openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Datensicherheit

Bild: Applikationsfertiger 4HE Rackmount-Server für den Dauereinsatz in militärischen Server-ApplikationenBild: Applikationsfertiger 4HE Rackmount-Server für den Dauereinsatz in militärischen Server-Applikationen
Kontron AG

Applikationsfertiger 4HE Rackmount-Server für den Dauereinsatz in militärischen Server-Applikationen

… Datenverarbeitung. zu 8 GB DDR2 Dual Channel RAM. Als Datenspeicher integriert Kontron optional eine robuste 64GB SSD zur Aufnahme von Betriebssystemen und Programmdaten sowie bis zu drei 3,5“ SATA HDDs mit 500 GB im Kontron Festplatteneinschub DA135. Für eine besonders hohe Datensicherheit können Datenträger via Hardware-RAID-Controller oder dem Matrix RAID onboard auch im RAID 0,1,5,10 Verbund angebunden werden. Für applikationsspezifische Konfigurationen bietet das modulare KISS System zudem 1 x PCIe x16, 4 x PCIe x1 und 7 x PCI 32 Bit. Zwei frontseitige …
25.08.2011
WinMagic präsentiert PBConnex: die erste vollständige Festplattenverschlüsselung mit Pre-Boot-Networking
WinMagic

WinMagic präsentiert PBConnex: die erste vollständige Festplattenverschlüsselung mit Pre-Boot-Networking

Frankfurt am Main, 23. August 2011 – PBConnex setzt neue Maßstäbe bei der Datensicherheit: Probleme bei der Verwaltung verschlüsselter Endgeräte sind endlich gelöst und Betriebskosten werden um mindestens 15% reduziert. WinMagic, der technologisch führende Hersteller von Datensicherheitslösungen für mobile Endgeräte, bietet mit SecureDoc PBConnex die erste Festplattenverschlüsselungslösung mit Netzwerkzugang bereits in der Pre-Boot Phase. Damit wird es ohne Start des Betriebssystems möglich, Benutzer sicher zu authentifizieren, die Zugangskontrolle …
23.08.2011
Bild: RFID-Zugriffsschutz für 1 Terabyte Daten: Mehr Speicherplatz für externe Sicherheitsfestplatten von DIGITTRADEBild: RFID-Zugriffsschutz für 1 Terabyte Daten: Mehr Speicherplatz für externe Sicherheitsfestplatten von DIGITTRADE
DIGITTRADE GmbH

RFID-Zugriffsschutz für 1 Terabyte Daten: Mehr Speicherplatz für externe Sicherheitsfestplatten von DIGITTRADE

… 3-jährige Herstellergarantie. Bei der RS64 beträgt die Garantielaufzeit zwei Jahre. Darüber hinaus werden beide RFID Security-Festplatten serienmäßig und ohne Aufpreis mit der Software-basierten Backup-Lösung Acronis True Image OEM Quick Backup ausgeliefert. Mit ihr können Anwender eine Doppelstrategie in Sachen Datensicherheit verfolgen, in dem sie Backups von ihren Computer-Systemen anfertigen und diese extern, RFID-zugriffsgeschützt sowie verschlüsselt auf der RS64 oder der RS128 sichern. Weitere Informationen und Bestellungen unter www.digittrade.de
23.08.2011
Bild: DictaNet und ra-micro unterstützen Diktiergerätereihe „Digta 7“Bild: DictaNet und ra-micro unterstützen Diktiergerätereihe „Digta 7“
Grundig Business Systems

DictaNet und ra-micro unterstützen Diktiergerätereihe „Digta 7“

… Pin“ tritt stets in der „Stop“-Stellung aus dem Schiebeschalter hervor. Das Digta 7 Premium und Digta 7 Premium BT verfügen außerdem über eine Spracherkennung für das Erstellen einer Diktat-ID, die eine natürliche Aussprache von Zahlen ermöglicht. Darüber hinaus können mit den Premium-Produkten Diktate in den Sprachformaten DSS, DSSPro und WAV aufgenommen werden. Mit der optionalen 256-Bit-Verschlüsselung setzen die „Digta 7“-Premium-Geräte neue Maßstäbe für Datensicherheit beim Diktieren. Weitere Infos zur „Digta 7“-Reihe unter: www.digta7.com
18.08.2011
Bild: IGEL: KMU haben Nachholbedarf in Sachen ITBild: IGEL: KMU haben Nachholbedarf in Sachen IT
IGEL Technology

IGEL: KMU haben Nachholbedarf in Sachen IT

… hinaus die Ausgaben für eine externe IT-Betreuung, da viele Servicefahrten entfallen.“ 59 Prozent der Befragten sehen die IT insbesondere als ein Werkzeug, um die Kundenzufriedenheit zu verbessern. „Mit der Einführung von Thin Clients erhöhen die Unternehmen ihre IT-Verfügbarkeit und Datensicherheit“, erklärt Heiko Gloge, „denn Thin Clients besitzen anders als PCs keine beweglichen Bauteile wie Lüfter oder Festplatten und lassen sich daher mit etwa sechs Jahren doppelt so lange einsetzen. Darüber hinaus können Geschäftsdaten im Thin Client Computing …
18.08.2011
Sicherer Austausch von XXL Dateien in der Cloud
PROCAD GmbH & Co. KG

Sicherer Austausch von XXL Dateien in der Cloud

… Austausch großer Dateien mit sich bringen. Über PROOM lassen sich CAD-Daten, Baupläne und andere Dokumente ortsunabhängig und sicher in virtuellen Projekträumen austauschen und bearbeiten. Individuelle Berechtigungskonzepte sorgen dabei für Zugriffskontrolle und maximale Datensicherheit bei Kunden, Lieferanten und Mitarbeitern. Neben optimaler Datensicherheit erreichen Unternehmen durch den Einsatz von PROOM vor allem mehr Effizienz bei bereichs- und standortübergreifenden Entwicklungsprojekten. Als Microsoft Gold Partner hat PROCAD frühzeitig die …
18.08.2011
Informatica liefert erste dynamische Datenmaskierungslösung der Branche
Informatica

