… nach der ersten Hype- und Analysephase – der Schritt hin zur konkreten Umsetzung. In dieser Phase stellen sich Fragen zur Steigerung des Leistungsvolumens, der Flexibilität, dem tatsächlichen Nutzen und ob den Anforderungen der Anwender an Service, Verfügbarkeit und Datensicherheit aktuell schon entsprochen werden kann. Dass das Interesse an diesem Thema sowohl auf Anwender- als auch auf Entwicklerseite hoch ist, beweist der Erfolg der zweiten Cloud-Konferenz Augsburg.
Rolf Kleinwächter von der Fujitsu Technology Solutions GmbH und Prof. Dr. Bernhard …
… vertritt mehr als 1.350 Unternehmen.
„Mit der Mitgliedschaft beim wichtigsten Branchenverband stärken wir unsere Position im Markt als erfolgreicher Druckmanagement-Experte“, sagt Martin Kellner, Geschäftsführer der AKI GmbH. „Professionelles Printmanagement ermöglicht erhebliche Kosteneinsparungen, erhöhte Datensicherheit und große Komfortgewinne – im Rahmen des BITKOM erfährt das Thema die entsprechende Aufmerksamkeit und bekommt die nötige Durchschlagskraft. Besonders wichtig für AKI: Durch die Mitgliedschaft können wir die Bedürfnisse unserer …
… bietet seinen Kunden eine „Private Cloud“ im modernen Rechenzentrum mit 99,99 %-iger Ausfallsicherheit. Gerade für kleine und mittelständische Anbieter bietet die Auslagerung der Warenwirtschaft Vorteile in Puncto Kosten, Flexibilität und vor allem Datensicherheit.
Mit der Übernahme des Hostings der Kunden-Warenwirtschaft wird Datensicherheit zum Kerngeschäft für AS/point. Ein hochmodernes Rechenzentrum steht für hohe Verfügbarkeit und Kapazitäten, 99,99 %-iger Ausfallsicherheit und einen unterbrechungsfreien Support.
Die Auslagerung der Warenwirtschaft …
… waren somit außen vor.
Das Lieferantenmanagement war also nicht befriedigend gelöst und die wirtschaftlichen sowie technischen Möglichkeiten nicht voll ausgeschöpft.
Entlastung für den Einkauf
In einer Evaluierung möglicher Lösungen wurden die Punkte Know-how, Funktion und Bedienung sowie Datensicherheit untersucht: POOL4TOOL hat nach diesen Kriterien die aus Manner Sicht beste Lösung angeboten und konnte unter anderem durch hohe Bedienerfreundlichkeit überzeugen.
Ein weiterer Grund sich für die Lösungen von POOL4TOOL zu entscheiden ist das …
… in ihre Strategie aufnehmen, um IT-Ressourcen und Budgets besser ausnutzen zu können. XTMv richtet sich daher an Firmen aller Größenordnungen, die ihre Technologien konsolidieren und Kosten sowie Komplexität reduzieren möchten – ohne Abstriche bei der Datensicherheit hinnehmen zu müssen. Für WatchGuard bedeutet dieser Schritt eine klare Zeitenwende, da der Netzwerksicherheitsspezialist aus dem amerikanischen Seattle 1996 das erste Unternehmen war, das die Firewall-Funktionalität gezielt an entsprechende Hardware gekoppelt und als Appliance angeboten …
Autor: Christian Jacob, Vertriebsleiter, Nomics GmbH
Schöningen, 19.10.2011. Die Anforderungen an die Unternehmensnetze steigen mit dem technologischen Fortschritt. Da die Firmennetzwerke heute das Rückgrat jedes Unternehmens bilden, müssen die Übertragungsressourcen neben der Datensicherheit auch die Redundanz und Ausfallsicherheit gewährleisten. Durch eine tiefgreifende Verwurzelung der Netzwerke in die Unternehmensprozesse führt heute bereits ein kurzer Ausfall zu erheblichen Störungen im Unternehmensablauf und zu hohen Folgekosten.
So unterschiedlich …
… Terminals und Kassen).
