleistet ist. Die Profi-Server-Lösung Root Server Professional ist mit 16 GB RAM ausgestattet. Der Tarif Root Server Basic bietet höchste Serverleistung zum kleinen Preis und ist mit 8 GB RAM und 2 mal 1000 GB Festplattenspeicher ausgestattet. Der Tarif Root …
Frankfurt am Main, 14. Dezember 2011 - WinMagic, führender Hersteller von Datensicherheitslösungen für mobile Endgeräte, hat vom SC Magazine die Auszeichnung Innovator des Jahres im Bereich Verschlüsselungslösungen erhalten. WinMagic gehört damit zu einer Reihe von Unternehmen, die in der Dezember-Ausgabe des Magazins in der Rubrik „Innovator“ gelistet werden – Unternehmen, die durch ihre Visionen, Ideen und Kreativität eine Führungsrolle in der Security-Branche einnehmen.
WinMagic wurde für seine zahlreichen Innovationen in den Bereichen Verschlüsselung …
… wir nun schließen, indem wir neutral und umfassend über die komplette Bandbreite an sicherheitsrelevanten Themen des digitalen Geschäftsalltags berichten."
Information plus Dialog
Für den neuen Blog verfassen fachkundige Autoren Texte zu IT-Sicherheitsthemen wie Datenschutz und Datensicherheit. Diese werden durch zusätzliche Meldungen aus anderen Quellen ergänzt. Darüber hinaus bietet der IT-Sicherheitsblog als Kommunikationsplattform die Möglichkeit zum Dialog. Nutzer können Fragen und Anregungen in die diskutierten Themen einbringen und sich …
München, 1. Dezember 2011 — Was die Datensicherheit angeht, war 2011 ein Jahr voller böser Überraschungen: Hacking-Attacken ungeahnten Ausmaßes, Sicherheitslöcher in sicher geglaubten Systemen, hunderttausende gestohlener Account-Daten. Was kommt als Nächstes? Die Experten in den Sicherheitslaboren von Websense verraten, welche Cyber-Attacken 2012 drohen.
1. Digitale Identität ist für Cyber-Kriminelle wertvoller als Kreditkartendaten
In Foren wird es bald einen regen Handel mit persönlichen Informationen geben. Die sozialen Netzwerke basieren …
… einer Private Cloud, wodurch Hochverfügbarkeit und Ausfallsicherheit gewährleistet sind. Durch die Virtualisierung der Server kann bei Bedarf beliebig skaliert werden. Dolphin verwaltet die Infrastruktur und die Cloud selbst, es ist kein Drittanbieter involviert.Datensicherheit gemäß BDSG
Der Standort des Rechenzentrums ist Köln, weshalb für alle Belange des Datenschutzes deutsches Recht gem. BDSG (Bundesdatenschutzgesetz) gilt. Zudem lässt Dolphin regelmäßige BDSG-Prüfungen durch einen externen Datenschutzbeauftragten durchführen, um Kunden die …
… zusätzlich lokal speichern.
Technische und rechtliche Sicherheit garantiert
Die Datensicherung geschieht in zertifizierten Hochsicherheits-Rechenzentren direkt am deutschen Internet-Knotenpunkt in Frankfurt am Main. Dort sorgen ständig überwachte Hochverfügbarkeits-Technologien für maximale Datensicherheit. Die Datenspeicherung mit Multi-Level-Verschlüsselung nach AES und die verschlüsselte Datenübertragung über einen 128-Bit-SSL-Kanal gewährleisten, dass Datenzugriffe ausschließlich mit einem persönlichen Passwort möglich sind. Alle Backups entsprechen …
… 4 Prozent oder weniger).
Als größte Vorteile von Social Media sehen die SAP-Partner die kostenlose Vermarktung von Produkten und Informationen (35 Prozent) sowie die direkten Kommunikationswege und die einfache Kommunikation (18 Prozent). Die größten Nachteile liegen in der Datensicherheit und der Gefahr von Datenmissbrauch (27 Prozent) sowie im Kontrollverlust über Informationen und einer nur schwer steuerbaren Kommunikation (20 Prozent).
