openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Datensicherheit

Bild: Virtueller Server: atwork bietet smarte Lösungen für JungunternehmerBild: Virtueller Server: atwork bietet smarte Lösungen für Jungunternehmer
atwork information technology gmbh

Virtueller Server: atwork bietet smarte Lösungen für Jungunternehmer

… Zugriff vom Arbeitsplatz oder von unterwegs aus, wie beispielsweise via Smartphones, können Mitarbeiter ortsunabhängig effizient zusammenarbeiten. Hohe Verfügbarkeit, automatische Datensicherung und Sicherheitsmaßnahmen, mit 99 %-igen Spamschutz und 100 %-igen Virenschutz, gewährleisten zudem eine hohen Datensicherheit. Ab fünf Usern können Unternehmer Microsoft Online Services monatlich ab Euro 1,70 pro Benutzer anwenden. Virtuell abheben. atwork bietet derzeit eine einmonatige, kostenlose Testphase von BPOS und verlost unter allen Anmeldungen drei …
26.05.2010
Bild: Neue RAIDdeluxe-Systeme mit 24x 2,5 SFF Festplatten und 8Gbit/s Fibre-Channel Host-Interface.Bild: Neue RAIDdeluxe-Systeme mit 24x 2,5 SFF Festplatten und 8Gbit/s Fibre-Channel Host-Interface.
Starline Computer GmbH

Neue RAIDdeluxe-Systeme mit 24x 2,5 SFF Festplatten und 8Gbit/s Fibre-Channel Host-Interface.

… anzuschließen • 3Gbit/s SAS an jedem Laufwerksport • Areca 8Gbit/s FC-to-SAS RAID-Controller mit Intel IOP341 Prozessor/800MHz • RAID Level 0, 1, 0+1, 3, 5, 6, 30, 50, 60 oder JBOD • RAID Level 6 für höchste Datensicherheit • 512MB DDR2-533 DDR-II RAM, erweiterbar auf 4GB pro Controller • Batterie-Backup-Modul optional erhältlich • redundantes Controller-Flash-Image für erhöhte Verfügbarkeit beim Firmware-Upgrade • RAID Migration und RAID Expansion • unterstützt Online-Array-Roaming • unterstützt Online RAID-Level- und Stripe-Size Migration • unterstützt …
21.05.2010
Mit neuer Version von File Transfer Direct erhöht Axway Sicherheit und Compliance für Unternehmen
Axway GmbH

Mit neuer Version von File Transfer Direct erhöht Axway Sicherheit und Compliance für Unternehmen

… Transfer Direct unter http://www.de.axway.com/produkte-loesungen/mft/ad-hoc-mft/file-transfer-direct Axway im Leaders-Quadrant des Magic Quadrant for Managed File Transfer positioniert: http://www.de.axway.com/landing/gartner09_mft.php?sid=2565 Fallstudie der Knott Gruppe - Kostensenkung und verbesserte Datensicherheit mit File Transfer Direct: http://www.axway.com/resource-library/case-study/knott Axway Blog-Posting – Don’ t Just Retrofit – Have an MFT Strategy from the Get-Go: http://axway.wordpress.com/2010/05/06/dont-just-retrofit-have-an-mft-strategy-from-the-get-go/ …
20.05.2010
Bild: Lehren aus der Hackerattacke bei T.J. Maxx vor 3 JahrenBild: Lehren aus der Hackerattacke bei T.J. Maxx vor 3 Jahren
Sentrigo, Inc.

Lehren aus der Hackerattacke bei T.J. Maxx vor 3 Jahren

… ähnlichen Ereignissen zu schützen. SANTA CLARA, Calif.—20. Mai 2010: Es ist nun drei Jahre her, seit Details der legendären Hackerattacke bei T.J. Maxx veröffentlicht wurden. Slavik Markovich, CTO und Mitbegründer von Sentrigo, Inc., zieht Bilanz darüber, wie sich Datensicherheit verbessert hat und welche Herausforderungen immer noch zu lösen sind. Was hat sich verbessert: Größere Aufmerksamkeit beim Auditing von Datenbanken – Durch den T.J. Maxx Hackerangriff haben die Verantwortlichen erkannt, dass sie sich schlichtweg nicht auf hauptsächlich …
20.05.2010
Bild: Traditionsunternehmen Hirmer vertraut auf econda Web ControllingBild: Traditionsunternehmen Hirmer vertraut auf econda Web Controlling
econda GmbH

Traditionsunternehmen Hirmer vertraut auf econda Web Controlling

… econda als TÜV-zertifizierten Web-Analyse Anbieter können wir uns verlassen.“ Das Datenschutz-Siegel, verliehen vom TÜV Saarland, bestätigt der econda GmbH die folgenden Merkmale: Zertifizierter Datenschutz gemäß den Vorgaben des Telemediengesetzes und des Bundesdatenschutzgesetzes, TÜV-geprüfte Datensicherheit in den econda Rechenzentren, Verbleib der Kundendaten im deutschen Rechtsraum, Anonymisierung von IPs zur Wahrung der Anonymität der Besucher sowie das zur Verfügung stellen einer Widerspruchsfunktion für die eigene Website und die Kundenwebsite. econda …
19.05.2010
Wann sich ein Online-Backup für Unternehmen anbietet
Continum AG