Informatica liefert erste dynamische Datenmaskierungslösung der Branche

Neue non-invasive Lösung mit Echtzeitschutz gegen Verletzungen der Datensicherheit Informatica (NASDAQ: INFA), die weltweite Nummer eins als führender unabhängiger Anbieter von Datenintegrations-Software, kündigt heute an, dass Informatica Dynamic Data Masking, die erste dynamischen Datenmaskierungslösung der Branche, ab sofort erhältlich ist. Informatica Dynamic Data Masking (DDM) bietet eine richtliniengesteuerte Verschleierung sensibler Daten in Echtzeit. Damit kann eine große Bandbreite von typischen Datensicherheits- und Datenschutzproblemen …
17.08.2011
Bild: MITL: Aktive Rolle beim Multimediakongress der LandesregierungBild: MITL: Aktive Rolle beim Multimediakongress der Landesregierung
Medien- und IT-Netzwerk Trier-Luxemburg e.V. (MITL)

MITL: Aktive Rolle beim Multimediakongress der Landesregierung

… wegweisende Vorträge bei: 1. „Medien und IT in der Region Trier-Luxemburg im Jahr 2020 – ein Blick in die nahe Zukunft“ (Referent: Dr. Thomas Simon, IT-Haus; Diskussionsteilnehmer: Vertreter der Luxinnovation bzw. des Ministeriums) 2. „Das Netz vergisst nicht – Datensicherheit im Zeitalter von Social Media“ (Referenten: Elmar Hilgers, PC Klinik Mosel und Ulrich Wirth, Schnittstelle wissen; Diskussionsteilnehmer: Andreas Hofer, Propeller) 3. „Lokale und regionale Medien im Web 2.0 – geben Redaktionen die Meinungsmacht ab?“ (Referent: Kristian Kropp, RPR …
17.08.2011
Bild: Dolphin startet email4BusinessBild: Dolphin startet email4Business
Dolphin IT Services GmbH

Dolphin startet email4Business

… einer Private Cloud, wodurch Hochverfügbarkeit und Ausfallsicherheit gewährleistet sind. Durch die Virtualisierung der Server kann bei Bedarf beliebig skaliert werden. Dolphin verwaltet die Infrastruktur und die Cloud selbst, es ist kein Drittanbieter involviert.Datensicherheit gemäß BDSG Der Standort des Rechenzentrums ist Köln, weshalb für alle Belange des Datenschutzes deutsches Recht gem. BDSG (Bundesdatenschutzgesetz) gilt. Zudem lässt Dolphin regelmäßige BDSG-Prüfungen durch einen externen Datenschutzbeauftragten durchführen, um Kunden die …
11.08.2011
Bild: Zwei Neukunden für SAP Business ByDesign erfolgreiche Kooperation zwischen PORTOLAN und AnthesisBild: Zwei Neukunden für SAP Business ByDesign erfolgreiche Kooperation zwischen PORTOLAN und Anthesis
PORTOLAN Commerce Solutions GmbH

Zwei Neukunden für SAP Business ByDesign erfolgreiche Kooperation zwischen PORTOLAN und Anthesis

… Integration aller relevanten Geschäftsprozesse. Damit verfügen beide Unternehmen über eine transparente Sicht auf ihre Kunden, Projekte und Unternehmenskennzahlen. Die Abdeckung der Prozesse in SAP Business ByDesign für Dienstleistungsunternehmen ist maßgeschneidert und ermöglicht eine schnelle Einführung und Nutzung. Dies garantiert eine hohe Wertschöpfung und schafft große Flexibilität bei planbaren Kosten und hoher Datensicherheit. Für die professionelle Einführung der Software und die Unterstützung der Kunden garantiert die PORTOLAN-Kompetenzgruppe.
11.08.2011
Bild: Demand Software Solutions und IT-Advantage AG vereinbaren strategische PartnerschaftBild: Demand Software Solutions und IT-Advantage AG vereinbaren strategische Partnerschaft
trendlux pr GmbH

Demand Software Solutions und IT-Advantage AG vereinbaren strategische Partnerschaft

… Besch. „Wir gehen davon aus, dass der Cloud Computing Markt in den kommenden Jahren ein überdurchschnittliches Wachstum erzielen wird. Zwar stehen noch immer viele deutsche Unternehmen dieser Entwicklung mit Vorbehalten gegenüber, doch sprechen die Vorteile der Datensicherheit, der Hochverfügbarkeit und die deutlich geringeren Gesamtkosten für sich“, erläutert DSS Geschäftsführer Reinhard Wagner. „Bereits heute sind wir mit unserem Lösungsangebot in der Lage, die komplette Unternehmens-IT in die Wolke zu verlagern. Mit GENESIS4Web Cloud bieten …
08.08.2011
Bild: Mehr Sicherheit gegen Internet-Ausfälle: „easyTerminonline“Bild: Mehr Sicherheit gegen Internet-Ausfälle: „easyTerminonline“
easySolution GmbH