Unter dem Strich gibt es aber überzeugende Gründe für den Einsatz von Social Media: Fast alle SAP-Partner, …
… und -Services von GBS können Unternehmen ihre Anwendungen schnell, einfach und sicher als Software-as-a-Service zur Verfügung stellen und betreiben. Basis dafür ist die automatisierte Cloud-Plattform GROUP Live. Gehostet im IBM Rechenzentrum trägt sie den höchsten Anforderungen an Datensicherheit sowie Ausfallsicherheit Rechnung. Zudem steht GBS Unternehmen bei der konkreten Umsetzung von Cloud-Projekten mit seiner – nun auch im "IBM Cloud Specialty"-Programm ausgewiesenen – Expertise tatkräftig zur Seite.
Weitere Informationen unter www.gbs.com
… Hosting-Provider ein State-of-the-Art Hosting für alle Arten von Online Games umsetzen kann.
Mögliche Themen wären unter anderem:
• Anforderungen der Gaming-Branche an Hosting Unternehmen
• Wie finde ich den richtigen Hosting-Partner für mein Online-Game
• Welche Rolle spielt Datensicherheit beim Online-Gaming und wie kann LeaseWeb Unternehmen hierbei unterstützen?
• Allgemeine Trends im Bereich Hosting und Gaming
• Weitere Informationen zu LeaseWeb. Pläne und Strategien für den deutschen Markt.
Treffen Sie die Ansprechpartner von LeaseWeb vom …
… https://www.mein-cockpit.de/ eine Anwendung entwickelt, bei der sich die Benutzer mit dem neuen Personalausweis authentifizieren (registrieren/einloggen) können.
Die Zukunft des neuen Personalausweises
„Wir sind davon überzeugt, dass die Einführung des neuen Personalausweises der richtige Schritt zu mehr Datensicherheit im Internet war. Parallel zur weiteren Verbreitung des Ausweises werden immer mehr Anwendungen entwickelt, die einen großen Mehrwert für Verbraucher bieten werden“, schaut Carsten Sommer in die Zukunft. Auch REINER SCT arbeitet bereits …
… und die Technology Enabler nach den zugesicherten Eigenschaften ihrer Services. Die Leser erhalten einen Überblick zu den wichtigsten Kriterien einer System- oder Providerwahl.
Weiterhin werden in der Studie Themen wie Portfolio, Governance/Datenschutz,
Verfügbarkeiten, Pönalen, Datensicherheit, etc. und das „Kleingedruckte“ verglichen und beleuchtet.
Die Studie bietet einen Marktüberblick und dient Entscheidungsträgern als Grundlage für eine Bewertung oder Einführung von Cloud IT in Ihrem Unternehmen. Sie bietet außerdem eine individuelle Providerbewertung …
… Cyber-Attacken ziemlich schutzlos ausgeliefert. Trotzdem nutzen nur 48 Prozent der befragten IT-Manager eine Software, die den Upload von vertraulichen Daten im Web verhindert. Gerade mal zwei Prozent der Befragten setzen auf eine Lösung zur Data Loss Prevention (DLP).