Gemäss dem Geschäftsführer der prosigma, Herrn Thomas Pühringer, hat die künftige Zusammenarbeit viele Vorteile: „Durch die Integration der Verschlüsselungstechnologie von Barclay Technologies decken unsere Produkte proagent und profiler auch das Thema Datensicherheit wesentlich besser ab. Einerseits können wir durch diese Integration unseren Kunden einen klaren Mehrwert bieten, in dem ungewollter Datenabfluss aus unseren Lösungen wirkungsvoll verhindert werden kann. Andererseits können unsere Kunden – sprich beispielsweise …
… fortwährend ihr Weiterbildungsprogramm.
So bietet die Deutsche Informatik-Akademie erstmals im Dezember 2011 praxisrelevante Seminare zu Themen der Softwareentwicklung wie "Multicore-Programmierung" und "Programmierung von Grafikprozessoren" an. Auch aktuelle IT-Querschnittsthemen wie zum Beispiel "Datenschutz und Datensicherheit" und "Softwarepatentierung" befinden sich neu im Programm.
"Der Weiterbildungsbedarf in der IT ist enorm, deshalb bietet es sich auch noch für das Jahr 2011 an, in die Qualifizierung der Mitarbeiter zu investieren. So …
… Server beschädigt, gibt es keinen Warenausgang, keine Buchhaltung, keinen Auftragseingang. Mit einer Miet-IT-Landschaft werden Elemente oder gar die komplette Infrastruktur eines externen Rechenzentrums genutzt. Unternehmen erhöhen mit diesem Schritt ihre Datensicherheit, sparen Hardware-, Administrations- und Wartungskosten und können flexibel ihre IT-Kapazitäten variieren.
Lagerlogistik
Mit der zentralen und dezentralen Warendistribution ermöglicht die Lagerlogistik der Allgeier IT Solutions eine passgenaue Dimensionierung des Lagers, beispielsweise …
… auf der Storage Networking World 2011 (SNW Europe) in Frankfurt am Main vertreten und zeigt auf Stand 4 die neuesten EqualLogic-Storage-Modelle PS6100 und FS7500. Auf der Messe werden Lösungen und Dienstleistungen rund um das Thema Datensicherheit, Storage-Management, Datenschutz, Virtualisierung, Netzwerk-Technologien und Rechenzentren von über 60 Ausstellern präsentiert.
Im Rahmen des umfangreichen Konferenzprogramms mit mehr als 130 Veranstaltungen sprechen auch eine Reihe hochkarätiger Redner von Dell, darunter Bryan Jones, Executive Director …
… „ix“ und „px“ zu Symantec Exec 2010 bekannt. Die Modelle beider Serien wurden zugleich in die Hardware-Kompatibilitätsliste (HCL) für kompatible Produkte aufgenommen.
„Mit dieser Kompatibilität zu Symantec als anerkannt qualifizierte Lösung für Datensicherheit demonstriert Iomega sein Engagement für kleine und mittelständische Unternehmen, die Symantec Backup und Recovery auf kompatiblen, zuverlässigen und kosteneffizienten Netzwerkspeichersystemen einsetzen können“, erklärt Jonathan Huberman, Präsident von Iomega.
Amit Walia, Vice President of …
… sofort griffbereit. Ebenso spart der Nutzer Zeit für die Verwaltung von Daten, hat eine wesentlich schnellere Zugriffszeit und ebenso Speicherzeit. Externe Datenspeicher-Lösungen z.B. über USB können komplett entfallen.
Perfekte Datensicherung mit RAID 0, 1 und 5.
Auch die Datensicherheit und Datenredundanz ist perfektioniert. Statt im SATA Modus, bei dem alle Festplatten einzeln angesprochen werden, kann mit den im Notebook auswählbaren RAID 0,1 und 5 Modus alle Platten zu einer einzigen zusammengeschaltet oder einzelne Platten gegeneinander gespiegelt …
… aus unserer Sicht eine ideale Plattform hierfür dar“, erzählt Torsten Woitag, Vorstand der Stratos Business Solutions AG.