Mehr Sicherheit gegen Internet-Ausfälle: „easyTerminonline“

… Willicher Software-Unternehmen „easySolution“ jetzt an den Start: Das Programm bietet mehr Sicherheit gegen Internet-Ausfälle. „Wir verschieben die Terminbuch-Datenbank aus dem Internet auf den lokalen Rechner/Server des Kunden. Das bringt deutlich bessere Datensicherheit und Absicherung gegen Netz-Ausfälle“, erklärt Dr. Andreas Lintner, einer der Geschäftsführer des Willicher Software-Unternehmens „easySolution GmbH“: Das Unternehmen hat eine neue Software für ein intelligentes, Online-basiertes Termin-Management entwickelt: „easy-Terminonline“. Der …
03.08.2011
Bild: Cordys-Anwender zeigen, wie Differenzierung durch IT möglich istBild: Cordys-Anwender zeigen, wie Differenzierung durch IT möglich ist
BPM-Projekte

Cordys-Anwender zeigen, wie Differenzierung durch IT möglich ist

… abbilden und Änderungen schnell vornehmen. Diese werden dann standardisiert sowie vollständig und transparent dokumentiert. Auf diese Weise lassen sie sich auch laufend verbessern, um den Vorsprung in der Ersatzteillogistik gegenüber Mitbewerbern auszubauen.Datensicherheit für Banken und Finanzdienstleiter Auch Bouwfonds, einer der größten Immobilienentwickler Europas, verließ sich bei der Entwicklung und Implementierung einer unternehmensweiten SOA-Architektur auf die Software-Firma Cordys. In einem Auswahlverfahren entschied sich Bouwfonds für …
03.08.2011
Bild: Scannen und Signieren – Papierarchive rechtskonform abschaffen. secrypt erweitert Netzwerk mit DATAPOOLBild: Scannen und Signieren – Papierarchive rechtskonform abschaffen. secrypt erweitert Netzwerk mit DATAPOOL
secrypt GmbH

Scannen und Signieren – Papierarchive rechtskonform abschaffen. secrypt erweitert Netzwerk mit DATAPOOL

… komfortablen API sind Einbindungen in verschiedene Capture-Lösungen möglich. Wir freuen uns, die Schnittstelle zum Beispiel auch unserem Kodak-Partnerkanal bereitzustellen. So unterstützen wir gemeinsam unsere Kunden dabei, manuelle Abläufe zu rationalisieren, die Datensicherheit zu erhöhen und im Gesamtprozess Kosten zu senken.“ Hoher Dokumentenschutz und Rechtskonformität mittels elektronischer Signatur Beim Digitalisieren aufbewahrungspflichtiger Akten, wie z.B. im Sozialversicherungsumfeld gemäß SGB IV oder von Patientenakten in Einrichtungen des …
03.08.2011
Trend geht zum Software as a Service: Akademie- und Veranstaltungsmanagement als Dienstleistung
e/t/s didactic media

Trend geht zum Software as a Service: Akademie- und Veranstaltungsmanagement als Dienstleistung

… die Systeme als Software as a Service (SaaS), also als Dienstleistung inklusive laufender Betreuung und Wartung. „Wir bekommen genau die Lösung, die wir brauchen, ohne dafür hohe finanzielle Mittel freisetzen zu müssen – und das bei gleicher Datensicherheit“, so Ute Ehrentraut, Projektverantwortliche bei Colloquium Pharmaceuticum. Colloquium Pharmaceuticum nutzt zusätzlich die Lernplattform der e/t/s didactic media, die mit der AMS verzahnt und im Unternehmensdesign gestaltet ist – ebenfalls als SaaS. Für den Sprachkursanbieter Arcanum wurde auf …
27.07.2011
delphi HR-Systems GmbH auf der Zukunft Personal 2011 in Köln
delphi HR-Systems GmbH

delphi HR-Systems GmbH auf der Zukunft Personal 2011 in Köln

… weniger Jahre international etabliert und sich zu einem der Marktführer in seinem Bereich durchgesetzt. Mit fortlaufend weiterentwickelten Funktionen, wie Online Interview, SMS Kommunikation und Social Media Schnittstellen, aber auch umfangreichen Controlling Instrumenten wird d.vinci heute global eingesetzt. „Unsere internationale Kundenstruktur verdanken wir u.a. neusten Technologien sowie einem guten Gespür an technischen Innovationen. Auch zum Thema Datensicherheit wird sich in diesem Jahr noch einiges tun“, so Geschäftsführer Wolfgang Tomek.
26.07.2011
Bild: Mit dem USB-Stick auf Reisen: Urlauber sollten Daten grundsätzlich nur verschlüsselt speichernBild: Mit dem USB-Stick auf Reisen: Urlauber sollten Daten grundsätzlich nur verschlüsselt speichern
DIGITTRADE GmbH

Mit dem USB-Stick auf Reisen: Urlauber sollten Daten grundsätzlich nur verschlüsselt speichern

… Verschlüsselung gilt in der Praxis als unknackbar. Daher wird es weltweit auch von Regierungen eingesetzt, um vertrauliche Daten zu schützen. "Diebe und ehrliche Finder haben damit keine Chance die Daten auf dem USB-Stick einzusehen", bemerkt Manuela Gimbut. Neben der hohen Datensicherheit überzeugen die Security Sticks der USS256-Serie, die je nach gewähltem Modell bis zu 16 Gigabyte Speicherplatz bieten, außerdem durch ihre Robustheit und ihr edles Design. Für die Verwendung an fremden Computern verfügen die sicheren USB-Sticks von DIGITTRADE zudem über …
26.07.2011
Bild: WinMagic startet in DeutschlandBild: WinMagic startet in Deutschland
WinMagic