Wann sich ein Online-Backup für Unternehmen anbietet

… Anwendungen besteht. Ein Online-Backup ergänzt diese technische Organisation, indem ohne eigene Backup-Systeme zu frei wählbaren Zeiten eine Datensicherung auf den Systemen des Hosting-Partners als vollautomatischer Service vorgenommen werden kann. 3. Bei hohen Anforderungen an die Datensicherheit, die intern nur bedingt gewährleistet werden können: Das Backup als nachgelagerte Funktion gehört trotz seiner erheblichen Relevanz weder für Unternehmen insgesamt noch für die IT-Abteilungen zum eigentlichen Kerngeschäft. Als Konsequenz kann der Fokus auf …
18.05.2010
Bild: A la carte: Das „Internet der Dinge“Bild: A la carte: Das „Internet der Dinge“
FIZIT - Französisches Informationszentrum für Industrie und Technik

A la carte: Das „Internet der Dinge“

… die Messe eine geeignete Plattform: M2M-Systeme und Radio-Kommunikationstechnologien haben es möglich gemacht, dass immer mehr Geräte Daten ohne menschliche Hilfe austauschen können. Angesichts der existierenden direkten Kommunikationsmittel, der Auto-ID, der Infrastruktur der Netze, der Datensicherheit und dem Datenaustausch sowie dem Schutz vertraulicher Informationen, ist das Potenzial des „Internet of things“ (Internet der Dinge) hoch. Ein eigens für diese Sparte eingerichteter Pavillon „IoT“ widmet sich den Bereichen „kommunikative Autos“, intelligente …
17.05.2010
Bild: Ratiodata verabschiedet langjährigen Geschäftsführer Thomas Dahm in den RuhestandBild: Ratiodata verabschiedet langjährigen Geschäftsführer Thomas Dahm in den Ruhestand
Ratiodata GmbH

Ratiodata verabschiedet langjährigen Geschäftsführer Thomas Dahm in den Ruhestand

… Gemeinsam mit Martin Greiwe und Günter Juhr leitete er die Geschicke des Unternehmens. Die beiden werden die bisherige strategische Ausrichtung fortsetzen. „Der Name Ratiodata steht für professionelle Lösungen, die auf Innovation, Systemerfahrung und Datensicherheit setzen“, so Martin Greiwe. „Auch künftig bieten wir herstellerübergreifende Dienstleistungen in den Bereichen Scan- & Dokumenten-Service, IT-Systeme & Services, Personalwirtschaft sowie Speziallösungen, um unsere Kunden von arbeitsintensiven und komplexen IT-Aufgaben zu entlasten …
17.05.2010
Bild: Ein mobiler IT-Dienstleister in UnterfrankenBild: Ein mobiler IT-Dienstleister in Unterfranken
Schappach-Marketing IT-Service-Net

Ein mobiler IT-Dienstleister in Unterfranken

… Niemand wird einen Buchhaltungsordner einfach wegwerfen. Bei digitalen Geschäftsdaten sieht man es jedoch lockerer obwohl dies, aus der Sicht des Finanzamts, das gleiche ist. Auch Banken vergeben Kredite nur noch wenn sichergestellt ist dass die Datensicherheit stimmt. Ein Gespräch mit Stephan Ratschker von der Firma iT-Service Ratschker bringt Aufklärung und damit Sicherheit. Schwerpunkt IT-Sicherheit Von diesen Leistungen können insbesondere kleine und mittlere Unternehmen profitieren. In vielen Unternehmen wird die IT-Sicherheit vernachlässigt. …
17.05.2010
Bild: Datensicherheit im Online CasinoBild: Datensicherheit im Online Casino
Sentrigo, Inc.

Datensicherheit im Online Casino

… Spiele-Plattform 888.com können die Mitglieder unter anderem im Online-Casino oder beim Online-Poker ihr Glück versuchen. Bei den Transaktionen hinterlassen sie aber auch eine Reihe hochsensibler persönlicher Daten in verschiedenen Datenbanken des Anbieters. Um hier Datensicherheit zu gewährleisten, setzt 888.com die hostbasierte Softwarelösung Hedgehog ein, die für die Echtzeitüberwachung aller Daten sorgt, dies protokolliert und Datenbankverletzungen vorbeugt. Implementiert wurde Hedgehog von One1, einem Vertriebspartner des Herstellers Sentrigo. Dies …
14.05.2010
Axway veröffentlicht Richtlinien für sicheres Cloud Computing
Axway GmbH

Axway veröffentlicht Richtlinien für sicheres Cloud Computing

… konkreten Vorteilen ergeben sich auch sicherheitsrelevante Aspekte. Damit müssen sich Anwenderunternehmen auseinandersetzen. Das betrifft zum Beispiel die Datenübertragungen zwischen der Cloud und ihrer eigenen Firmenumgebung. Axway hat diese wichtigen Leitgedanken zur Cloud-Datensicherheit entwickelt, um Anwenderunternehmen bei der Verlagerung ihrer IT-Prozesse in die Cloud zu unterstützen. Sie sollen vor allem ein proaktives Steuern der Datensicherheit ermöglichen: * Cloud-Sicherheitserwartungen konkretisieren – Unternehmen müssen an die …
12.05.2010
Know-how for Global Success: Localization World 2010 adressiert Finanzwirtschaft
The Localization Institute, Inc.

