… Zugriff vom Arbeitsplatz oder von unterwegs aus, wie beispielsweise via Smartphones, können Mitarbeiter ortsunabhängig effizient zusammenarbeiten. Hohe Verfügbarkeit, automatische Datensicherung und Sicherheitsmaßnahmen, mit 99 %-igen Spamschutz und 100 %-igen Virenschutz, gewährleisten zudem eine hohen Datensicherheit. Ab fünf Usern können Unternehmer Microsoft Online Services monatlich ab Euro 1,70 pro Benutzer anwenden.
Virtuell abheben. atwork bietet derzeit eine einmonatige, kostenlose Testphase von BPOS und verlost unter allen Anmeldungen drei …
… Transfer Direct unter
http://www.de.axway.com/produkte-loesungen/mft/ad-hoc-mft/file-transfer-direct
Axway im Leaders-Quadrant des Magic Quadrant for Managed File Transfer positioniert:
http://www.de.axway.com/landing/gartner09_mft.php?sid=2565
Fallstudie der Knott Gruppe - Kostensenkung und verbesserte Datensicherheit mit File Transfer Direct:
http://www.axway.com/resource-library/case-study/knott
Axway Blog-Posting – Don’ t Just Retrofit – Have an MFT Strategy from the Get-Go: http://axway.wordpress.com/2010/05/06/dont-just-retrofit-have-an-mft-strategy-from-the-get-go/ …
… ähnlichen Ereignissen zu schützen.
SANTA CLARA, Calif.—20. Mai 2010: Es ist nun drei Jahre her, seit Details der legendären Hackerattacke bei T.J. Maxx veröffentlicht wurden. Slavik Markovich, CTO und Mitbegründer von Sentrigo, Inc., zieht Bilanz darüber, wie sich Datensicherheit verbessert hat und welche Herausforderungen immer noch zu lösen sind.
Was hat sich verbessert:
Größere Aufmerksamkeit beim Auditing von Datenbanken – Durch den T.J. Maxx Hackerangriff haben die Verantwortlichen erkannt, dass sie sich schlichtweg nicht auf hauptsächlich …
… econda als TÜV-zertifizierten Web-Analyse Anbieter können wir uns verlassen.“ Das Datenschutz-Siegel, verliehen vom TÜV Saarland, bestätigt der econda GmbH die folgenden Merkmale: Zertifizierter Datenschutz gemäß den Vorgaben des Telemediengesetzes und des Bundesdatenschutzgesetzes, TÜV-geprüfte Datensicherheit in den econda Rechenzentren, Verbleib der Kundendaten im deutschen Rechtsraum, Anonymisierung von IPs zur Wahrung der Anonymität der Besucher sowie das zur Verfügung stellen einer Widerspruchsfunktion für die eigene Website und die Kundenwebsite.
econda …
… Anwendungen besteht. Ein Online-Backup ergänzt diese technische Organisation, indem ohne eigene Backup-Systeme zu frei wählbaren Zeiten eine Datensicherung auf den Systemen des Hosting-Partners als vollautomatischer Service vorgenommen werden kann.