WinMagic startet in Deutschland

Frankfurt am Main, 21. Juli 2011 – WinMagic, der technologisch führende Hersteller von Datensicherheitslösungen für mobile Endgeräte, hat eine Niederlassung in Deutschland gegründet. Von seiner neuen Niederlassung in Frankfurt am Main aus betreut WinMagic ab sofort den deutschsprachigen Markt, Osteuropa und Russland. Mit einem lokalen Vertriebsteam und verstärkten Marketingaktivitäten will das kanadische Unternehmen noch in diesem Jahr seine Position in Zentraleuropa deutlich ausbauen. Zielgruppen sind der gehobene Mittelstand und Großunternehmen. Als …
21.07.2011
Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-Bild: AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-
AV-Test GmbH

AV-TEST Institut stellt die Ergebnisse des 2. Quartals 2011 vor -IT-Sicherheitssoftware-

Das AV-TEST Zertifikat garantiert mehr Transparenz und Sicherheit für Anwender Magdeburg, 20.07.2011 — Die Magdeburger AV-TEST GmbH ist eines der weltweit führenden unabhängigen IT-Security Institute für Datensicherheit, Antiviren-Forschung und IT-Sicherheitstests. Im zweiten Quartalstest 2011 wurden 22 Antiviren-Lösungen getestet, 6 haben die Anforderungen nicht erfüllt! Die aktuellen Ergebnisse sind unter http://www.av-test.org/certifications?lang=de einsehbar. AV-TEST leitet ab Juli 2011 ein neues Testintervall ein und verkürzt dieses von 3 …
21.07.2011
Bild: Neue Version von sayTRUST Access verfügbarBild: Neue Version von sayTRUST Access verfügbar
sayTEC Solutions GmbH

Neue Version von sayTRUST Access verfügbar

… der sayTRUST Access Client in Form eines handlichen USB-Stick enthält alle wichtigen Daten zur Authentifizierung der Benutzer. Die Verbindung zwischen Server und Client entsteht auf Applikationsebene, sodass keine direkte Netzwerk-Kopplung erfolgt, was hinsichtlich der Datensicherheit ein deutlicher Vorteil ist und zum Beispiel die Einrichtung einer sicheren Private Cloud unterstützt. Flexible Zuteilung von Zugriffrechten Über Black- und White-Listen am sayTRUST Access Server bestimmt der Administrator, welche Programme ein Benutzer oder eine Gruppe …
13.07.2011
Bild: Teradata 13 garantiert hohe DatensicherheitBild: Teradata 13 garantiert hohe Datensicherheit
Teradata GmbH

Teradata 13 garantiert hohe Datensicherheit

Düsseldorf, 12. Juli 2011 – Unternehmen können sich beim Aufbau und Betrieb von sicheren Data Warehouses auf die Teradata 13 Datenbanksoftware von Teradata (NYSE: TDC) verlassen. Wie bereits die Vorgängerversion Teradata 12 entspricht auch das aktuelle Release den Anforderungen der Commom Criteria for Information Technology Security Evaluation (ISO/IEC 15408). Diese Vorgaben werden von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) festgelegt. Ein unabhängiges Labor erteilte da…
12.07.2011
Thema: Pressemitteilung Datensicherheit
D-Link ShareCenter™ Pro: iSCSI-Netzwerkspeicher für KMU
D-Link Deutschland GmbH

D-Link ShareCenter™ Pro: iSCSI-Netzwerkspeicher für KMU

… ausgelegt und stellt berechtigten Nutzern innerhalb des Netzwerks gespeicherte Daten zentral zur Verfügung. Ein integrierter Web File Server ermöglicht darüber hinaus den sicheren Zugriff via Internet. Zudem zeichnet sich die Speicherlösung durch ihre Nutzerfreundlichkeit und hohe Datensicherheit aus. Mit dem DNS-1200-05 aus der ShareCenter™ Reihe richtet sich D-Link in erster Linie an kleine und mittelständische Unternehmen. ShareCenter™ Pro (DNS-1200-05) – die Key Features im Überblick - 2x 10/100/1000 Mbit/s Gigabit Ethernet Port - Geeignet …
08.07.2011
Paritätischer Gesamtverband und ITM kooperieren
ITM Gesellschaft für IT-Management mbH

Paritätischer Gesamtverband und ITM kooperieren

… vielerorts durch PC´s oder mobile Endgeräte unterstützt. Die inhaltlich oft sensiblen Daten werden erfasst, gespeichert und weiter verarbeitet. Mit Hilfe der ITM können diese Prozesse unter Beachtung wirtschaftlicher Nutzenaspekte optimiert und mit dem notwendigen Maß an Datensicherheit in Einklang gebracht werden. Peter Schindzielorz, Mitglied der Geschäftsleitung bei der ITM GmbH und Mitglied des paritätischen Verbandsrates, sieht in der neuen Partnerschaft großes Potential: „Ich bin zuversichtlich, dass wir es gemeinsam schaffen, bestehende IT-Prozesse …
06.07.2011
Bild: Online-Shopping: PSW GROUP bringt Licht ins Dickicht der GütesiegelBild: Online-Shopping: PSW GROUP bringt Licht ins Dickicht der Gütesiegel
PSW GROUP GmbH & Co. KG

Online-Shopping: PSW GROUP bringt Licht ins Dickicht der Gütesiegel

… transparenter Bestellvorgang spielt neben den Informationspflichten bei der Vergabe der beiden Siegel eine entscheidende Rolle. EHI führt im Rahmen dieser sogar Testbestellungen bei einem Anbieter durch. Allen drei Siegeln gemein sind hohe Anforderungen an die Datensicherheit. So sind vom Verbraucher eingebebene Daten grundsätzlich zu verschlüsseln. Darüber hinaus hat der Anbieter sicherzustellen, dass Dritten ein Zugriff auf Kundendaten nicht möglich ist beziehungsweise durch geeignete Schutzvorkehrungen erschwert wird. Vor allem das s@fer-shopping …
05.07.2011
Bild: CLOUDNUMBERS.COM ERMÖGLICHT SOFORTIGEN ZUGANG ZU HOCHLEISTUNGSCOMPUTERNBild: CLOUDNUMBERS.COM ERMÖGLICHT SOFORTIGEN ZUGANG ZU HOCHLEISTUNGSCOMPUTERN
cloudnumbers.com GmbH