Als neutrale Instanz prüfte SaaS-EcoSystem e.V. das Cloud-Angebot „Stratos 365“ nach sieben fachlichen Kriterien: Referenzen, Datensicherheit, Entscheidungssicherheit, Qualität der Bereitstellung, Vertragsbedingungen, Service-Orientierung und Cloud-Architektur.
Die ständige Produkt-Weiterentwicklung und das präzise Arbeiten haben sich für Stratos bezahlt gemacht, sodass das Leipziger Unternehmen den „Cloud-Härtetest“ in den …
… vertraulicher Daten sicherstellt, auch wenn diese nicht in Verwendung sind. Die Festplatten entsprechen der Spezifikation „Enterprise Security Subsystem Class (SSC)“ der Trusted Computing Group (TCG). Damit sind sie die idealen Lösungen für Branchen, bei denen Datensicherheit an oberster Stelle steht: zum Beispiel für Finanzinstitute, die zuverlässige Maßnahmen zum Schutz persönlicher Daten ergreifen müssen.
„Unternehmen sehen sich heute im Storage-Bereich mit großen Herausforderungen konfrontiert: Das betrifft nicht nur das Datenvolumen, sondern auch …
… mobiler Endgeräte in Unternehmen wie im privaten Umfeld stetig voran. Aber selbst die besten Antiviren-Programme und Firewalls nützen nichts, wenn der Laptop im Taxi liegengelassen und die darauf gespeicherten Daten weder vor unerlaubten Zugriffen geschützt noch verschlüsselt gespeichert sind", mahnt Manuela Gimbut an. Die Geschäftsführerin der DIGITTRADE GmbH sieht daher in der it-sa eine ideale Plattform zur Information und Aufklärung von Unternehmen wie Privatanwendern in Sachen mobiler Datensicherheit.
Weitere Informationen unter www.digittrade.de
… Server beschädigt, gibt es keinen Warenausgang, keine Buchhaltung, keinen Auftragseingang. Mit einer Miet-IT-Landschaft werden Elemente oder gar die komplette Infrastruktur eines externen Rechenzentrums genutzt. Unternehmen erhöhen mit diesem Schritt ihre Datensicherheit, sparen Hardware-, Administrations- und Wartungskosten und können flexibel ihre IT-Kapazitäten variieren.
Lagerlogistik
Mit der zentralen und dezentralen Warendistribution ermöglicht die Lagerlogistik der Allgeier IT Solutions eine passgenaue Dimensionierung des Lagers, beispielsweise …
… Ausnutzung von unzureichend gesicherten Reverse Web Proxies können Angreifer vollständigen Zugriff auf interne beziehungsweise DMZ (Demilitarised Zone)-Systeme erhalten. Context informierte Apache im vergangenen Monat über diese Sicherheitsbedrohung. Heute veröffentlichen die Experten für Informations- und Datensicherheit in ihrem Blog eine detaillierte Beschreibung der neuen Angriffskategorie. Context geht davon aus, dass auch andere Web Server beziehungsweise Proxies in ähnlicher Weise betroffen sein könnten. Der Blog enthält daher auch Hinweise auf …
… stets in der „Stop“-Stellung aus dem Schiebeschalter hervor.
Das Digta 7 Premium und Digta 7 Premium BT verfügen außerdem über eine Spracherkennung für das Erstellen einer Diktat-ID, die eine natürliche Aussprache von Zahlen ermöglicht. Darüber hinaus können mit den „Digta 7“-Premium-Produkten Diktate in den Sprachformaten DSS, DSSPro und WAV aufgenommen werden. Mit der optionalen 256-Bit-Verschlüsselung setzen die „Digta 7“-Premium-Geräte neue Maßstäbe für Datensicherheit beim Diktieren.