3. Bei hohen Anforderungen an die Datensicherheit, die intern nur bedingt gewährleistet werden können: Das Backup als nachgelagerte Funktion gehört trotz seiner erheblichen Relevanz weder für Unternehmen insgesamt noch für die IT-Abteilungen zum eigentlichen Kerngeschäft. Als Konsequenz kann der Fokus auf …
… die Messe eine geeignete Plattform: M2M-Systeme und Radio-Kommunikationstechnologien haben es möglich gemacht, dass immer mehr Geräte Daten ohne menschliche Hilfe austauschen können. Angesichts der existierenden direkten Kommunikationsmittel, der Auto-ID, der Infrastruktur der Netze, der Datensicherheit und dem Datenaustausch sowie dem Schutz vertraulicher Informationen, ist das Potenzial des „Internet of things“ (Internet der Dinge) hoch. Ein eigens für diese Sparte eingerichteter Pavillon „IoT“ widmet sich den Bereichen „kommunikative Autos“, intelligente …
… Gemeinsam mit Martin Greiwe und Günter Juhr leitete er die Geschicke des Unternehmens. Die beiden werden die bisherige strategische Ausrichtung fortsetzen. „Der Name Ratiodata steht für professionelle Lösungen, die auf Innovation, Systemerfahrung und Datensicherheit setzen“, so Martin Greiwe. „Auch künftig bieten wir herstellerübergreifende Dienstleistungen in den Bereichen Scan- & Dokumenten-Service, IT-Systeme & Services, Personalwirtschaft sowie Speziallösungen, um unsere Kunden von arbeitsintensiven und komplexen IT-Aufgaben zu entlasten …
… Niemand wird einen Buchhaltungsordner einfach wegwerfen. Bei digitalen Geschäftsdaten sieht man es jedoch lockerer obwohl dies, aus der Sicht des Finanzamts, das gleiche ist. Auch Banken vergeben Kredite nur noch wenn sichergestellt ist dass die Datensicherheit stimmt. Ein Gespräch mit Stephan Ratschker von der Firma iT-Service Ratschker bringt Aufklärung und damit Sicherheit.
Schwerpunkt IT-Sicherheit
Von diesen Leistungen können insbesondere kleine und mittlere Unternehmen profitieren. In vielen Unternehmen wird die IT-Sicherheit vernachlässigt. …
… Spiele-Plattform 888.com können die Mitglieder unter anderem im Online-Casino oder beim Online-Poker ihr Glück versuchen. Bei den Transaktionen hinterlassen sie aber auch eine Reihe hochsensibler persönlicher Daten in verschiedenen Datenbanken des Anbieters.
Um hier Datensicherheit zu gewährleisten, setzt 888.com die hostbasierte Softwarelösung Hedgehog ein, die für die Echtzeitüberwachung aller Daten sorgt, dies protokolliert und Datenbankverletzungen vorbeugt. Implementiert wurde Hedgehog von One1, einem Vertriebspartner des Herstellers Sentrigo. Dies …
… konkreten Vorteilen ergeben sich auch sicherheitsrelevante Aspekte. Damit müssen sich Anwenderunternehmen auseinandersetzen. Das betrifft zum Beispiel die Datenübertragungen zwischen der Cloud und ihrer eigenen Firmenumgebung.
Axway hat diese wichtigen Leitgedanken zur Cloud-Datensicherheit entwickelt, um Anwenderunternehmen bei der Verlagerung ihrer IT-Prozesse in die Cloud zu unterstützen. Sie sollen vor allem ein proaktives Steuern der Datensicherheit ermöglichen:
* Cloud-Sicherheitserwartungen konkretisieren – Unternehmen müssen an die …
… auch Geschäftsberichte und andere brisante Dokumente übersetzt werden. Gerade in der Zusammenarbeit mit externen Sprachdienstleistern und Übersetzern spielen die Vertraulichkeit der Informationen – diese sind haftungsrelevant, Stichwort Insiderhandel – und die Datensicherheit eine zentrale Rolle. Der ganztägige „Financial Industries Round Table“ der Localization World liefert für diese Aufgabenstellungen die richtigen Antworten. Entscheider und Kommunikationsverantwortliche aus der Finanzwirtschaft erhalten vielfältige Informationen und Impulse für …
… beliebige Daten aus SAP zu extrahieren und anschließend in Excel zu verwenden. So können mit geringem Aufwand in einer vertrauten Benutzerumgebung beispielsweise Berichte erstellt oder Daten analysiert werden. Die Leistungsfähigkeit des SAP-Servers sowie die Datensicherheit werden dabei nicht beeinträchtigt. Mit der kürzlich veröffentlichten Version 6.2 von querySHUTTLE hat Winshuttle die Kontroll- und Steuerungsmöglichkeiten von Benutzern und Lizenzen ausgebaut. Des Weiteren ist erstmalig eine Vorlagensammlung mit den häufig verwendeten Abfragen …
… Sicht erhebliche Probleme verursachen kann. Eine Appliance, die keinerlei Zugang von außen erlaubt und an der nichts administriert und verändert werden muss oder kann, bietet hier dagegen das entscheidende Plus an Manipulations- und Datensicherheit. Für unsere EMA-Appliances verwenden wir außerdem ausschließlich ausgewählte Hardware von erstklassigen Markenherstellern. Das sorgt für hohe Qualität und dauerhaft zuverlässigen Betrieb.“
Generell sieht ARTEC drei Hauptvorteile von Appliances bei der Archivierung von geschäftlichen Informationen:
- …
… Datensicherung mit professionellem Datentransport und Datenträgerlagerung. In diesem Rahmen übernimmt der Dienstleister auch die Funktionen eines betriebsinternen Datenschutzbeauftragten.