Know-how for Global Success: Localization World 2010 adressiert Finanzwirtschaft

… auch Geschäftsberichte und andere brisante Dokumente übersetzt werden. Gerade in der Zusammenarbeit mit externen Sprachdienstleistern und Übersetzern spielen die Vertraulichkeit der Informationen – diese sind haftungsrelevant, Stichwort Insiderhandel – und die Datensicherheit eine zentrale Rolle. Der ganztägige „Financial Industries Round Table“ der Localization World liefert für diese Aufgabenstellungen die richtigen Antworten. Entscheider und Kommunikationsverantwortliche aus der Finanzwirtschaft erhalten vielfältige Informationen und Impulse für …
11.05.2010
SAPPHIRE NOW: Winshuttle präsentiert Lösungen zur SAP-Datenpflege mit Excel
Winshuttle Deutschland GmbH

SAPPHIRE NOW: Winshuttle präsentiert Lösungen zur SAP-Datenpflege mit Excel

… beliebige Daten aus SAP zu extrahieren und anschließend in Excel zu verwenden. So können mit geringem Aufwand in einer vertrauten Benutzerumgebung beispielsweise Berichte erstellt oder Daten analysiert werden. Die Leistungsfähigkeit des SAP-Servers sowie die Datensicherheit werden dabei nicht beeinträchtigt. Mit der kürzlich veröffentlichten Version 6.2 von querySHUTTLE hat Winshuttle die Kontroll- und Steuerungsmöglichkeiten von Benutzern und Lizenzen ausgebaut. Des Weiteren ist erstmalig eine Vorlagensammlung mit den häufig verwendeten Abfragen …
11.05.2010
Bild: Appliances: Weitaus flexibler, als man denktBild: Appliances: Weitaus flexibler, als man denkt
ARTEC IT Solutions AG

Appliances: Weitaus flexibler, als man denkt

… Sicht erhebliche Probleme verursachen kann. Eine Appliance, die keinerlei Zugang von außen erlaubt und an der nichts administriert und verändert werden muss oder kann, bietet hier dagegen das entscheidende Plus an Manipulations- und Datensicherheit. Für unsere EMA-Appliances verwenden wir außerdem ausschließlich ausgewählte Hardware von erstklassigen Markenherstellern. Das sorgt für hohe Qualität und dauerhaft zuverlässigen Betrieb.“ Generell sieht ARTEC drei Hauptvorteile von Appliances bei der Archivierung von geschäftlichen Informationen: - …
10.05.2010
Datentresor mit Mehrwert – Kroll Ontrack und BSG-Wüst Data Security GmbH kooperieren in Sachen Datensicherheit
Kroll Ontrack GmbH

Datentresor mit Mehrwert – Kroll Ontrack und BSG-Wüst Data Security GmbH kooperieren in Sachen Datensicherheit

… Datensicherung mit professionellem Datentransport und Datenträgerlagerung. In diesem Rahmen übernimmt der Dienstleister auch die Funktionen eines betriebsinternen Datenschutzbeauftragten. „Wir freuen uns sehr, mit der BSG-Wüst Data Security GmbH einen kompetenten Partner für die langfristige Datensicherheit gefunden zu haben“, erläutert Peter Böhret, Managing Director der Kroll Ontrack GmbH in Böblingen und Vice President European Data Recovery. „Die BSG-Wüst bietet durch ihre Lagerungsmöglichkeiten ein optimales Paket zur effektiven Datensicherheit für …
06.05.2010
Bild: Festplatten mit höchstem Sicherheitsanspruch: Durch RFID-Technik lassen sich Datenpannen einfach vermeidenBild: Festplatten mit höchstem Sicherheitsanspruch: Durch RFID-Technik lassen sich Datenpannen einfach vermeiden
DIGITTRADE GmbH

Festplatten mit höchstem Sicherheitsanspruch: Durch RFID-Technik lassen sich Datenpannen einfach vermeiden

… gehen und diese auch noch unzureichend gesichert sind, ist der Schaden immens. Dabei gibt es überzeugende Lösungen, die in einem solchen Fall zuverlässigen Schutz bieten. Die DIGITTRADE GmbH (www.digittrade.de) hat mobile Speichergeräte mit höchster Datensicherheit für Privatanwender, Unternehmen und Behörden entwickelt. Dazu gehört die externe RS128 RFID Security Festplatte. Hier werden Daten, temporäre Dateien sowie einzelne Sektoren automatisch nach dem 128-Bit hardwarebasierten Verschlüsselungsverfahren AES im CBC-Modus geschützt. „Top gesichert …
05.05.2010
Klare Vorteile statt nebulöser Cloud-Versprechen
Soft-up KG

Klare Vorteile statt nebulöser Cloud-Versprechen

… vielen der großen Cloud-Anbieter bestimmt zudem der Dienstleister, wo das Rechenzentrum steht und welche Rechtsvorschriften damit gelten. Mittelständischen Unternehmen wird so die Einhaltung von deutschen Vorschriften wie beispielsweise im Bereich des Datenschutzes oder der Datensicherheit erschwert. „Beim Cloud-Computing für KMU von SOFT-up liegt die Hardware und das gesamte Netzwerk in unserem eigenen Rechenzentrum. Dies gewährleistet eine Verfügbarkeit von über 99,6%, höchste Datensicherheit und, je nach gebuchtem Service-Paket, vollen technischen …
28.04.2010
Bild: Zukunftsweisende Erweiterung unseres GeschäftsportfoliosBild: Zukunftsweisende Erweiterung unseres Geschäftsportfolios
Lutz & Grub AG

Zukunftsweisende Erweiterung unseres Geschäftsportfolios

… haben ihre Partnerschaft um ein weiteres Jahr verlängert. Citrix ist weltweit führend, was insbesondere Lösungen zur Virtualisierung betrifft. Hierbei geht es im Wesentlichen um Einsparungen von Hardware, um die Reduzierung von Verwaltungsaufwand, die Optimierung von Datensicherheit und letztlich um die Unterstützung von Green-IT-Konzepten. Vor diesem Hintergrund gilt „Xen Desktop 4“ von Citrix derzeit als eines der innovativsten Produkte in Sachen Desktopvirtualisierung. Die Technologie ermöglicht die virtuelle Abbildung von Applikationen und/oder …
28.04.2010
Bild: SYNCING.NET synct jetzt bis zu 50 Firmen-PCs: ohne teuren Server, aber mit sicherer RechteverwaltungBild: SYNCING.NET synct jetzt bis zu 50 Firmen-PCs: ohne teuren Server, aber mit sicherer Rechteverwaltung
SYNCING.NET Technologies GmbH