* Datensicherheit im Top-Management: Die Datensicherheit wird zusehends ein Thema im Top-Management des Unternehmens. 91 Prozent der IT-Manager berichten, dass sich die Führung des Unternehmens in Diskussionen um die Datensicherheit beteiligt. Darunter die Führung der IT (43 Prozent), der …
… Gaming Plattform zu gewährleisten, müssen auch kurzfristig zusätzlich Ressourcen zur Verfügung gestellt werden können. Optimal ist es, wenn der Spieleanbieter nur für genau die Ressourcen bezahlt, die auch genuzt werden. Denn ungenutzte Kapazitäten verursachen unnötige Zusatzkosten
5)Datensicherheit: Zu jedem Onlinespiel gehören sensible Daten. Seien es Nutzerdaten oder die Daten der Spielwelten und Avataren im Fall von MMO’s. Der Verlust dieser Daten beispielsweise durch Hackerangriffe oder Hardwarefehler kann das Ende jedes noch so erfolgreichen …
… Videosignale mit einer Auflösung von bis zu 1920x1080 Bildpunkten aus. Für den Datenaustausch steht 1x Gigabit Ethernet (RJ45) zur Verfügung. Externe Peripheriegeräte finden über die jeweils 2 front- und rückseitigen USB 2.0 Ports Anschluss. Ein TPM sorgt für hohe Datensicherheit. Das robuste, lüfterlose Aluminiumgehäuse bietet zudem ausreichend Platz, um optional auch eine 500 GB große 2.5“-Festplatte aufzunehmen oder aber ein Solid State Drive mit bis zu 40 GB Speicherkapazität für wartungsfreie Designs. Alternativ kann das System auch von dem …
… dynamische Datenmaskierungslösung der Branche vorgestellt. Informatica Dynamic Data Masking ermöglicht das Verbergen von vertraulichen Daten in Echtzeit auf Basis von Policys, und ist damit die Antwort auf viele gängige Herausforderungen im Bereich Datensicherheit und Datenschutz. Änderungen an Datenbanken oder Quellcodes von Anwendungen sind nicht erforderlich.
• Informatica unterstützt hybride IT mit Cloud-Datenintegration zur Bereitstellung einer Sicherheit der Enterprise-Klasse sowie eines Managements zur Cloud-Integration. Der Informatica Cloud …
… in Zukunft weitere Devices integriert werden.
Zusammen mit den Herstellern Kingston Technology, Giesecke & Devrient, SMS PASSCODE, BlockMaster, Shavlik und Safend werden auch weitere Lösungen durch Experten live präsentiert und Fragen beantwortet.
Da das Thema Datensicherheit so bedeutend ist, bekommt jeder registrierte Messebesucher zudem am Stand von ProSoft einen SafeStick (2 GB), um Datenschutz in Zukunft effektiv zu betreiben.
Weitere Informationen zu ProSoft, den Sicherheits-Lösungen und USB Stick verschlüsseln bekommen Sie direkt …
… Änderungen an Sicherheitseinstellungen fehlerhaft und muss daher mühevoll nachgebessert werden, berichteten 85 Prozent der Befragten.
66 Prozent der Umfrage-Teilnehmer gaben dementsprechend an, dass unstrukturierte und schlecht geplante Änderungen an den Sicherheitseinstellungen der Firewall die Datensicherheit in ihrem Unternehmen gefährden. Als Hauptgrund für diese Befürchtung gab die Mehrheit (56 Prozent) das Fehlen formaler Prozesse an, gefolgt von der Tatsache, dass Änderungen manuell durchgeführt und zu viele Einzelschritte beachtet werden …
… neuer Service von WOLFF Daten. Menschen. Marketing. Über das Internetportal www.filaxx.de lassen sich kostenlos, einfach und sicher Dateien verschicken.
Trotz vieler Schreckensnachrichten über Datenlecks und Datenklau vernachlässigen viele Unternehmen nach wie vor das Thema Datensicherheit.(2) Eine selten bedachte Schwachstelle ist dabei der Austausch von Dateien via E-Mail. Während das Fernmeldegeheimnis vor der Neugier der Kommunikationsanbieter schützt, kann es nicht verhindern, dass Unbefugte „mitlesen“, die sich illegal Zutritt zu den Daten …
… des Business Application Research Center (BARC) ausgezeichnet. Ursprünglich baute sie der BKK Bundesverband auf, der seit 1996 Kunde von Teradata ist. In den vergangenen drei Jahren prüften 16 Behörden das System und bestätigten, dass es die erforderliche Datensicherheit gewährleistet. Auf die im Data Warehouse gespeicherten Daten greifen 1.600 Anwender direkt zu, während sie weitere 20.000 Nutzer indirekt nutzen.