„Wir freuen uns sehr, mit der BSG-Wüst Data Security GmbH einen kompetenten Partner für die langfristige Datensicherheit gefunden zu haben“, erläutert Peter Böhret, Managing Director der Kroll Ontrack GmbH in Böblingen und Vice President European Data Recovery. „Die BSG-Wüst bietet durch ihre Lagerungsmöglichkeiten ein optimales Paket zur effektiven Datensicherheit für …
… gehen und diese auch noch unzureichend gesichert sind, ist der Schaden immens. Dabei gibt es überzeugende Lösungen, die in einem solchen Fall zuverlässigen Schutz bieten. Die DIGITTRADE GmbH (www.digittrade.de) hat mobile Speichergeräte mit höchster Datensicherheit für Privatanwender, Unternehmen und Behörden entwickelt. Dazu gehört die externe RS128 RFID Security Festplatte. Hier werden Daten, temporäre Dateien sowie einzelne Sektoren automatisch nach dem 128-Bit hardwarebasierten Verschlüsselungsverfahren AES im CBC-Modus geschützt.
„Top gesichert …
… vielen der großen Cloud-Anbieter bestimmt zudem der Dienstleister, wo das Rechenzentrum steht und welche Rechtsvorschriften damit gelten. Mittelständischen Unternehmen wird so die Einhaltung von deutschen Vorschriften wie beispielsweise im Bereich des Datenschutzes oder der Datensicherheit erschwert.
„Beim Cloud-Computing für KMU von SOFT-up liegt die Hardware und das gesamte Netzwerk in unserem eigenen Rechenzentrum. Dies gewährleistet eine Verfügbarkeit von über 99,6%, höchste Datensicherheit und, je nach gebuchtem Service-Paket, vollen technischen …
… haben ihre Partnerschaft um ein weiteres Jahr verlängert. Citrix ist weltweit führend, was insbesondere Lösungen zur Virtualisierung betrifft. Hierbei geht es im Wesentlichen um Einsparungen von Hardware, um die Reduzierung von Verwaltungsaufwand, die Optimierung von Datensicherheit und letztlich um die Unterstützung von Green-IT-Konzepten.
Vor diesem Hintergrund gilt „Xen Desktop 4“ von Citrix derzeit als eines der innovativsten Produkte in Sachen Desktopvirtualisierung. Die Technologie ermöglicht die virtuelle Abbildung von Applikationen und/oder …
… voll automatisch auf bis zu 50 Computern ab.
Unternehmensdaten bleiben geschützt
Der Datenaustausch läuft bei SYNCING.NET über das Internet oder ein lokales Netzwerk ab, weshalb der Nutzer keinen eigenen Server benötigt. Dabei räumt der Anbieter der Datensicherheit höchste Priorität ein: Alle Daten werden noch vor der Übertragung in einem mehrstufigen Verfahren verschlüsselt. Durch Authentifizierung stellt SYNCING.NET sicher, dass nur die Gruppenteilnehmer Zugriff auf streng vertrauliche Informationen, etwa in E-Mails und Adressen, haben. …
… Festplatten von DIGITTRADE, mit jedem Betriebssystem kompatibel und bootfähig. Es können somit ganze Betriebssysteme, Programme und Daten sicher auf diesem Datenspeicher abgelegt werden. Dank der reinen hardwareseitigen Realisierung gibt es keine Performance-Einschränkungen.