SYNCING.NET synct jetzt bis zu 50 Firmen-PCs: ohne teuren Server, aber mit sicherer Rechteverwaltung

… voll automatisch auf bis zu 50 Computern ab. Unternehmensdaten bleiben geschützt Der Datenaustausch läuft bei SYNCING.NET über das Internet oder ein lokales Netzwerk ab, weshalb der Nutzer keinen eigenen Server benötigt. Dabei räumt der Anbieter der Datensicherheit höchste Priorität ein: Alle Daten werden noch vor der Übertragung in einem mehrstufigen Verfahren verschlüsselt. Durch Authentifizierung stellt SYNCING.NET sicher, dass nur die Gruppenteilnehmer Zugriff auf streng vertrauliche Informationen, etwa in E-Mails und Adressen, haben. …
27.04.2010
Bild: Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management SystemBild: Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management System
DIGITTRADE GmbH

Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management System

… Festplatten von DIGITTRADE, mit jedem Betriebssystem kompatibel und bootfähig. Es können somit ganze Betriebssysteme, Programme und Daten sicher auf diesem Datenspeicher abgelegt werden. Dank der reinen hardwareseitigen Realisierung gibt es keine Performance-Einschränkungen. Die HS256 setzt in Kombination mit dem HS SMS damit weltweit die Maßstäbe in puncto Datensicherheit und ist insbesondere für Unternehmen geeignet, die einen absolut zuverlässigen Schutz ihrer sensiblen, mobilen Daten benötigen. Weitere Informationen unter: www.digittrade.de
27.04.2010
Bild: DeviceLock 7.0: Endpoint DLP mit Content Filtering und Überwachung der NetzwerkkommunikationBild: DeviceLock 7.0: Endpoint DLP mit Content Filtering und Überwachung der Netzwerkkommunikation
DeviceLock

DeviceLock 7.0: Endpoint DLP mit Content Filtering und Überwachung der Netzwerkkommunikation

… die Netzwerkauslastung bei der Datenübermittlung des Shadow Logs an die zentrale Datenbank erheblich. DeviceLock 7.0 ist eine leicht bedienbare und skalierbare Lösung, die mit den Anforderungen des Unternehmens wächst. Unternehmen können ihre Endpoint Datensicherheit jetzt um Inhaltserkennungs- und Netzwerküberwachungskomponenten erweitern. Sicherheitsadministratoren arbeiten dabei mit dem vertrauten und bewährten MMC-Management Interface. So benötigt die Einarbeitung in DeviceLock nur wenige Tage. Mit dem DeviceLock Group Policy Manager, einem …
27.04.2010
Bild: DEVICELOCK erweitert Endpoint-DLP Software um Content Filtering und Überwachung der NetzwerkkommunikationBild: DEVICELOCK erweitert Endpoint-DLP Software um Content Filtering und Überwachung der Netzwerkkommunikation
DeviceLock Europe GmbH

DEVICELOCK erweitert Endpoint-DLP Software um Content Filtering und Überwachung der Netzwerkkommunikation

… die Netzwerkauslastung bei der Datenübermittlung des Shadow Logs an die zentrale Datenbank erheblich. DeviceLock 7.0 ist eine leicht bedienbare und skalierbare Lösung, die mit den Anforderungen des Unternehmens wächst. Unternehmen können ihre Endpoint Datensicherheit jetzt um Inhaltserkennungs- und Netzwerküberwachungskomponenten erweitern. Sicherheitsadministratoren arbeiten dabei mit dem vertrauten und bewährten MMC-Management Interface. So benötigt die Einarbeitung in DeviceLock nur wenige Tage. Mit dem DeviceLock Group Policy Manager, einem …
27.04.2010
Bild: Keinen Kredit mehr ohne EDV-Datensicherheit ?Bild: Keinen Kredit mehr ohne EDV-Datensicherheit ?
Schappach-Marketing IT-Service-Net

Keinen Kredit mehr ohne EDV-Datensicherheit ?

… ausspionieren und manipulieren der firmeneigenen EDV. Nicht aktuelle Virenscanner, fehlende oder unzulängliche Firewalls, ungezügelte Kommunikation im Internet und andere Faktoren führen zu erheblichen Risiken, die große Schäden verursachen können. Deshalb wird Wert auf eine vorschriftsmäßige Datensicherheit gelegt. Dies sehen nicht nur die Kreditgeber so auch das Finanzamt fordert IT-Sicherheit. Die Kreditgeber sehen dies als einen wichtigen Faktor für den Erfolg des Unternehmens. Im Rahmen des Ratings wird deshalb geprüft ob der Kreditnehmer …
27.04.2010
Auswertung belegt: Menschliche Fehler in 65 Prozent der Fälle Grund für Datenverlust in virtuellen Umgebungen
Kroll Ontrack GmbH

Auswertung belegt: Menschliche Fehler in 65 Prozent der Fälle Grund für Datenverlust in virtuellen Umgebungen

… Remote-Verfahren ist in vielen Fällen innerhalb weniger Stunden möglich. Als dritte Option sieht Kroll Ontrack den Vor-Ort-Service vor. Die Datenrettungsingenieure arbeiten dabei direkt beim Kunden. Dies empfiehlt sich speziell bei Fällen mit hochsensiblen Daten, wo es auf höchste Datensicherheit ankommt. In allen drei Fällen bewertet Kroll Ontrack im Rahmen einer kostenlosen Diagnose die Erfolgschancen einer Datenrettung. Kroll Ontrack setzt dafür selbst entwickelte Datenrettungstools für RAID, NTFS, VMFS und MS SQL ein. Mehr Informationen zu den Angeboten …
22.04.2010
World Vision Schweiz löst VPN durch G/On Virtual Access ab
Giritech GmbH