Zu den weiteren Referenten der branchenübergreifenden Veranstaltung zählen Dirk Heche, Application Manager Data Warehouse bei EOS IT …
… gefährlichen Anwendungen geschützt. In der zweiten Phase erhielten IT-Verantwortliche ein sicheres Verfahren zur Verteilung von Anwendungen an ihre Nutzer über unsere Enterprise App Storefront. In der dritten Phase stellen wir mit MobileIron AppConnect die Datensicherheit über den gesamten Lebenszyklus mobiler Anwendungen sicher.“
Erste MobileIron AppConnect Partner
Die bewährten Lösungen der MobileIron AppConnect-Partner werden im Enterprise App Storefront als empfehlenswert gekennzeichnet und sind darüber weltweit erhältlich. Hier eine Übersicht der …
… Resonanz trug sie, buchstäblich von Tod und Engel begleitet, den bisherigen Sicherheitsansatz zu Grabe. Einen Neuanfang hingegen stellt die von der QGroup präsentierte IT-Sicherheitsstrategie 2.0 dar, die als Meilenstein einen gänzlich neuen Ansatz der Datensicherheit bietet. Dieser umfasst drei Forderungen: die Drei-Faktor-Authentifizierung mittels Biometrie, den Verbleib der Daten im Rechenzentrum und den grundsätzlichen Einsatz von sicheren Betriebssystemen.
Auf der diesjährigen IT-Sicherheitsmesse it-sa in Nürnberg präsentierte sich die QGroup …
Aachen, den 10.11.2011 – Der Aachener Spezialist für Datensicherheit und angewandte Kryptographie, Utimacos Geschäftsbereich HSM, stellt auf der diesjährigen Cartes in Paris, weltweit erstmalig Ergebnisse aus seinem aktuellen Forschungsprojekt SEC2 vor. In dem vom Bundesministerium für Bildung und Forschung unterstützen Projekt entwickelt Utimaco und vier weitere Partner eine umfassende Sicherheitslösung für Cloud-Storage-Dienste.
„Die mobilen Datenspeicherungsdienste erfreuen sich besonders wegen der einfachen Bedienung und der nahtlosen Integration …
… Customer Cloud schließen wir den Kreis in unserem Cloud-Produktportfolio“, erklärt Geschäftsführer Michael Lante. „Neben der Virtual-Core® Hosted Cloud und der Virtual-Core® Enterprise Cloud ermöglicht die Virtual-Core® Customer Cloud gerade auch kleineren und mittelständischen Unternehmen, die Vorteile des Cloud Computing einfach zu nutzen und das bei hoher Flexibilität, Datensicherheit, Kostentransparenz und intuitiver Bedienbarkeit.“
Die Virtual-Core® Customer Cloud kann ab sofort sechs Monate lang kostenlos getestet werden:
www.virtual-core.de
… bietet das Label „TRUSTED SHOPS GUARANTEE“ ein seriöses und vertrauenswürdiges Qualitätskriterium auf das viele Kunden beim Onlinekauf vertrauen. Bei der Prüfung haben Wirtschaftsjuristen anhand über 100 Einzelkriterien in den Bereichen Datenschutz und Datensicherheit, Preistransparenz, Kundenservice, Zahlung, sowie Versand und Allgemeine Geschäftsbedingungen DieDruckdienstleister.de auf Herz und Nieren geprüft. Erst nach Erreichen aller Qualitätskriterien wurde das begehrte Siegel ausgestellt. „Natürlich werden wir uns trotz dieses Siegel nicht …
Heilbronn, 9. November 2011 – Datensicherheit wird in deutschen Unternehmen weiterhin nicht ernst genug genommen. Das zeigt eine Umfrage des Sicherheitsexperten Cyber-Ark auf der diesjährigen IT-Security-Messe it-sa ganz klar. Besonders besorgniserregend: Fast 50 Prozent der befragten Unternehmen halten es nicht einmal für nötig, ihre Administratoren-Passwörter überhaupt oder zumindest regelmäßig zu ändern.