Die HS256 setzt in Kombination mit dem HS SMS damit weltweit die Maßstäbe in puncto Datensicherheit und ist insbesondere für Unternehmen geeignet, die einen absolut zuverlässigen Schutz ihrer sensiblen, mobilen Daten benötigen.
Weitere Informationen unter: www.digittrade.de
… die Netzwerkauslastung bei der Datenübermittlung des Shadow Logs an die zentrale Datenbank erheblich.
DeviceLock 7.0 ist eine leicht bedienbare und skalierbare Lösung, die mit den Anforderungen des Unternehmens wächst. Unternehmen können ihre Endpoint Datensicherheit jetzt um Inhaltserkennungs- und Netzwerküberwachungskomponenten erweitern. Sicherheitsadministratoren arbeiten dabei mit dem vertrauten und bewährten MMC-Management Interface. So benötigt die Einarbeitung in DeviceLock nur wenige Tage. Mit dem DeviceLock Group Policy Manager, einem …
… die Netzwerkauslastung bei der Datenübermittlung des Shadow Logs an die zentrale Datenbank erheblich.
DeviceLock 7.0 ist eine leicht bedienbare und skalierbare Lösung, die mit den Anforderungen des Unternehmens wächst. Unternehmen können ihre Endpoint Datensicherheit jetzt um Inhaltserkennungs- und Netzwerküberwachungskomponenten erweitern. Sicherheitsadministratoren arbeiten dabei mit dem vertrauten und bewährten MMC-Management Interface. So benötigt die Einarbeitung in DeviceLock nur wenige Tage. Mit dem DeviceLock Group Policy Manager, einem …
… ausspionieren und manipulieren der firmeneigenen EDV. Nicht aktuelle Virenscanner, fehlende oder unzulängliche Firewalls, ungezügelte Kommunikation im Internet und andere Faktoren führen zu erheblichen Risiken, die große Schäden verursachen können.
Deshalb wird Wert auf eine vorschriftsmäßige Datensicherheit gelegt. Dies sehen nicht nur die Kreditgeber so auch das Finanzamt fordert IT-Sicherheit.
Die Kreditgeber sehen dies als einen wichtigen Faktor für den Erfolg des Unternehmens. Im Rahmen des Ratings wird deshalb geprüft ob der Kreditnehmer …
… Remote-Verfahren ist in vielen Fällen innerhalb weniger Stunden möglich. Als dritte Option sieht Kroll Ontrack den Vor-Ort-Service vor. Die Datenrettungsingenieure arbeiten dabei direkt beim Kunden. Dies empfiehlt sich speziell bei Fällen mit hochsensiblen Daten, wo es auf höchste Datensicherheit ankommt. In allen drei Fällen bewertet Kroll Ontrack im Rahmen einer kostenlosen Diagnose die Erfolgschancen einer Datenrettung. Kroll Ontrack setzt dafür selbst entwickelte Datenrettungstools für RAID, NTFS, VMFS und MS SQL ein.
Mehr Informationen zu den Angeboten …
… den Server zugreifen können. "Ich kann beispielsweise ein Update abends um zehn Uhr, wenn niemand mehr arbeitet, von zuhause aus durchführen.", sagt der IT-Verantwortliche.
Sicherheit von Experten bestätigt
Häufig werden bei externen Access-Tools Sicherheitsmängel entdeckt. Da Datensicherheit bei World Vision Schweiz eine übergeordnete Rolle spielt, haben die Verantwortlichen G/On von einem neutralen Sicherheitsexperten prüfen lassen. Das Gutachten hat gezeigt, dass der Access Token keine Sicherheitslücken aufweist. Denn die Applikation, welche …
… ist damit vor Risiken jeder Art hervorragend geschützt.