World Vision Schweiz löst VPN durch G/On Virtual Access ab

… den Server zugreifen können. "Ich kann beispielsweise ein Update abends um zehn Uhr, wenn niemand mehr arbeitet, von zuhause aus durchführen.", sagt der IT-Verantwortliche. Sicherheit von Experten bestätigt Häufig werden bei externen Access-Tools Sicherheitsmängel entdeckt. Da Datensicherheit bei World Vision Schweiz eine übergeordnete Rolle spielt, haben die Verantwortlichen G/On von einem neutralen Sicherheitsexperten prüfen lassen. Das Gutachten hat gezeigt, dass der Access Token keine Sicherheitslücken aufweist. Denn die Applikation, welche …
22.04.2010
Websense schützt Formel-1-Team Red Bull in Echtzeit vor allen Risiken aus dem Web
Websense

Websense schützt Formel-1-Team Red Bull in Echtzeit vor allen Risiken aus dem Web

… ist damit vor Risiken jeder Art hervorragend geschützt. In der Anfangsphase plant das Formel-1-Team eine restriktive Nutzung von Web-2.0-Seiten und -Tools. Im Laufe der Zeit sollen die Restriktionen schrittweise gelockert werden, ohne dass darunter die Datensicherheit oder die Einhaltung der Sicherheitsvorschriften leidet. Als zentraler Baustein der Appliance bietet Web Security Gateway leistungsfähige Funktionen, um bekannte und neue Bedrohungen aus dem Web aufzuspüren und abzuwehren. Das Herzstück bilden die umfangreichen Klassifikations- und …
21.04.2010
art of defence weist auf Änderungen beim PCI-Standard ab heute hin
art of defence GmbH

art of defence weist auf Änderungen beim PCI-Standard ab heute hin

… of defence, hin. Der PCI-Standard gilt für Web-Shops und alle anderen Web-Anwendungen, die Kreditkarteninformationen verarbeiten. Die OWASP ist ein internationaler Zusammenschluss von Experten und Interessierten, der über Web-Applikationssicherheit aufklärt. Der PCI-Standard für Datensicherheit bei Kreditkartendaten verweist in Kapitel 6.5 auf die jeweils aktuelle Version der OWASP Top Ten, eine Zusammenstellung von zehn schwerwiegenden Risiken für Web-Anwendungen. Um PCI-compliant zu sein, müssen Unternehmen ihre PCI-relevanten Web-Applikationen …
20.04.2010
Praxistipps für die Auswahl von CRM on demand-Lösungen
ec4u expert consulting ag

Praxistipps für die Auswahl von CRM on demand-Lösungen

… und Zielgruppenausrichtung erhebliche Unterschiede aufweisen. Die ec4u expert consulting ag hat deshalb zur Unterstützung der Unternehmen für ihre Auswahlentscheidungen eine Matrix der Mindestanforderungen definiert. Neben den individuellen Vereinbarungen zur Datensicherheit sind dies: 1. Bedarfsgerechtes Funktionsprofil: Dazu gehören neben der Planung und Realisierung von Kampagnen einschließlich dem E-Mail-Marketing insbesondere das Interessenten-, Kunden-, Aktivitätenmanagement und Berichtswesen. 2. Unmittelbare Einsatzmöglichkeit: Die Lösung …
20.04.2010
Damovo: Unternehmen brauchen eine krisensichere Kommunikation
Damovo

Damovo: Unternehmen brauchen eine krisensichere Kommunikation

… auf einem Notebook. Sie enthalten ein vollständig integriertes Konzept mit Sprach- und Videotelefonie, Konferenzmöglichkeiten für Mitarbeiter, Kunden und Lieferanten sowie Präsentations- und Dokumentenaustausch. Und das alles natürlich auch unter dem Aspekt höchster Datensicherheit, Vertraulichkeit und Nachvollziehbarkeit. Dringende Meetings müssen nicht verschoben werden, wenn über eine Internetverbindung eine Webkonferenz eingerichtet wird. Denn dann können Projektteams, selbst wenn sie an einem Flughafen gestrandet sind, problemlos mit Kollegen, …
19.04.2010
Unternehmenskauf: Aktor Interactive expandiert weiter
Aktor Interactive

Unternehmenskauf: Aktor Interactive expandiert weiter

… worden und werden vom Personalmanagement großer Firmen in Form von SaaS (Software as a Service) immer häufiger in Anspruch genommen. Das bedeute, so François de Boutray, Vorstandsvorsitzender von Aktor Interactive, dass „die Gewährung einer hohen Datensicherheit und ein hohes Serviceniveau immer wichtiger werden. Die Optimierung der Softwaresysteme auf dem funktionellen Niveau sowie wichtige F&E Ressourcen können von kleinen Unternehmen nicht aufgebracht werden und ermöglicht uns dementsprechend einen Marktvorteil“. „Zusammen sind wir stärker.“ …
16.04.2010
Bild: Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige MedienBild: Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige Medien
Tandberg Data

Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige Medien

… von 250.000 Stunden bei einem Auslastungsgrad von 100% • 40 Prozent weniger Energieverbrauch als frühere LTO-Generationen • Neues Partitionierung-Feature vereinfacht die Archivierung und langfristige Speicherung • LTO-Roadmap über sechs Generationen gewährleistet langfristige Datensicherheit Preise und Verfügbarkeit Die Tandberg Data LTO-5 HH-Bandlaufwerke sowie LTO-5-Medien sind ab sofort über autorisierte Distributoren und Fachhandelspartner von Tandberg Data verfügbar. Der vom Hersteller empfohlene Verkaufspreis (UVP) für das LTO-5-Bandlaufwerk …
15.04.2010
Bild: Weltneuheit bei Thomas Krenn: NexentaStor Storage ServerBild: Weltneuheit bei Thomas Krenn: NexentaStor Storage Server
Thomas-Krenn.AG