CLOUDNUMBERS.COM ERMÖGLICHT SOFORTIGEN ZUGANG ZU HOCHLEISTUNGSCOMPUTERN

… Zudem wird stets die Kapazität zur Verfügung gestellt, die gerade benötigt wird. Es entfallen die teure Anschaffung und die Wartung von hausinternen Servern, die für große Entwicklungsprojekte zwar notwendig sind, sich aber bei geringer Alltagsauslastung nicht rentieren.Datensicherheit hat bei cloudnumbers.com höchste Priorität. Um diese zu gewährleisten, sind sämtliche Verbindungen zu den Servern nach aktuellen Standards gesichert. Ebenso liegen die in der Cloud gespeicherten Datensätze in verschlüsselter Form vor und sind somit vor ungewollten …
04.07.2011
Kompakt, günstig und clever: das Wireless M-Bus Funkmodul und der USB Funk-Stick von AMBER wireless
TEMA Technologie Marketing AG

Kompakt, günstig und clever: das Wireless M-Bus Funkmodul und der USB Funk-Stick von AMBER wireless

… den verschiedenen Verbrauchszählern. Für die Betriebsarten S, T, und R stehen dabei unterschiedliche Funkkanäle und Übertragungsraten zur Auswahl. Und auch die Sicherung der Daten ist ebenso einfach wie zuverlässig: Das Verschlüsselungssystem AES128 garantiert hohe Datensicherheit. Als Kommunikationsschnittstelle verfügt das Funkmodul AMB8425-M über die UART-Schnittstelle mit einer Datenrate von bis zu 115,2 kbps (Kilobits per second). Alternativ steht auch eine SPI Schnittstelle zur Verfügung. Vielseitig und bewährt Mit dem AMB8425-M Funkmodul …
04.07.2011
Bild: Red dot design award 2011 für LeadtekBild: Red dot design award 2011 für Leadtek
Leadtek Research Inc.

Red dot design award 2011 für Leadtek

… Einsatz von VMware als Virtualisierungssoftware und Leadtek Zero Clients alle IT-Ressourcen und Daten an einen zentralen Cloud-Server in einem gesicherten Rechenzentrum ausgelagert. Dadurch sinken die IT-Supportkosten im Unternehmen bei gleichzeitiger Erhöhung der Datensicherheit. Mit dem WinFast Zero Client lassen sich auch professionelle 3D-CAD/CAM und andere komplexe Unternehmensanwendungen, Content-Erstellung und Video-Editing ohne Performanceverlust betreiben. Der Leadtek Zero Client verfügt über Schnittstellen für zwei hochauflösende 1920x1200 …
04.07.2011
Bild: SAP Business One im Hosting bei OSCsi und IT PowerBild: SAP Business One im Hosting bei OSCsi und IT Power
OSC Smart Integration GmbH

SAP Business One im Hosting bei OSCsi und IT Power

… den Betrieb des Business One darstellen. Das Rechenzentrum verfügt über eine redundante Stromversorgung und Klimatisierung. Technische Highlights, wie eine dauerhafte Sauerstoffreduktion und eine dreifache Brandfrüherkennung sorgen dabei für eine hohe Ausfall- und Datensicherheit. Zielgruppe des gehosteten SAP Business One sind Unternehmen, welche auf eine professionelle, zuverlässige und flexible Unternehmenssoftware nicht verzichten wollen, dabei aber keine ausgeprägte IT-Infrastruktur aufbauen möchten. Mit SAP Business One aus der Steckdose, konzentrieren …
01.07.2011
Bild: Bis zu 180TB speichern mit den neuen NEC T30A und T60A LTO-Tape-Libraries.Bild: Bis zu 180TB speichern mit den neuen NEC T30A und T60A LTO-Tape-Libraries.
Starline Computer GmbH

Bis zu 180TB speichern mit den neuen NEC T30A und T60A LTO-Tape-Libraries.

… bieten eine hohe Speicherkapazität und hohe Zuverlässigkeit bei einem kompakten Formfaktor. Beide Produkte besitzen integrierte Key Management Tools zur Verschlüsselung von Daten mit AES 256 Technologie sowie eine Partitionierungsfunktion*, die eine hohe Datensicherheit ermöglichen. Darüber hinaus erlaubt das Remote-Management-System die Datenverwaltung über ein Web-Interface. Die intuitive Managementoberfläche ermöglicht einfache Überwachung, Steuerung, Konfiguration und Wartung der Tape-Libraries. Die NEC T30A und T60A mit LTO-5/LTO4 Laufwerken …
01.07.2011
blueend erhöht Datensicherheit für Intranet-Portallösung xelos.net
blueend web:applications AG

blueend erhöht Datensicherheit für Intranet-Portallösung xelos.net

Wiesbaden, 30. Juni 2011. Die blueend web:applications AG aus Wiesbaden, Anbieter der Intranet 2.0-Portallösung xelos.net, hat seine Maßnahmen zur Datensicherheit ergänzt. xelos.net ist eine modular aufgebaute Software, die Unternehmen in der Version xelos.net business eine eigene geräteunabhängige Web 2.0-Intranetlösung zur Verfügung stellt. Da bei der sozialen Vernetzung der Mitarbeiter, Kunden und Partner auch mit vertraulichen und ebenso wichtigen Informationen umgegangen wird, hat blueend von Beginn an auf höchste Sicherheit geachtet. Durch …
30.06.2011
Bild: Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützenBild: Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützen
DIGITTRADE GmbH

Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützen

… halten. Erst dann wird die Festplatte entsperrt und der Zugriff auf die gespeicherten Daten ist möglich. "Der Authentifizierungsvorgang dauert keine 100 Millisekunden", verweist Manuela Gimbut auf die Alltagstauglichkeit und die hohe Usability des Speichermediums. Für weitere Datensicherheit sorgt außerdem die 128 Bit AES-Hardware-Verschlüsselung. So werden alle Daten bereits während der Übertragung auf die Festplatte in Echtzeit nach dem Advanced Encryption Standard (AES) im erweiterten ECB-Modus komplett verschlüsselt und auf dem Gerät gespeichert. …
28.06.2011
Bild: Energiekosten senken mit HausPilot und synaixBild: Energiekosten senken mit HausPilot und synaix
synaix - Gesellschaft für angewandte Informations -Technologien mbH

Energiekosten senken mit HausPilot und synaix

… Platzhirsche des Internetgeschäfts angehen möchte. Daraus ergeben sich besonders hohe Anforderungen an die Qualität und die Performance der Anwendung. Ebenso wichtig war uns schon beim Design und der Lösungsarchitektur die konsequente Umsetzung von Datenschutz und Datensicherheit – gerade angesichts der Datensicherheits- Vorfälle in den vergangen Wochen und Monaten.“ Die hochverfügbare Erreichbarkeit und Ausfallsicherheit des Web-Portals ist übrigens auch sichergestellt: schließlich wird die Anwendung im synaix- eigenen Rechenzentren- Verbund betrieben.
27.06.2011
Bild: Energiekosten senken mit HausPilot und synaixBild: Energiekosten senken mit HausPilot und synaix
synaix - Gesellschaft für angewandte Informations -Technologien mbH

Energiekosten senken mit HausPilot und synaix

… Platzhirsche des Internetgeschäfts angehen möchte. Daraus ergeben sich besonders hohe Anforderungen an die Qualität und die Performance der Anwendung. Ebenso wichtig war uns schon beim Design und der Lösungsarchitektur die konsequente Umsetzung von Datenschutz und Datensicherheit – gerade angesichts der Datensicherheits- Vorfälle in den vergangen Wochen und Monaten.“ Die hochverfügbare Erreichbarkeit und Ausfallsicherheit des Web-Portals ist übrigens auch sichergestellt: schließlich wird die Anwendung im synaix- eigenen Rechenzentren- Verbund betrieben.
27.06.2011
Bild: BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKENBild: BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKEN
Brainloop AG

BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKEN

BRAINLOOP AG INFORMIERT ÜBER DATENSICHERHEIT IM UNTERNEHMEN München, 21. Juni 2011 - Vor Kurzem räumte das Sicherheitsunternehmen RSA eine teilweise erfolgreiche Hackerattacke auf seine Server ein. Wie in einem Beitrag der Computerwoche vom 14.06.2011 geschildert wurde, sind die Folgen der Hacker-Angriffe gravierender als bislang angenommen und offenbaren die Schwäche von Token-Systemen für die Einwahl in geschützte IT-Bereiche. Dieses Thema mag für Privatanwender von geringer Bedeutung sein, stellt aber ein ernstzunehmendes Sicherheitsrisiko …
24.06.2011
BitDefender Halbjahresreport: 50 % aller E-Threats kommen aus China und Russland
BitDefender GmbH

BitDefender Halbjahresreport: 50 % aller E-Threats kommen aus China und Russland

… möglichst weit zu verbreiten. Derartige „Social Engineering“-Angriffe waren im vergangenen Halbjahr besonders auf den Plattformen des Bezahldienstes PayPal, der Auktionsseite eBay sowie des Onlinespiels World of Warcraft aktiv. „Unsere Studie analysiert die kritischsten Aspekte von Datensicherheit im Zusammenhang mit der Internetnutzung, Social Networks sowie kürzlich entdeckten Informationslecks bei Konzernen“, erklärt Catalin Cosoi, Head of Online Threats Lab bei BitDefender. „Für das zweite Halbjahr prognostizieren wir einen Anstieg von rund …
24.06.2011
Bild: Apacer führt stellt fünfte Generation von CF-Karten für die IndustrieBild: Apacer führt stellt fünfte Generation von CF-Karten für die Industrie
Apacer Technology B.V.

Apacer führt stellt fünfte Generation von CF-Karten für die Industrie

s'Hertogenbosch, die Niederlande, 22. Juni 2011 - Die Datensicherheit auf Speichermedien gehört zu den Prioritäten von Nutzern in Unternehmen - dies gilt vor allem für die Industriebranche. Um Nutzer beim Schutz ihrer Daten auf solchen Speichermedien zu unterstützen, hat Apacer Technology Inc., das weltweit marktführende Unternehmen in der Herstellung von Speichermodulen, heute die fünfte Generation an CF-Karten für die Industrie vorgestellt, die über einen speziellen Schreibschutz zur Datensicherheit verfügen. Der Schreibschutzschalter an der unteren …
22.06.2011
Bild: Schwarze Schafe im Online-Shopping schnell enttarnenBild: Schwarze Schafe im Online-Shopping schnell enttarnen
PSW GROUP GmbH & Co. KG