Weitere Infos zur „Digta 7“-Reihe unter: www.digta7.com
… Verbindung mit iOS-Geräten über Firewall der nächsten Generation
WatchGuard hat heute in New York seine neue Sicherheitstechnologie für Apple-Geräte mit iOS-Betriebssystem vorgestellt. Sie gewährleistet Nutzern von iPhone, iPad oder iPod Touch bislang beispiellose Datensicherheit bei ihrem betrieblichen Einsatz. Gleichzeitig haben Administratoren von Firmennetzwerken weitreichende Kontrolle in Hinsicht auf das Management, die Überwachung und Sicherung der mobilen Endgeräte, Informationen und Anwendungen. „Die Verwaltung und Sicherung von Verbrauchertechnologien …
… bewährte Data Leak Prevention Suite steht für die technologische Spitzenklasse in der Datenflusskontrolle und schützt zuverlässig vor Datendiebstahl und Systemkorrumption.“
DeviceLock stellt Unternehmen eine Endpoint DLP Suite zur Verfügung, deren Module für vollständige Datensicherheit sorgen: das Kernmodul DeviceLock® stellt die kontextabhängige Zugriffskontrolle auf alle Schnittstellen und angeschlossene Peripheriegeräte an Netzwerkendpunkten sicher, ContentLock™ überwacht und filtert die Inhalte von Datenkanälen sowie mehr als 80 Dateiformaten und …
… Administratoren das einfache und gesetzeskonforme Ablegen der elektronischen Nachrichten ermöglicht. „Die Lösung verspricht die – seit dem Jahr 2002 vom Gesetzgeber verlangte - rechtssichere Speicherung aller sensiblen Daten auf externen oder internen Servern oder in der Cloud. Die Datensicherheit ist gewährleistet und Datenverluste sind somit nicht mehr möglich“, erklärt Andreas Bortoli.
„MailFinder“ legt automatisch Kopien aller elektronischen Nachrichten in einem zentralen Archiv ab. Über Jahre hinweg haben die Unternehmen so die Sicherheit und auch die …
… East and Africa, Teradata. „Die nun erfolgten Erweiterungen bauen den Vorsprung unserer Datenbank insbesondere bei der Steuerbarkeit und der Schnelligkeit weiter aus.“
Teradata Database 14 bietet zahlreiche neue Features und Erweiterungen in den Bereichen Workload Management, Datensicherheit, -komprimierung und -migration sowie bei ihren temporalen Fähigkeiten. Ein Großteil der Erweiterungen geht auf Anregungen von Kunden zurück und spiegelt deshalb die realen Anforderungen von Advanced Analytics wider.
„Es liegt nahe, dass bei einer neuen Datenbank …
… die komponentenbasierte Flexibilität als zentrale Erfolgsfaktoren auf dem globalen EAM-Markt.
Heutige Industrien mit zahlreichen Anlagegütern werden immer komplexer und erfordern daher EAM-Lösungen, die Produktionsstörungen und Ausfallzeiten minimieren. Gleichzeitig soll eine hohe Qualität der Datensicherheit garantiert werden. Dafür bietet IFS eine umfassende EAM-Lösung an, die den gesamten Lebenszyklus des Anlagebestands vom Design bis hin zur Stilllegung abdeckt. Das anwenderorientierte System ist zudem mit einer anwenderfreundlichen und intuitiven …
… und externen Personengruppen zugänglich zu machen, an die sie gerichtet sind. Eine dreifache Verschlüsselung, das Hosting über zwei mehrfach gesicherte Rechenzentren, ein stetiges System-Monitoring und sehr eingeschränkter Zugang zu der Infrastruktur gewährleisten dabei höchste Datensicherheit und eine Hochverfügbarkeit von über 99,8%.
„In vielen Branchen, etwa im Agenturgeschäft, in der Industrie, im Handel oder im Baugewerbe, sind Unternehmen und Bereichsverantwortliche angewiesen, Lieferanten, externen Partnern und Kunden im Rahmen der Auftrags- …
… Investitionen unserer Kunden schützen“, erläutert Kerz das Konzept des Unternehmens. Zudem sei es nur so möglich, vorhandene Geräte und neue Systeme auch das Leasing betreffend in einem MPS-Vertrag zusammenzufassen.