Weltneuheit bei Thomas Krenn: NexentaStor Storage Server

… ZFS-Dateisystem bietet das System höchste Performance in den Bereichen CIFS, NFS, Fibre Channel und iSCSI •100% Datenintegrität und Transaktionssicherheit. Das beinhaltet auch das Erkennen und Beheben korrupter Daten, Support für höhere Raid-Level, kontinuierliche Datensicherheit und Disaster Recovery per Remote-Zugriff •Hervorragender Support für virtuelle Umgebungen. Die VMware, Citrix XenServer und Hyper-V Integration erlaubt ein konsistentes Backup, einfache Replikation und Bereitstellung virtueller Umgebungen •SSDs werden nativ unterstützt. Das ermöglicht …
14.04.2010
Bild: Systemhäuser gesucht: Partnermodell für Cloudservices und HousingBild: Systemhäuser gesucht: Partnermodell für Cloudservices und Housing
SSP Europe

Systemhäuser gesucht: Partnermodell für Cloudservices und Housing

… zu können. Mit seinem attraktiven Partnermodell und dem rein indirekten Geschäft ist SSP Europe in diesem Segment der ideale Partner für Systemhäuser. SSP Europe ermöglicht Systemhäusern eigene Cloud Lösungen in folgenden Bereichen: Security, Infrastruktur, Software und Datensicherheit. München, 14.04.2010. Seit Jahren wird davon gesprochen, IT-Anwendungen „wie in guten alten Zeiten“ in Rechenzentren zu verlagern. Dank Cloud Konzepten scheint dieser Trend mehr und mehr Dynamik zu bekommen. Thomas Haberl, Vertriebsleiter bei SSP Europe weiß: „Größter …
14.04.2010
Bild: Videohighlights von der CeBit 2010Bild: Videohighlights von der CeBit 2010
extremnews.com

Videohighlights von der CeBit 2010

… verschlüsselt automatisch alle gespeicherten Daten nach dem 256-Bit hardwarebasierten, symmetrischen Verschlüsselungsverfahren AES im CBC-Modus, das es Unbefugten nicht zulässt, an die auf der Festplatte gespeicherten Daten zu gelangen. Damit entspricht das Speichermedium den höchsten Anforderungen an Datensicherheit. Live 3D-TV 2010 soll das Jahr werden, in dem Kino und Fernsehen den Sprung in die dritte Dimension schaffen. Blockbuster wie James Camerons »Avatar«, Pixars »Ice Age« und »Die Dinosaurier sind los« haben weltweit an den Kinokassen …
08.04.2010
Bild: Software bietet übersichtliche Schlüsselverwaltung und zuverlässigen DatenschutzBild: Software bietet übersichtliche Schlüsselverwaltung und zuverlässigen Datenschutz
Hochsicherheitsfestplatten HS256 und HS128 werden mit Smartcard Management System komplettiert

Software bietet übersichtliche Schlüsselverwaltung und zuverlässigen Datenschutz

… Smartcard, die die extrem hohen Anforderungen an kryptografische Funktionen und Schlüsselsicherheit erfüllt und in Kombination mit der HS128 und der HS256 verwendet werden kann. Um eine einfache und zentrale Verwaltung der Festplatte zu ermöglichen und die Datensicherheit noch einmal zu erhöhen, ist ab sofort das HS Smartcard Management System (HS SMS) erhältlich. Natürlich ist auch diese Software per Passwort vor unberechtigtem Zugriff geschützt. „Das Management System ermöglicht die Verwaltung von verwendeten Smartcards, einzelnen Benutzern …
08.04.2010
Bild: Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagenBild: Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagen
Giegerich & Partner GmbH

Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagen

Kostenloser Informationstag zum Thema Datensicherheit und -Schutz am Flugplatz Egelsbach Auf der Informationsveranstaltung “GiePa Security Challenge 2010” des IT-Systemhauses Giegerich & Partner GmbH (Dreieich) und der Firma Barracuda Networks Germany erfahren Unternehmen am 21. April 2010 wie sie ihre IT-Systeme und Online-Anwendungen gezielt, wirksam und effektiv vor Hackern und Angriffen aller Art schützen können. Dreieich, den 31. März 2010 – „Die Hacker sind schneller als die Administratoren“, stellte Michael Hange, Präsident des Bundesamtes …
01.04.2010
Bild: Internationales eBilling: Outsourcing-Plattformen wappnen sichBild: Internationales eBilling: Outsourcing-Plattformen wappnen sich
secrypt GmbH

Internationales eBilling: Outsourcing-Plattformen wappnen sich

… Situation deutlich vereinfachen können,“ berichtet Tatami Michalek, Geschäftsführer Marketing bei der secrypt GmbH. Die Vorteile der EURO-LOG-Lösung für die Absender sind offensichtlich: Neben Einsparungen bei Papier und Porto bietet sie eine hohe Datensicherheit sowie eine günstige und revisionssichere elektronische Archivierung in den eigenen hochperformanten Rechenzentren. Rechnungssteller und -empfänger werden über eine 24/7 Hotline persönlich betreut. Auch die Empfänger profitieren: Elektronisch eingehende Rechnungen können in den nachfolgenden …
30.03.2010
Namhafte Vertreter des Datenschutzes treffen sich in Wiesbaden
BDSGforum