In der Anfangsphase plant das Formel-1-Team eine restriktive Nutzung von Web-2.0-Seiten und -Tools. Im Laufe der Zeit sollen die Restriktionen schrittweise gelockert werden, ohne dass darunter die Datensicherheit oder die Einhaltung der Sicherheitsvorschriften leidet.
Als zentraler Baustein der Appliance bietet Web Security Gateway leistungsfähige Funktionen, um bekannte und neue Bedrohungen aus dem Web aufzuspüren und abzuwehren. Das Herzstück bilden die umfangreichen Klassifikations- und …
… of defence, hin. Der PCI-Standard gilt für Web-Shops und alle anderen Web-Anwendungen, die Kreditkarteninformationen verarbeiten. Die OWASP ist ein internationaler Zusammenschluss von Experten und Interessierten, der über Web-Applikationssicherheit aufklärt.
Der PCI-Standard für Datensicherheit bei Kreditkartendaten verweist in Kapitel 6.5 auf die jeweils aktuelle Version der OWASP Top Ten, eine Zusammenstellung von zehn schwerwiegenden Risiken für Web-Anwendungen. Um PCI-compliant zu sein, müssen Unternehmen ihre PCI-relevanten Web-Applikationen …
… und Zielgruppenausrichtung erhebliche Unterschiede aufweisen. Die ec4u expert consulting ag hat deshalb zur Unterstützung der Unternehmen für ihre Auswahlentscheidungen eine Matrix der Mindestanforderungen definiert. Neben den individuellen Vereinbarungen zur Datensicherheit sind dies:
1. Bedarfsgerechtes Funktionsprofil: Dazu gehören neben der Planung und Realisierung von Kampagnen einschließlich dem E-Mail-Marketing insbesondere das Interessenten-, Kunden-, Aktivitätenmanagement und Berichtswesen.
2. Unmittelbare Einsatzmöglichkeit: Die Lösung …
… auf einem Notebook. Sie enthalten ein vollständig integriertes Konzept mit Sprach- und Videotelefonie, Konferenzmöglichkeiten für Mitarbeiter, Kunden und Lieferanten sowie Präsentations- und Dokumentenaustausch. Und das alles natürlich auch unter dem Aspekt höchster Datensicherheit, Vertraulichkeit und Nachvollziehbarkeit. Dringende Meetings müssen nicht verschoben werden, wenn über eine Internetverbindung eine Webkonferenz eingerichtet wird. Denn dann können Projektteams, selbst wenn sie an einem Flughafen gestrandet sind, problemlos mit Kollegen, …
… worden und werden vom Personalmanagement großer Firmen in Form von SaaS (Software as a Service) immer häufiger in Anspruch genommen. Das bedeute, so François de Boutray, Vorstandsvorsitzender von Aktor Interactive, dass „die Gewährung einer hohen Datensicherheit und ein hohes Serviceniveau immer wichtiger werden. Die Optimierung der Softwaresysteme auf dem funktionellen Niveau sowie wichtige F&E Ressourcen können von kleinen Unternehmen nicht aufgebracht werden und ermöglicht uns dementsprechend einen Marktvorteil“.