Die Daten bleiben sicher
Ein weitere wichtiger Punkt ist die Datensicherheit. Im Unterschied zu einigen anderen Anbietern ist es beim MPS von berolina nicht erforderlich, eine sogenannte Blackbox beim Kunden einzusetzen. Nur Informationen zum Drucker selbst werden auf einen Host-Server – unabhängig vom Kundennetz – geladen. Dieser Informationsaustausch …
… dem Soft- und Hardware wie beispielsweise Rechenleistung, Datenspeicher oder Applikationen dynamisch über das Internet bereitgestellt, verwaltet und abgerechnet werden. Dieser Entwicklungsansatz eröffnet nicht nur Wege für neue Servicemodelle – auch hinsichtlich der Datensicherheit, der mobilen Anwendbarkeit und des Energieverbrauchs werden mit Hochdruck neue Dienste und Technologien entwickelt.
Die Bewerber mit den überzeugendsten Einreichungen erhalten die Möglichkeit, ihre IT-Businessideen und Technologien in Kurzvorträgen auf dem Heidelberger …
… werden in Zukunft weitere Devices integriert werden.
Zusammen mit den Herstellern Kingston Technology, Giesecke & Devrient, SMS PASSCODE, BlockMaster, Shavlik und Safend werden auch weitere Lösungen durch Experten live präsentiert und Fragen beantwortet.
Da das Thema Datensicherheit so bedeutend ist, bekommt jeder registrierte Messebesucher zudem am Stand von ProSoft einen SafeStick (2 GB), um Datenschutz in Zukunft effektiv zu betreiben.
Weitere Informationen zu ProSoft und den Sicherheits-Lösungen bekommen Sie direkt am Stand (Halle 12, …
Zürich/Urdorf, 22. September 2011 – Das aufstrebende IT-Sicherheitsunternehmen Barclay Technologies (Schweiz) AG stellt seine einmalige Datensicherheitslösung Certus Lateo dieses Jahr zum ersten Mal an der it-sa in Nürnberg vor. Vom 11. bis 13. Oktober 2011 können interessierte Besucher die Kombination aus Fachkompetenz und praktischer Demonstration auf der Messe nutzen und sich von dem innovativen Lösungsansatz überzeugen lassen.
Nach dem Motto „Der schnelle Weg zur effektiven Datensicherheit“ präsentiert sich der Schweizer Datensicherheitsspezialist …
TÜV Rheinland: Gemeinsame Umfrage mit WinMagic deckt Sicherheitslücken auf, Notebook-Verschlüsselung noch kein Standard, mit SecureDoc automatisch auf Nummer sicher
Köln/Frankfurt am Main, 22. September 2011 – Eine gemeinsame Online-Umfrage von TÜV Rheinland und WinMagic zeigt den häufig sorglosen Einsatz von Notebooks: Knapp 40 Prozent der Befragten gaben an, dass nur weniger als ein Viertel ihrer eingesetzten Notebooks verschlüsselt sind.
An der Untersuchung im August beteiligten sich rund 100 deutsche Behörden und Unternehmen verschiede…
… bereits in den Händen des Käufers befindet.“ Ähnlich sicher ist der Kauf per Nachnahme: Hier zahlt man bei Waren-Übergabe durch den Paketboten – hat aber selten Zeit, den Zustand zu überprüfen. Bei Bankeinzug kann man bei Problemen widersprechen.