Namhafte Vertreter des Datenschutzes treffen sich in Wiesbaden

… angesprochen. Diethelm Gerhold, Leiter des Grundsatzreferates beim Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI) und der Projektgruppe Informationsfreiheitsgesetz, erläutert die Vorgaben des Verfassungsrechts und des Bundesdatenschutzgesetzes aus juristischer Sicht. In seinem Vortrag „Datensicherheit, auch ein juristisches Problem?“ weist er dabei ebenso auf die Folgen bei Rechtsverstößen hin. Isabel Münch erläutert als Referatsleiterin für IT-Sicherheitsmanagement und IT-Grundschutz im Bundesamt für Sicherheit in der Informationstechnik …
29.03.2010
Workshop Datenschutz in Sozialen Netzwerken - Xing, Facebook, Twitter & Co. am 7.April
Generation:Secure

Workshop Datenschutz in Sozialen Netzwerken - Xing, Facebook, Twitter & Co. am 7.April

Die Stiftung Warentest warnt in ihrem aktuellen Test-Heft vor "deutlichen" und "erheblichen" Mängeln beim Datenschutz und der Datensicherheit in Sozialen Netzwerken. Wie Sie sich vor den Gefahren schützen und den virtuellen Daten-Striptease vermeiden, erfahren die Teilnehmer im Workshop, u.a. werden diese Fragen von Frau Dr. Beyer beantwortet: - Wer kann mein Profil sehen? - Wie schränke ich den Zugriff auf meine Daten ein? - Wie schütze ich mich vor Risiken wie Identitätsmissbrauch, Passwortdiebstahl, Social Engineering, Cybermobbing? - Welche …
29.03.2010
Jappy schließt Sicherheitslücke innerhalb von 20 Minuten
Jappy GmbH

Jappy schließt Sicherheitslücke innerhalb von 20 Minuten

… einem Penetrationstest, zu dem Jappy seine Erlaubnis gab, wurde geprüft, ob man z.B. via Bruteforce-Angriff an geschützte Daten gelangen konnte, bzw. andere Nutzerkonten übernehmen konnte. Dies war der Fall und führte zu einer negativen Bewertung der Datensicherheit und damit zu einer schlechteren Gesamtbewertung. Die Sicherheitslücke wurde längst behoben. Dazu Christian Wimmer, Gründer und Geschäftsführer von Jappy: „Unsere Bewertung sähe viel besser aus, wäre da nicht eine Sicherheitslücke in unserem Auto-Login gewesen. Über eine Bruteforce-Attacke …
29.03.2010
Bild: DEVICELOCK-UMFRAGE ZUM iPHONE-SICHERHEITSKONZEPT: MANGELNDE VORBEREITUNG IN UNTERNEHMENBild: DEVICELOCK-UMFRAGE ZUM iPHONE-SICHERHEITSKONZEPT: MANGELNDE VORBEREITUNG IN UNTERNEHMEN
DeviceLock

DEVICELOCK-UMFRAGE ZUM iPHONE-SICHERHEITSKONZEPT: MANGELNDE VORBEREITUNG IN UNTERNEHMEN

… Osteuropa, im Mittleren Osten und Südostasien zu fast 60 Prozent bejaht. „Obwohl diese Umfrage, die über eine Website erfolgte, von sich aus schon Beschränkungen unterliegt, legen die Ergebnisse die Vermutung nahe, dass das Risiko des iPhones für die Datensicherheit in Unternehmen generell unterschätzt wird,” erklärt Ashot Oganesyan, Chief Technology Officer und Gründer von DeviceLock. „Da die iPhone-Plattform bei den Verbrauchern sehr populär ist und immer weiterentwickelt wird, ist der Einsatz am Arbeitsplatz in Zukunft jedoch unvermeidlich.“ „Der …
25.03.2010
PoINT stellt neue Versionen seiner SDKs für Blu-ray- und CD/ DVD-Recording zur Verfügung
PoINT Software & Systems GmbH

PoINT stellt neue Versionen seiner SDKs für Blu-ray- und CD/ DVD-Recording zur Verfügung

… professionellen Storage-Umfeld und sind gleichermaßen auch für Applikationen mit Anforderungen für das Audio/ Video-Recording ideal geeignet. Insbesondere für die Blu-ray-Technologie wird durch die Unterstützung des Defect Managements professionelles Daten-Recording mit hoher Datensicherheit und Zuverlässigkeit ermöglicht. Neben den etablierten ISO9660- und Joliet-Formaten sind in den neuen Toolkits alle UDF-Versionen implementiert, sodass eine hohe Medienkompatibilität sichergestellt werden kann. Die Recording Engine der SDKs unterstützt das Erstellen …
25.03.2010
Bild: Bundesbeauftragter für Datenschutz diskutiert mit Kai Reinhard die Sicherheit von Online-WahlenBild: Bundesbeauftragter für Datenschutz diskutiert mit Kai Reinhard die Sicherheit von Online-Wahlen
Micromata

Bundesbeauftragter für Datenschutz diskutiert mit Kai Reinhard die Sicherheit von Online-Wahlen

… technischen Fortschritt abzustimmen. Schon jetzt hinke Deutschland der internationalen Entwicklung hinterher, wenn es gelte, moderne Technologien wie beispielsweise Online-Wahlen in den Alltag der Republik zu integrieren. Auf die Frage, wie es um die Datensicherheit bei Online-Wahlen bestellt sei, konnte Reinhard die Wahlsoftware POLYAS gegenüber elektronischen Wahlmaschinen und der herkömmlichen Briefwahl als wesentlich sicherer positionieren: „Als Hersteller eines Online-Wahlsystems nehmen wir die demokratischen Wahlprinzipien sehr ernst. Auch …
25.03.2010
Pixel X stattet Arbeitsplätze mit MacMinis und iMacs aus
Pixel X e.K.