„Zusammen sind wir stärker.“ …
… von 250.000 Stunden bei einem Auslastungsgrad von 100%
• 40 Prozent weniger Energieverbrauch als frühere LTO-Generationen
• Neues Partitionierung-Feature vereinfacht die Archivierung und langfristige Speicherung
• LTO-Roadmap über sechs Generationen gewährleistet langfristige Datensicherheit
Preise und Verfügbarkeit
Die Tandberg Data LTO-5 HH-Bandlaufwerke sowie LTO-5-Medien sind ab sofort über autorisierte Distributoren und Fachhandelspartner von Tandberg Data verfügbar. Der vom Hersteller empfohlene Verkaufspreis (UVP) für das LTO-5-Bandlaufwerk …
… ZFS-Dateisystem bietet das System höchste Performance in den Bereichen CIFS, NFS, Fibre Channel und iSCSI
•100% Datenintegrität und Transaktionssicherheit. Das beinhaltet auch das Erkennen und Beheben korrupter Daten, Support für höhere Raid-Level, kontinuierliche Datensicherheit und Disaster Recovery per Remote-Zugriff
•Hervorragender Support für virtuelle Umgebungen. Die VMware, Citrix XenServer und Hyper-V Integration erlaubt ein konsistentes Backup, einfache Replikation und Bereitstellung virtueller Umgebungen
•SSDs werden nativ unterstützt. Das ermöglicht …
… zu können. Mit seinem attraktiven Partnermodell und dem rein indirekten Geschäft ist SSP Europe in diesem Segment der ideale Partner für Systemhäuser. SSP Europe ermöglicht Systemhäusern eigene Cloud Lösungen in folgenden Bereichen: Security, Infrastruktur, Software und Datensicherheit.
München, 14.04.2010. Seit Jahren wird davon gesprochen, IT-Anwendungen „wie in guten alten Zeiten“ in Rechenzentren zu verlagern. Dank Cloud Konzepten scheint dieser Trend mehr und mehr Dynamik zu bekommen. Thomas Haberl, Vertriebsleiter bei SSP Europe weiß: „Größter …
… verschlüsselt automatisch alle gespeicherten Daten nach dem 256-Bit hardwarebasierten, symmetrischen Verschlüsselungsverfahren AES im CBC-Modus, das es Unbefugten nicht zulässt, an die auf der Festplatte gespeicherten Daten zu gelangen. Damit entspricht das Speichermedium den höchsten Anforderungen an Datensicherheit.
Live 3D-TV
2010 soll das Jahr werden, in dem Kino und Fernsehen den Sprung in die dritte Dimension schaffen. Blockbuster wie James Camerons »Avatar«, Pixars »Ice Age« und »Die Dinosaurier sind los« haben weltweit an den Kinokassen …
… Smartcard, die die extrem hohen Anforderungen an kryptografische Funktionen und Schlüsselsicherheit erfüllt und in Kombination mit der HS128 und der HS256 verwendet werden kann.
Um eine einfache und zentrale Verwaltung der Festplatte zu ermöglichen und die Datensicherheit noch einmal zu erhöhen, ist ab sofort das HS Smartcard Management System (HS SMS) erhältlich. Natürlich ist auch diese Software per Passwort vor unberechtigtem Zugriff geschützt. „Das Management System ermöglicht die Verwaltung von verwendeten Smartcards, einzelnen Benutzern …
Kostenloser Informationstag zum Thema Datensicherheit und -Schutz am Flugplatz Egelsbach
Auf der Informationsveranstaltung “GiePa Security Challenge 2010” des IT-Systemhauses Giegerich & Partner GmbH (Dreieich) und der Firma Barracuda Networks Germany erfahren Unternehmen am 21. April 2010 wie sie ihre IT-Systeme und Online-Anwendungen gezielt, wirksam und effektiv vor Hackern und Angriffen aller Art schützen können.
Dreieich, den 31. März 2010 – „Die Hacker sind schneller als die Administratoren“, stellte Michael Hange, Präsident des Bundesamtes …
… Situation deutlich vereinfachen können,“ berichtet Tatami Michalek, Geschäftsführer Marketing bei der secrypt GmbH.
Die Vorteile der EURO-LOG-Lösung für die Absender sind offensichtlich: Neben Einsparungen bei Papier und Porto bietet sie eine hohe Datensicherheit sowie eine günstige und revisionssichere elektronische Archivierung in den eigenen hochperformanten Rechenzentren. Rechnungssteller und -empfänger werden über eine 24/7 Hotline persönlich betreut.
Auch die Empfänger profitieren: Elektronisch eingehende Rechnungen können in den nachfolgenden …
… angesprochen.