3. Auf Datensicherheit achten
„Persönliche Daten und vor allem Kreditkartendaten sollten unbedingt verschlüsselt übertragen werden“, sagt Kuss. Dies erkennt man an einem „https“ in der Adresszeile des Browsers – bei unverschlüsselter Übertragung steht dort „http“. Darüber hinaus sollte man nur mit einem …
… wagte der MITL-Vorsitzende Dr. Thomas Simon u.a. einen Blick in die nahe Zukunft bzgl. Medien und IT in der Region Trier-Luxemburg im Jahr 2020. Elmar Hilgers, stellvertretender MITL-Vorsitzender, informierte gemeinsam mit Ulrich Wirth von der
Schnittstelle wissen über Datensicherheit im Zeitalter von Social Media. Die anschließende Diskussionsrunde mit Andreas Hofer (Propeller) verdeutlichte einmal mehr, welche Brisanz dieses Thema birgt. Der dritte MITL-Vortrag widmete sich dem Thema lokale und regionale Medien im Web 2.0. Referent Dirk Alexander …
Single-Sign-On erleichtert Nutzern Anmeldung bei Onlinediensten und senkt Hürden bei Registrierung / Individuelle Lösungen erhöhen Datensicherheit und erweitern Nutzerkreis
Ludwigsburg (21. September 2011). Immer mehr Verlage konkurrieren mit ihren Onlinediensten um die Gunst neuer Leser. Erfolgsgaranten sind dabei nicht mehr nur spannende, interessante und qualitativ hochwertige Inhalte. „Im hart umkämpften Markt der Online-Medien ist es von entscheidender Bedeutung, anwenderfreundliche Technologien, die sich durchgesetzt haben, zu implementieren …
… WLAN-Verbindung zum sparsamen telefonieren genutzt werden kann.
Für vertraute Anwender bietet das Buch zahlreiche Anleitungen zum Thema "root", dem optimalen "Tuning", Einblick ins System und Maßnahmen für schnelles Arbeiten und lange Akkulaufzeiten.
Wichtige Hinweise und Erklärungen zur Datensicherheit, zum Backup und vor allem dem Schutz vor Viren und Malware sollen dem Nutzer helfen, immer auf der sicheren Seite zu stehen.
"Das inoffizielle Android Handbuch" bietet jede Menge nützlicher Tipps und Kniffe aus der Praxis, schrittweise erklärt, …
Fulda / Brühl – Die rasante Verbreitung von Smartphones – auch im Geschäftsalltag – stellt gerade Unternehmen vor neue Herausforderungen bei der Datensicherheit. Zwar greifen immer mehr Mitarbeiter mobil auf Daten aus dem Unternehmensnetzwerk zurück, vor Zugriff durch unbefugte Dritte werden die heruntergeladenen Daten auf dem Smartphone meist jedoch nicht geschützt. Davor warnte der Internet Security-Spezialist PSW GROUP auf den Internet Security Days in Brühl.
Während sich im PC-Bereich unlängst Lösungen für Virenschutz, Firewalls und Dateiverschlüsselung …
… J1939) die Daten und dient als Schutz gegen Schäden nach außen. Die FMS-Schnittstelle handelt wie eine Firewall, das bedeutet, dass die Daten aus dem Fahrzeugnetzwerk nicht mit der Außenwelt interferieren können. Maximale Betriebs- und Datensicherheit ist somit gewährleistet.
Die Schnittstellen erlauben allen telematischen RS232/ASCII- oder FMS (J1939)- Plattformen, Lösungen für die Flottenverwaltung für Fahrzeuge zu implementieren und dies ohne dass die Plattform verändert wird.
Weitere Informationen sind erhältlich unter http://www.hy-line.de/cango
… Einbindung in KODAK Capture Pro, eine Scansoftware für komplexe Erfassungs- und Indizierungsvorgänge. Die Lösung bietet Kunden hohe Performanz beim Scannen und Signieren. Sie eröffnet damit einen eleganten Weg, manuelle Abläufe zu rationalisieren, die Datensicherheit zu erhöhen und im Gesamtprozess Kosten zu senken.