Schwarze Schafe im Online-Shopping schnell enttarnen

… ein Treuhandservice Bestandteil des Zahlungsservices sein. Nur so können Nutzer sicher sein, dass sie die Ware nach erfolgter Zahlung erhalten. Generell sollten schon aus Kundenfreundlichkeit mehrere Zahlungsarten zur Verfügung stehen. Beim Bestellvorgang angelangt, ist schließlich Datensicherheit das A und O. Wird beim Aufruf der Bestellseiten ein Schloss-Symbol im Browser angezeigt oder die Adressleiste färbt sich sogar grün, können sich Online-Shopper gewiss sein, dass ihre persönlichen Informationen verschlüsselt an den Anbieter übertragen …
21.06.2011
Bild: AV-Test Institut verstärkt Informationsfluss für mehr Sicherheit auf ComputersystemenBild: AV-Test Institut verstärkt Informationsfluss für mehr Sicherheit auf Computersystemen
AV-Test GmbH

AV-Test Institut verstärkt Informationsfluss für mehr Sicherheit auf Computersystemen

PressService Wenzel übernimmt Medienbetreuung für AV-Test Institut Magdeburg, 16.06.2011 — Die Magdeburger AV-Test GmbH ist eines der weltweit führenden unabhängigen IT-Security Institute für Datensicherheit, Antiviren-Forschung und IT-Sicherheitstests. In seinen modernen Testlaboren mit mehr als 200 Client- und Server-Systemen führt AV-Test komplexe Testszenarien für Einzelprodukte, technische Komponenten oder vergleichende Analysen für namhafte Hersteller von Sicherheitssoftware, wie auch nationale und internationale Publikationen der Computer- …
16.06.2011
Bild: ebf macht iPad fit für Einsatz in Unternehmen - Optimales Device Management und sichere ProzesssteuerungBild: ebf macht iPad fit für Einsatz in Unternehmen - Optimales Device Management und sichere Prozesssteuerung
ebf

ebf macht iPad fit für Einsatz in Unternehmen - Optimales Device Management und sichere Prozesssteuerung

… nutzerfreundlich und bei der erstmaligen Benutzung führt ein Konfigurations-Wizard Schritt für Schritt durch die Einrichtung. Sofort danach können alle Vorteile der iPad-Plattform in vollem Umfang genutzt werden. Eine Programmierung für das Endgerät ist nicht erforderlich. Was die Datensicherheit und den Datenschutz betrifft, so muss dies bei den Tablet-PCs genauso gewährleistet sein wie bei Notebooks oder normalen Arbeitsplatzrechnern. Die ebf setzt hierbei auf eine Kombination ihres ebf.connector 6 mit der virtuellen Device Management Plattform von …
15.06.2011
Websense ist „führend“ im Markt für Secure Web Gateways
Websense

Websense ist „führend“ im Markt für Secure Web Gateways

… als „führend“ eingeordnet. Die Data-Loss-Prevention-Lösung von Websense ist fester Bestandteil des Websense Secure Gateway und des Websense Email Security Gateway - beides sind zentrale Komponenten von Websense TRITON. Die Paketlösung bündelt Web-, E-Mail- und Datensicherheit und ist als interne, unternehmensweit einsetzbare Appliance, als Cloud-basierter Service (SaaS) oder in einer hybriden Konfiguration einsetzbar. „Viele Unternehmen können sich heute nicht mehr auf ihre vor einigen Jahren angeschafften IT-Security-Lösungen verlassen, um sich …
15.06.2011
PRXESS von Akzentum: Geschäftsprozesse für die Zukunft fit machen
Akzentum GmbH

PRXESS von Akzentum: Geschäftsprozesse für die Zukunft fit machen

… Ein System, das den aktuellen Herausforderungen genügt, muss nicht automatisch auch die optimale Lösung für die Zukunft sein. Zur langfristigen Zukunftsstrategie gehören daher auch Fragen wie: Gibt es Systemfesseln? Kann mein DMS auch in Zukunft Datensicherheit garantieren? Ist mein DMS offen und flexibel genug, sich an geänderte Anforderungen meiner Geschäftsprozesse und meiner IT-Landschaft problemlos anzupassen? Ein Beispiel: Zu Beginn der 90er-Jahre noch, als leistungsfähige DMS mit digitaler Archivierung für den Mittelstand erschwinglich …
14.06.2011
Bild: Neue Netzwerk-Speichermedien von ABUS Security-Center sind ab sofort verfügbarBild: Neue Netzwerk-Speichermedien von ABUS Security-Center sind ab sofort verfügbar
ABUS Security-Center GmbH & Co. KG

Neue Netzwerk-Speichermedien von ABUS Security-Center sind ab sofort verfügbar

… 16-Kanal-NAS (Network Attached Storage) ist eine interessante Alternative zum Netzwerk-Videorekorder, wenn eine ausfallsichere Aufzeichnung von bis zu 16 IP-Kameras im Netzwerk gefordert wird. Die Aufnahme erfolgt auf bis zu vier SATA-Festplatten im H.264-, MPEG-4- oder MJPEG-Format. Datensicherheit gewährleistet dabei ein möglicher RAID-Verbund der Festplatten. Fällt eine Platte aus, sind die Daten je nach gewähltem RAID noch auf mindestens einer weiteren Festplatte vorhanden. Zudem ist eine weitere Datensicherung auf eine über USB angeschlossene …
08.06.2011
Kunden helfen mit beim neuen Exact LohnXL/XXL-Design
Exact Software Deutschland GmbH

Kunden helfen mit beim neuen Exact LohnXL/XXL-Design

… die Stolpersteine eines Systems sind." Darüber hinaus haben Kunden im Exact Payroll Blog die Möglichkeit, während der gesamten Entwicklungsphase den aktuellen Projektstatus und erste Designvorschauen zu verfolgen. Gleichzeitig können sie dort direkt Anregungen äußern.Datensicherheit, gesetzliche Reformen, Outsourcing von Abrechnungsleistungen – seit über 30 Jahren wird das Münchner Unternehmen Exact den veränderten Marktanforderungen mit neuen Zusatzprogrammen und Funktionen gerecht. So nutzen beispielsweise schon 70 Prozent der Kunden Module wie …
08.06.2011
NovaStor lanciert Private Cloud Software für Unternehmen
NovaStor Software