Diethelm Gerhold, Leiter des Grundsatzreferates beim Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI) und der Projektgruppe Informationsfreiheitsgesetz, erläutert die Vorgaben des Verfassungsrechts und des Bundesdatenschutzgesetzes aus juristischer Sicht. In seinem Vortrag „Datensicherheit, auch ein juristisches Problem?“ weist er dabei ebenso auf die Folgen bei Rechtsverstößen hin. Isabel Münch erläutert als Referatsleiterin für IT-Sicherheitsmanagement und IT-Grundschutz im Bundesamt für Sicherheit in der Informationstechnik …
Die Stiftung Warentest warnt in ihrem aktuellen Test-Heft vor "deutlichen" und "erheblichen" Mängeln beim Datenschutz und der Datensicherheit in Sozialen Netzwerken. Wie Sie sich vor den Gefahren schützen und den virtuellen Daten-Striptease vermeiden, erfahren die Teilnehmer im Workshop, u.a. werden diese Fragen von Frau Dr. Beyer beantwortet:
- Wer kann mein Profil sehen?
- Wie schränke ich den Zugriff auf meine Daten ein?
- Wie schütze ich mich vor Risiken wie Identitätsmissbrauch, Passwortdiebstahl, Social Engineering, Cybermobbing?
- Welche …
… einem Penetrationstest, zu dem Jappy seine Erlaubnis gab, wurde geprüft, ob man z.B. via Bruteforce-Angriff an geschützte Daten gelangen konnte, bzw. andere Nutzerkonten übernehmen konnte. Dies war der Fall und führte zu einer negativen Bewertung der Datensicherheit und damit zu einer schlechteren Gesamtbewertung. Die Sicherheitslücke wurde längst behoben.
Dazu Christian Wimmer, Gründer und Geschäftsführer von Jappy: „Unsere Bewertung sähe viel besser aus, wäre da nicht eine Sicherheitslücke in unserem Auto-Login gewesen. Über eine Bruteforce-Attacke …
… Osteuropa, im Mittleren Osten und Südostasien zu fast 60 Prozent bejaht.
„Obwohl diese Umfrage, die über eine Website erfolgte, von sich aus schon Beschränkungen unterliegt, legen die Ergebnisse die Vermutung nahe, dass das Risiko des iPhones für die Datensicherheit in Unternehmen generell unterschätzt wird,” erklärt Ashot Oganesyan, Chief Technology Officer und Gründer von DeviceLock. „Da die iPhone-Plattform bei den Verbrauchern sehr populär ist und immer weiterentwickelt wird, ist der Einsatz am Arbeitsplatz in Zukunft jedoch unvermeidlich.“
„Der …
… professionellen Storage-Umfeld und sind gleichermaßen auch für Applikationen mit Anforderungen für das Audio/ Video-Recording ideal geeignet.
Insbesondere für die Blu-ray-Technologie wird durch die Unterstützung des Defect Managements professionelles Daten-Recording mit hoher Datensicherheit und Zuverlässigkeit ermöglicht. Neben den etablierten ISO9660- und Joliet-Formaten sind in den neuen Toolkits alle UDF-Versionen implementiert, sodass eine hohe Medienkompatibilität sichergestellt werden kann.
Die Recording Engine der SDKs unterstützt das Erstellen …
… technischen Fortschritt abzustimmen. Schon jetzt hinke Deutschland der internationalen Entwicklung hinterher, wenn es gelte, moderne Technologien wie beispielsweise Online-Wahlen in den Alltag der Republik zu integrieren.