Daneben zeigt secrypt, wie Workflows dank der Integration einer Signaturkomponente in dokumentenführende Systeme effizienter und bequemer ablaufen. In unterschiedlichsten Einsatzszenarien – wie etwa Freizeichnungsprozessen – ermöglicht …
Fachtagung zum Thema "Transparenz im Internet" in Chemnitz
Aktuelle Themen und Trends der Medienbranche, interessante Referenten und ein außergewöhnlicher Veranstaltungsort - das zeichnet die evolver cubedays jedes Jahr erneut aus. Am 22. und 23. September 2011 kommen etwa 60 Vertreter führender deutscher Verlags- und Zeitungshäuser wie der WAZ Mediengruppe, der Frankfurter Allgemeinen Zeitung und der Axel Springer AG in Chemnitz zusammen, um über das Thema "Transparenz im Internet" zu diskutieren. Parallel zur von der evolver group organis…
… und eCommerce das neue Zertifikat erworben. Als neutrale Instanz prüfte SaaS-EcoSystem die Angaben der BEO GmbH, forcont business technology gmbh, TecArt Group und Xsite GmbH erfolgreich nach sieben Fachkriterien: Referenzen, Datensicherheit, Entscheidungssicherheit, Qualität der Bereitstellung, Vertragsbedingungen, Service-Orientierung und Cloud-Architektur. Den zertifizierten Unternehmen bietet „Trust in Cloud“ gleichzeitig die Möglichkeit, sich über das neue Qualitätszertifikat unter www.Trust-in-Cloud.de erfolgreich am Markt zu positionieren.
Anders …
… im Kunden-Unternehmen die kompletten Aufgaben des Datenschutzes.
Dies zum Festpreis (Jahrespauschale - Flatrate, abhängig von der Anzahl Mitarbeiter/innen).
Die Zusammenarbeit mit Verbänden und einem großen Versicherer bieten zusätzliche Vorteile für die Kunden.
Das SiMiS - Datenschutzsiegel bietet den Nachweis gelebten Datenschutzes, dieser wird bei Geschäftsbeziehungen immer wichtiger.
Die Mitgliedschaft in Fachverbänden wie der Gesellschaft für Datenschutz und Datensicherheit e.V. fördert den Informationsaustausch mit Beratern und Kunden.
Aufgrund gesetzlicher Regelungen ist jedes Unternehmen mittelbar und unmittelbar im Wirkungsbereich der Vorschriften des Bundesdatenschutzgesetzes und des Telekommunikationsgesetzes eingeschlossen. Es gilt, diese Gesetze streng zu beachten. Wichtig ist die Erkenntnis, dass man nicht mit Strafminderung rechnen kann, wenn es wissentlich oder auch unwissentlich zu einer Rechtsverletzung kommen sollte.
Wir empfehlen daher nach Auswertung aktueller Feststellungen in geprüften Unternehmen - lassen Sie sich vom Dienstleister Ihres Vertrauens (einem …
Teutschenthal – Damit sich sicherheitsbewusste Kunden und Interessenten online ein besseres Bild von dem breiten Sortiment an Sicherheitsspeichermedien machen können, hat DIGITTRADE seinen Online-Shop um 3D-Animationen seiner Produkte erweitert. Ob der USB Security Stick USS256, die RFID Security-Festplatten RS64 und RS128 oder die High Security-Festplatten HS128 und HS256 – im Online-Shop des Herstellers von Computer- und Home-Entertainment-Produkten können die Speichermedien nun vor dem Kauf von allen Seiten genauestens begutachtet werden.
…
… iSCSI Netzwerkspeichers: Die mitgelieferte D-Link Software Easy Search Utility erkennt das Gerät und verknüpft es automatisch mit den einzelnen Laufwerken. Für die Verwaltung stehen vier verschiedene Betriebsmodi zur Auswahl. RAID5 beispielsweise gewährt eine hohe Datensicherheit durch das redundante Speichern von Daten auf mehreren Festplatten.
Auf Nummer sicher: Umfangreiche Back-up-Funktionen
Das jüngste D-Link Storage hält zahlreiche Features für das sichere Speichern und Teilen sensibler Unternehmensdaten bereit. So ist der DNS-1100-04 mit …
… stossen auf reges Interesse. Bereits 517 Anmeldungen von Systemhäusern und IT Dienstleister, die mehr zum Thema Backup als Dienstleistung wissen wollen.
StorageCraft Europe lädt mit seinen Technologiepartnern Panda Security und D-Link zur StorageCraft Fachkonferenz zum Thema Datensicherheit als Dienstleistung ein. Zwischen dem 12. und 16. September 2011 haben Systemhäuser und IT Dienstleister die Gelegenheit, sich an fünf verschiedenen Standorten in Deutschland über dieses neue Businessmodell zu informieren:
12. September 2011 Leipzig
13. September …
… Unternehmen, deren Steuerberatern und rund 200 Institutionen ausgetauscht - darunter Finanzverwaltungen, Banken und Sozialversicherungsträger wie Krankenkassen, Rentenversicherung oder Berufsgenossenschaften. Dabei greift stets der hohe Standard der DATEV in Hinblick auf Datenschutz und Datensicherheit.