Sicherheitsexperte Cyber-Ark hat auf der IT-Security-Messe it-sa unter den Ausstellern und Besuchern eine Umfrage zur Datensicherheit und zum …
… Kundigungen. Die Verträge werden direkt aus der Vertragsliste in die Kundigungsschreiben ubernommen.
Mittlerweile stehen weit uber 700 geprufte Adressdaten und Faxnummern vieler Anbieter aus den Bereichen wie u.a. DSL, Handy, Versicherung oder Zeitungen zur Auswahl.Datensicherheit gewährleistet
„Unsere Datenbank mit erfassten Anbietern wird auch in Zukunft wachsen. Wir prufen jede weitere Adresse und fugen sie erst dann unserer Datenbank hinzu“, garantiert Dr. Bernd Storm, Geschäftsfuhrer von Aboalarm.
Großes Augenmerk richteten die Entwickler …
… seien insbe-sondere für kleine und mittelständische Unternehmen interessant.
Selbstverständlich ist der Weg dorthin kein leichter. Das wurde im folgenden Roundtable unter der Moderati-on von Thomas Köhler, dem Vorsitzenden des IT Forum Rhein-Neckar, deutlich. Insbesondere im Bereich der Datensicherheit ist Vorsicht geboten. Deutschland hat hier heute weltweit einen Standortvorteil.
Im mit Spannung erwarteten Award Finale präsentierten die jeweils drei besten Bewerber aus den beiden Preiskategorien beste Cloud Idee und bester Cloud Service ihre …
… Zwischenzeit als ernstzunehmender Mitbewerber wahrgenommen. Die hohe Teilnehmerzahl von mehr als 500 Personen an der kürzlich organisierten Fachkonferenz bestätigt das Interesse von Fachhändlern an den StorageCraft Lösungen, beziehungsweise seinem Geschäftsmodell, Datensicherheit als Dienstleistung anzubieten.
Storagecraft bietet mit ShadowProtect eine innovative und kostengünstige Disaster Recovery Lösung, mit Funktionalitäten wie HeadStart Restore und VirtualBoot zur Gewährleistung von hochverfügbaren Systemen an. StorageCraft Lösungen bestechen …
… das Diktiersystem ProDictate importiert werden. Damit ermöglichen wir auch den Mitarbeitern, Diktate zu versenden, die keinen Zugriff auf das lokale Netzwerk haben“, lässt Eduard Meiler, Geschäftsführer der Devacon GmbH verlauten. Die Verwendung neuester Verschlüsselungstechnologien für höchste Datensicherheit versteht sich dabei ganz von selbst.
„Zusätzlich stellen wir das neue Modul Telefondiktat vor, mit dem wir das Diktieren über das Telefon ermöglichen.“ Das Neue am Telefondiktieren ist, dass man das Modul an jede Telefonanlage anschließen …
… Anwendungsszenarien ersonnen werden: Wie wäre es zum Beispiel mit einer Ausweis-App für das Smartphone? Solche Experimente treiben manchen Sicherheitsexperten eher den Angstschweiß auf die Stirn. Denn sie bewerten den neuen Personalausweis in puncto Datensicherheit als problematisch.