Pixel X stattet Arbeitsplätze mit MacMinis und iMacs aus

… Der Braunschweiger Service-Hoster Pixel X hat alle im Einsatz befindlichen PC-Workstations durch MacMinis und iMacs ersetzt. Die Techniker wurden in diesem Zuge mit MacBookPros und iPhones ausgerüstet. Wesentliche Aspekte des Umstiegs waren die im Mac OS X integrierte Datensicherheit über FileVault und SecureDelete sowie der Luxus, kostengünstig komplette Backups aller Macs auf verschiedenen TimeCapsules zu halten und im Fehlerfalle einen kompletten Mac binnen kurzer Zeit wieder auf einer beliebigen Mac-Hardware zum Laufen zu bringen. „Den Anstoß …
24.03.2010
Zeiterfassung im Härtetest
Lobstersoft

Zeiterfassung im Härtetest

… seine Arbeitszeit minutengenau erfassen, sie verschiedenen Kategorien oder Kunden zuteilen und somit sein Zeitmanagement effektiv betreiben. Da es bei der Zeiterfassung um sensible Daten geht, ist es notwendig für das reibungslose Funktionieren der Software zu sorgen. Stabilität und Datensicherheit sind wichtige Aspekte. Der Bereich Stabilität ist von großer Bedeutung, um zu gewährleisten dass die Arbeit des Nutzers nicht von Abstürzen zunichte gemacht wird. Der Betatester muss hierbei alle möglichen und "unmöglichen" Fälle in Betracht ziehen und die …
23.03.2010
TA Triumph-Adler bietet umfassenden Schutz gegen Datenmissbrauch
TA Triumph-Adler AG

TA Triumph-Adler bietet umfassenden Schutz gegen Datenmissbrauch

Das Thema Datensicherheit im Bereich Document Management gewinnt zunehmend an Bedeutung. Die TA Triumph-Adler AG bietet mit ihrem umfassenden Sicherheitspaket eine Vielzahl an Möglichkeiten, um den steigenden Anforderungen gerecht zu werden. Mit Hilfe von serienmäßig integrierten Lösungen und individuell aufrüstbarer Sicherheitsoptionen gewährleistet der Spezialist für Effizienz im Document Business lokale Sicherheitseinstellungen sowie umfangreichen Schutz auf Netzwerkebene. So wird das Kopieren, Drucken, Scannen und Faxen eine sichere Sache. Wachsende …
22.03.2010
Bild: Kritisch: Datenschutz und Datensicherheit bei Google AppsBild: Kritisch: Datenschutz und Datensicherheit bei Google Apps
All-in-Media GmbH

Kritisch: Datenschutz und Datensicherheit bei Google Apps

Kritisch: Datenschutz und Datensicherheit bei Google Apps Offenbach am Main (22.03.2010) - Für Business-Anwendungen gibt es die Google Apps als eine kostenpflichtige Version für die Umsetzung von Gruppenarbeit in Unternehmen (all-in-media.com/go/ZDK). Im Gegensatz zu der Free-Variante sind die Leistungen massiv erhöht und es ermöglicht Unternehmen, ihre Informations-Prozesse schnell in die Cloud zu verlagern. Situation bei Datensicherheit und Datenschutz Google selbst spricht von einem hohen Sicherheitsstandard mit verschlüsselter Übertragung …
22.03.2010
Bild: Vortrag der All-in-Media GmbH "IT-Spionage - Digitaler Krieg gegen den Mittelstand"Bild: Vortrag der All-in-Media GmbH "IT-Spionage - Digitaler Krieg gegen den Mittelstand"
All-in-Media GmbH

Vortrag der All-in-Media GmbH "IT-Spionage - Digitaler Krieg gegen den Mittelstand"

… den Wettbewerb aus In- und Ausland. Die Attacken erfolgen durch interne Angreifer – aber auch extern mit der Hilfe von Geheimdiensten. Der Vortrag von Jürgen R. Rosenow (All-in-Media GmbH – Gesellschaft für Datenschutz und Datensicherheit, Offenbach), externer Datenschutzbeauftragter und Datensicherheitsexperte, am 22.04.2010 bei der Hessen-IT in Wiesbaden zeigt Angriffsszenarien, mögliche Gegenmaßnahmen und Verhaltensweisen in einer Bedrohungssituation. Der Vortrag findet im Rahmen einer Seminarreihe des Arbeitskreis Forum Hessen-IT statt. Die …
22.03.2010
Bild: Brainworks GmbH präsentiert auf der conhIT Diktiersoftware für mobile EndgeräteBild: Brainworks GmbH präsentiert auf der conhIT Diktiersoftware für mobile Endgeräte
Devacon GmbH

Brainworks GmbH präsentiert auf der conhIT Diktiersoftware für mobile Endgeräte

… Nach der Installation der Software können Diktate bequem über eine einfache Menüführung aufgezeichnet, bearbeitet und über UMTS, WLAN, GPRS oder E-Mail an bereits vorhandene digitale Diktiersysteme versendet werden. Neueste Verschlüsselungstechnologie garantiert dabei höchste Datensicherheit. Das bisher zusätzlich zum Smartphone notwendige Diktiergerät wird damit nicht mehr benötigt. Durch die Anbindung an das Unternehmensnetzwerk kann ProMobile auch auf die Unternehmensdatenbank zugreifen. Der Diktierer kann das Aktenzeichen vor dem Diktieren auswählen, …
19.03.2010

Sie lesen gerade: Pressemitteilungen zum Thema Datensicherheit