Die Datenübermittlung lässt sich einfach aus der Software anstoßen, in der die Daten generiert werden - beispielsweise aus den Programmen für die Lohn- und Gehaltsabrechnung. Diese sind steuer- und sozialversicherungsrechtlich stets auf aktuellem …
… Unternehmen jederzeit die Möglichkeit, die IT-Ressourcen den aktuellen Bedürfnissen anzupassen und müssen keine teuren Überkapazitäten für Leistungsspitzen oder Zukunftsszenarien vorhalten; der Root-Zugriff und die Administrationsrechte bleiben dabei in vollem Maße bestehen.
Mehr Datensicherheit und Business Continuity durch fle.Cs
Als einer der modernsten Rechenzentrumsbetreiber in Deutschland verfügt wusys über eine stets aktuelle und hochperformente IT-Infrastruktur, die sich ein einzelnes mittelständisches Unternehmen oftmals nicht leisten kann. Die …
… zu erreichen.
Viele Studien der letzten Jahre belegen, dass die Mehrzahl von Arbeitnehmern zumindest zeitweise von zu Hause arbeiten will. Oftmals fehlt es Unternehmen aber am Vertrauen in diese Form modernen Arbeitens. Fragen nach Qualitätssicherung der Serviceleistung und Datensicherheit schweben als eine eher diffuse Angst im Raum. Aus der Erfahrung mit sehr unterschiedlichen Branchen sagt Thomas Dehler: "Es gibt kaum einen Markt, der nicht von einer dezentralen bzw. zumindest hybriden Arbeitsstruktur profitieren kann. Gerade durch unser ausdifferenziertes …
Frankfurt, 29. August 2011 – Die wusys, einer der großen unabhängigen IT-Dienstleister und Rechenzentrumsbetreiber im Großraum Frankfurt, spricht auf der CRM Expo, am 5. und 6. Oktober auf der Messe Nürnberg, über das Thema Datensicherheit in der Cloud. Den Vortrag wird Dirk-Achim Tellbach, Director Data Center Solutions wusys GmbH, am Donnerstag, 6.10.11 um 9.35 Uhr halten. Schwerpunkt des Referats ist die Nutzung einer Private versus Public Cloud. Dabei wird Dirk-Achim Tellbach insbesondere die Datensicherheit beleuchten und gleichzeitig die nötigen …
Im zukünftigen Internet der Dienste bieten Cloud- und Grid-Anwendungen viele Möglichkeiten, werfen aber auch vermehrt Fragen nach der Datensicherheit auf. Das Fraunhofer IAO arbeitet gemeinsam mit Partnern an der Vereinfachung entsprechender Sicherheitstechnologien und Methoden.
Jedes Mal, wenn Daten den (geschützten) Bereich der eigenen Unternehmens-IT verlassen oder externe Anwendungen und IT-Systeme genutzt werden, ist erhöhte Sicherheit geboten; sei es beim Datenaustausch zwischen Unternehmen, bei der Nutzung von Software-as-a-Service-Angeboten, …
… Datenspeicher- und Backuplösungen, hat mit dem „Iomega StorCenter px12-350r Network Storage Array“ jetzt eine Netzwerkspeicherlösung der nächsten Generation weltweit auf den Markt gebracht. Sie verfügt über ein Höchstmaß an Performance und fortschrittlicher Datensicherheit für kleine bis mittelständische Unternehmen (KMU) sowie Geschäftsstellen-Strukturen.
Das neue StorCenter px12-350r Network Storage Array, das über erstklassige EMC Speicher- und Sicherheitstechnologien verfügt, löst das Iomega StorCenter ix12-300r-System als Spitzenprodukt unter den …