Das deutsche "Kompetenzzentrum neuer Personalausweis" spricht zum ersten Jahrestag des neuen Personalausweises (nPA) von einem überaus sicheren und effizienten Personalausweis-System. Mitglieder vom Chaos Computer Club oder der Piratenpartei bewerten die Sicherheit …
… durchweg positives Fazit über ihren Auftritt auf der it-sa 2011 gezogen. Auf der führenden Messe rund um das Thema IT-Sicherheit waren die Hardware-Lösungen des Herstellers von Computer- und Entertainmentprodukten stark gefragt. "Die Themen Datenschutz und mobile Datensicherheit sind aktueller denn je, was uns auf der it-sa dank unserem Produktportfolio sehr entgegenkam und für jede Menge Gesprächsstoff sowie eine hohe Nachfrage an unserem Messestand sorgte", erklärt Manuela Gimbut, Geschäftsführerin der DIGITTRADE GmbH (www.digittrade.de).
An …
… Sensitive Information Management Suite. Die All-in-One-Lösung für den sicheren und effizienten Datenaustausch über das Internet unterstützt jetzt auch mobile Geräte wie Apples iPad.
Die zunehmende Verbreitung mobiler Geräte hat zu neuen Herausforderungen im Bereich Datensicherheit geführt. Immer mehr Unternehmen erlauben ihren Mitarbeitern die Nutzung privater Geräte wie iPads oder anderer mobiler Geräte für berufliche Zwecke. Die Gefahren des Datenverlusts oder -diebstahls sind dadurch dramatisch gestiegen. IT-Abteilungen beschäftigen sich heute …
… Ort als auch in der Cloud einzusetzen. Dazu kommt die Unterstützung nahezu beliebiger mobiler Endgeräte. Die mandantenfähige Datenbank ermöglicht, die Daten unterschiedlicher Kunden in der Cloud strikt voneinander getrennt zu speichern. Dies sorgt für eine erhöhte Datensicherheit in der Cloud.
Ferner hat Progress umfangreiche Funktionen von Progress Savvion Business Process Management in OpenEdge integriert. Entwickler und ISV-Partner sind damit in der Lage, ihre mit OpenEdge erstellten Applikationen um Optionen für die Steuerung und Überwachung …
… in diesem Jahr bereits zum 7. Mal stattfinden. Am 15. November startet die Veranstaltung um 9.30 Uhr im Maritim-Hotel in München und am 24. November im Messeturm in Frankfurt. Angesprochen sind wieder alle, die für die Datensicherheit im Netzwerk eines Unternehmens oder einer Organisation verantwortlich sind und den Austausch mit Kollegen, Spezialisten des Verfassungsschutzes und IT-Sicherheitsexperten suchen. Vorgestellt werden unter anderem auch die neuen Versionen der Secude Verschlüsselungslösungen FinallySecure Enterprise 9.6 und SecureFolder …
… zeigt am 12. und 13. November 2011 im Rheinischen Industriemuseum in Oberhausen innovative, zukunftsorientierte Lösungen auf Basis lizenkostenfreier Software. Im Fokus stehen Unternehmenslösungen zu den Themen Dokumenten Management, Lagerlogistik, Warenwirtschaft und Datensicherheit.
soIT präsentiert in Oberhausen OpenSource basierte best-practice Lösungen im Rheinischen Industriemuseum. soIT ist ein Linux Systemhaus mit langjähriger Erfahrung im Bereich Linux, Netzwerktechnik und Softwareentwicklung. Die OpenSource Spezialisten unterstützen und …
… nach der ersten Hype- und Analysephase – der Schritt hin zur konkreten Umsetzung. In dieser Phase stellen sich Fragen zur Steigerung des Leistungsvolumens, der Flexibilität, dem tatsächlichen Nutzen und ob den Anforderungen der Anwender an Service, Verfügbarkeit und Datensicherheit aktuell schon entsprochen werden kann. Dass das Interesse an diesem Thema sowohl auf Anwender- als auch auf Entwicklerseite hoch ist, beweist der Erfolg der zweiten Cloud-Konferenz Augsburg.
Rolf Kleinwächter von der Fujitsu Technology Solutions GmbH und Prof. Dr. Bernhard …