Auf die Frage, wie es um die Datensicherheit bei Online-Wahlen bestellt sei, konnte Reinhard die Wahlsoftware POLYAS gegenüber elektronischen Wahlmaschinen und der herkömmlichen Briefwahl als wesentlich sicherer positionieren: „Als Hersteller eines Online-Wahlsystems nehmen wir die demokratischen Wahlprinzipien sehr ernst. Auch …
… Der Braunschweiger Service-Hoster Pixel X hat alle im Einsatz befindlichen PC-Workstations durch MacMinis und iMacs ersetzt. Die Techniker wurden in diesem Zuge mit MacBookPros und iPhones ausgerüstet. Wesentliche Aspekte des Umstiegs waren die im Mac OS X integrierte Datensicherheit über FileVault und SecureDelete sowie der Luxus, kostengünstig komplette Backups aller Macs auf verschiedenen TimeCapsules zu halten und im Fehlerfalle einen kompletten Mac binnen kurzer Zeit wieder auf einer beliebigen Mac-Hardware zum Laufen zu bringen.
„Den Anstoß …
… seine Arbeitszeit minutengenau erfassen, sie verschiedenen Kategorien oder Kunden zuteilen und somit sein Zeitmanagement effektiv betreiben.
Da es bei der Zeiterfassung um sensible Daten geht, ist es notwendig für das reibungslose Funktionieren der Software zu sorgen. Stabilität und Datensicherheit sind wichtige Aspekte.
Der Bereich Stabilität ist von großer Bedeutung, um zu gewährleisten dass die Arbeit des Nutzers nicht von Abstürzen zunichte gemacht wird.
Der Betatester muss hierbei alle möglichen und "unmöglichen" Fälle in Betracht ziehen und die …
Das Thema Datensicherheit im Bereich Document Management gewinnt zunehmend an Bedeutung. Die TA Triumph-Adler AG bietet mit ihrem umfassenden Sicherheitspaket eine Vielzahl an Möglichkeiten, um den steigenden Anforderungen gerecht zu werden. Mit Hilfe von serienmäßig integrierten Lösungen und individuell aufrüstbarer Sicherheitsoptionen gewährleistet der Spezialist für Effizienz im Document Business lokale Sicherheitseinstellungen sowie umfangreichen Schutz auf Netzwerkebene. So wird das Kopieren, Drucken, Scannen und Faxen eine sichere Sache.
Wachsende …
Kritisch: Datenschutz und Datensicherheit bei Google Apps
Offenbach am Main (22.03.2010) - Für Business-Anwendungen gibt es die Google Apps als eine kostenpflichtige Version für die Umsetzung von Gruppenarbeit in Unternehmen (all-in-media.com/go/ZDK). Im Gegensatz zu der Free-Variante sind die Leistungen massiv erhöht und es ermöglicht Unternehmen, ihre Informations-Prozesse schnell in die Cloud zu verlagern.
Situation bei Datensicherheit und Datenschutz
Google selbst spricht von einem hohen Sicherheitsstandard mit verschlüsselter Übertragung …
… den Wettbewerb aus In- und Ausland. Die Attacken erfolgen durch interne Angreifer – aber auch extern mit der Hilfe von Geheimdiensten.
Der Vortrag von Jürgen R. Rosenow (All-in-Media GmbH – Gesellschaft für Datenschutz und Datensicherheit, Offenbach), externer Datenschutzbeauftragter und Datensicherheitsexperte, am 22.04.2010 bei der Hessen-IT in Wiesbaden zeigt Angriffsszenarien, mögliche Gegenmaßnahmen und Verhaltensweisen in einer Bedrohungssituation.
Der Vortrag findet im Rahmen einer Seminarreihe des Arbeitskreis Forum Hessen-IT statt. Die …
… Nach der Installation der Software können Diktate bequem über eine einfache Menüführung aufgezeichnet, bearbeitet und über UMTS, WLAN, GPRS oder E-Mail an bereits vorhandene digitale Diktiersysteme versendet werden. Neueste Verschlüsselungstechnologie garantiert dabei höchste Datensicherheit. Das bisher zusätzlich zum Smartphone notwendige Diktiergerät wird damit nicht mehr benötigt.
Durch die Anbindung an das Unternehmensnetzwerk kann ProMobile auch auf die Unternehmensdatenbank zugreifen. Der Diktierer kann das Aktenzeichen vor dem Diktieren auswählen, …