NovaStor lanciert Private Cloud Software für Unternehmen

… Workforce 12.1 reduziert den Verwaltungsaufwand und steigert die weltweite Datenverfügbarkeit. Jetzt optimiert für große Datenmengen und mit Exchange 2010 Support. Hamburg / Deutschland, Zug / Schweiz, 07. Juni 2011 – Der Spezialist für lokale und Online-Datensicherheit NovaStor gibt die Verfügbarkeit der Version 12.1 von NovaBACKUP Remote Workforce bekannt. Die neue Private Cloud Plattform sichert und rekonstruiert verteilte Unternehmensdaten über das Internet deutlich effizienter, vereinfacht die zentrale Verwaltung und ermöglicht über die Unterstützung …
07.06.2011
Bild: Internet Security-Experte: Dritte SSL-Generation hebt Online-Datensicherheit auf ein neues LevelBild: Internet Security-Experte: Dritte SSL-Generation hebt Online-Datensicherheit auf ein neues Level
PSW GROUP GmbH & Co. KG

Internet Security-Experte: Dritte SSL-Generation hebt Online-Datensicherheit auf ein neues Level

… auf Websites färbt sich die Adressleiste des Browsers grün ein und signalisiert so dem Internet-Nutzer, dass er sich sicher sein kann, dass er seine Daten auf der Website eingibt, die er auch aufrufen wollte. "Mit EV SSL wurde die Online-Datensicherheit auf ein neues Level gehoben und für den Nutzer auch wesentlich besser visualisiert", beschreibt Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG (www.psw.net), den Generationswechsel. Die dritte Generation der Zertifikate ist das Ergebnis einer umfassenden Entwicklung, die SSL in …
01.06.2011
Verbatim Store ‘n’ Go Executive Portable HDD: Schneller, sicherer, Verbatim
Verbatim

Verbatim Store ‘n’ Go Executive Portable HDD: Schneller, sicherer, Verbatim

Eschborn, 1. Juni 2011 – Die neue Store ‘n’ Go Executive tragbare Festplatte von Verbatim bietet SuperSpeed USB 3.0, eine Speicherkapazität von 500 GB und 750 GB und 256bit AES Hardware Encryption für die maximale Datensicherheit. Sie hat ein elegantes, minimalistisches Design und ist in drei hochwertigen Metallic-Lackierungen erhältlich: Graphit Grau, Silber und Schwarz. Eine Besonderheit der Executive ist der Sensor Touch Button. Ähnlich wie bei einem Touchscreen kann der Nutzer mit einer leichten Berührung der Sensor-Touch-Taste auf dem Laufwerk …
01.06.2011
Bild: SearchSecurity berichtet im Usability-Test über Endpoint Protection von cynapsproBild: SearchSecurity berichtet im Usability-Test über Endpoint Protection von cynapspro
cynapspro GmbH

SearchSecurity berichtet im Usability-Test über Endpoint Protection von cynapspro

Das Online Fachportal für IT-Security und Compliance - SearchSecurity - berichtet in seiner Online Ausgabe über die "Datensicherheit fürs Firmennetz". Hierbei ist die SearchSecurity der Überzeugung, dass es bei der "Endpoint Data Protection von Cynapspro um ein durchaus empfehlenswertes Produkt handelt". Der Usability Test zur cynapspro Endpoint Data Protection 2011 erläuert unter anderem folgende Themen: Seite 1: Installation Seite 2: Erste Konfiguration Seite 3: Der Funktionsumfang Seite 4: Encryption-Optionen Seite 5: Konfiguration …
01.06.2011
Bild: Dell bietet neue Desktop-PCs für den Mittelstand: Vostro 260 und Vostro 260sBild: Dell bietet neue Desktop-PCs für den Mittelstand: Vostro 260 und Vostro 260s
Dell

Dell bietet neue Desktop-PCs für den Mittelstand: Vostro 260 und Vostro 260s

Frankfurt am Main, 26. Mai 2011 - Dell erweitert seine Vostro-Produktfamilie um die Modelle 260 und 260s. Die zwei Rechner sind speziell auf den Bedarf von kleinen und mittelständischen Unternehmen abgestimmt und bieten mit ihrer vorinstallierten Software hohe Datensicherheit und einfache Bedienung. Die Dell Vostro 260 und 260s richten sich an Anwender, die ihre Rechner sofort einsetzen wollen, ohne sie vorher aufwändig konfigurieren zu müssen. Deswegen ist auf beiden Modellen Software vorinstalliert, die speziell kleine und mittelständische Unternehmen …
26.05.2011
MicroStrategy verschafft Global Blue mit BI-Plattform wertvolle Einblicke in das Kaufverhalten
MicroStrategy Deutschland GmbH

MicroStrategy verschafft Global Blue mit BI-Plattform wertvolle Einblicke in das Kaufverhalten

… vergleichen. Mit MicroStrategy ist das Unternehmen jetzt in der Lage, bis zu 250.000 Berichte jährlich über Verkaufsbelege und Vergleichsdaten von Verkaufskampagnen zu erstellen. Da sich die Daten in der Cloud befinden, profitiert das Unternehmen von höherer Datensicherheit und höherer Leistung. Diese ist unverzichtbar, um Daten zur Planung künftiger Initiativen schnell verarbeiten zu können." Mit MicroStrategy kann Global Blue einen detailliert abgestimmten Länderbericht in weniger als einer Minute generieren. Dank individueller Berichte hat …
24.05.2011

Sie lesen gerade: Pressemitteilungen zum Thema Datensicherheit