… Appliance eine unabhängige Studie der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnikgestaltung der Universität Kassel. Darin heißt es, dass die Appliance EMA in hohem Maße für die rechtssichere Archivierung geeignet ist und dass sie bei den angewendeten Maßnahmen zur Gewährleistung der Datensicherheit über dem Durchschnitt der heutigen Praxis liegt.
Bildmaterial:
Bildmaterial erhalten Sie im Internet unter
http://www.pr-marcom.net/presse/ARTEC/artec-pressefach.html
oder auf Anfrage.
(Bochum, 25. Juni 2009) In diesem Monat hat soft Xpansion auf seiner Website ein Competence Center [ soft-xpansion.de/ index.php?p=cc ] eingerichtet, in dem Fachartikel und Whitepaper zum Download zur Verfügung stehen. Die Beiträge beschäftigen sich mit Themen rund um das Dateiformat PDF sowie mit Fragen der Daten- und Anwendungssicherheit. Das Angebot wird schrittweise erweitert.
Gegenwärtig stehen bereits Beiträge zu folgenden Themen zur Verfügung: PDF-Formulare, die serverbasierte PDF-Erstellung in Netzwerken, PDF-Einsatz in Dokumenten-Ma…
Das Shoppingportal banadoo.de wurde im Hinblick auf Datensicherheit geprüft und bewertet.
Internetkauf ist Vertrausenssache und in keinem anderen Medium sind zur Zeit so viel "schwarze Schafe" unterwegs, wie im Internet. Diese lassen sich immer neue Tricks einfallen, um am Informationen, Daten und schlussendlich auch an "Bares" zu kommen.
Um gar nicht erst diesen Eindruck entstehen zu lassen und um das nötige Vertrauen zu schaffen, hat sich das Shoppingportal "banadoo.de" einer aufwändigen Prüfung unterzogen!
banadoo.de versteht sich als Vermittler …
… den Markt. Dieses umfangreiche Sicherheitspaket wird von einer anwenderfreundlicheren Firewall, einem verbesserten Shredding Tool und einem umfangreicheren Support für 64-bit Betriebssysteme charakterisiert.
TrustPort PC Security besteht aus sechs Modulen, die verschiedene Bereiche der Computer- und Datensicherheit abdecken. Vier dieser Module aus der neuen Version können sowohl auf 32-Bit und 64-Bit Betriebssystemen verwendet werden. Es sind die Module Antivirus, Personal Firewall, Disk Protection und Data Shredder. Das Modul Archive Encryption, …
… positionieren damit der Wochentag als Kurzhilfe angezeigt wird.
Abgerundet wird die Liste auf Platz 10 durch den aborange Lottomaster, der den abhängigen Lotto-Spieler von der Last befreit, sich jede Woche 6 neue Zahlen ausdenken zu müssen ;-)
Tools zur Datensicherheit zunehmend wichtiger
In Zeiten der Viren und Trojaner immer wichtiger wird Software zur Datensicherung. Nicht verwunderlich, dass die Verschlüsselungssoftware aborange Crypter Platz 5 und der Passwortgenerator KeyProducer Platz 6 belegen.
Mit dem aborange Crypter können Dateien und E-Mails …
… auf mehrere Blu-ray-Medien verteilt werden. Das Disc List Management sorgt dafür, dass bei der Widerherstellung dann nur das Medium eingelegt werden muss, auf dem die gesuchte Datei gespeichert ist. „Die Lebensdauer des Blu-ray-Backups verspricht bis zu 50 Jahre Datensicherheit“, so Nils Seib weiter. „Das ist ein Meilenstein gegenüber der Haltbarkeit von Festplatten, die nur circa zehn Jahre beträgt.“
Praktisch: Für bestehende Windows™-Server-Umgebungen lässt sich das NAS-System kinderleicht in die Active Directory (AD) einbinden. Überdies ist die …
Gerade in Konjunktur schwachen Zeiten wird oft der Rotstift angesetzt. Damit dies nicht zum Fallstrick für die Existenz des Unternehmens wird, sollte darauf geachtet werden, nicht am falschen Platz zu sparen, wie etwa bei der Sicherheit der Unternehmensdaten. Dies betrifft sowohl materielle wie auch personelle Ressourcen.
Bereits bei unregelmäßiger Überwachung und Kontrolle des Backups bei üblicher Sicherung auf Band, USB-Stick oder externer Festplatte sind Unternehmensdaten stark gefährdet. Der Grund: Diese Sicherungskonzepte sind sehr anfä…
… unsere hohe Entwicklungsgeschwindigkeit haben sich nun zweifach ausgezahlt: Unseren Kunden steht mit dem econda Monitor wie gewohnt eine State-of-the-Art Web Analytics Lösung zur Verfügung. Gleichzeitig spiegeln sich das stark erweiterte Featureset des econda Monitors und unser Fokus auf Datenschutz und Datensicherheit nun auch im Ranking des Ideal Observer Guides. Über diese positive Bestätigung unserer Arbeit freuen wir uns sehr. Zu den Top 5 der Web Analytics Anbieter zu gehören, spornt uns an, mit unseren Lösungen weiterhin ganz vorne mit dabei …
… selbstverständlich auch Funktionalität für alle gängigen Geschäftsvorgänge, ist mit einfacher Installation, intuitiver Bedienung und Schnelleinstiegshilfe sehr schnell einsatzfähig und liefert konkrete Resultate. Hierbei genügen alle Versionen und Lizenzen den höchsten Anforderungen an Datensicherheit, Benutzerfreundlichkeit, Wirtschaftlichkeit, Flexibilität und Zukunftsoffenheit.
Das Ziel der Nachhaltigkeit spiegelt sich auch im Lizenzmodell von vi-solutions e. Kfr. wieder. Um Betriebe unabhängig von ihrer Größe in die Lage zu versetzen, eine moderne, …
Von den Wirtschaftsprüfern kommt Dynamik in Sachen IT-Prüfung und Bereitstellung der Daten im GDPdU-Format auf. Der Wirtschaftsprüfer hat die Aufgabe, die IT-Landschaft und die Datenhaltung und Datensicherheit im Rahmen der Jahresabschlusserstellung zu prüfen. Dazu nutzt er zum Datenexport die GDPdU-Schnittstelle der Anwendung.
Damit hat der Mandant als Ergebnis einer solchen Prüfung die Sicherheit, dass die Daten mit den Analyseprogrammen auswertbar sind und ausgewählte GoBS-Anforderungen einhalten. Als Datenmaterial werden die Hauptbuchdaten …
Der Spezialist für lokale und Online-Datensicherheit NovaStor richtet sein Distributionskonzept auf eine individuellere Betreuung von Kunden und IT-Händlern aus.
Parallel zu dem anstehenden Launch einer innovativen SaaS-Software für lokale und Online-Datensicherung setzt NovaStor auf fundiertere Beratung. Auch in technischen Fragen sollen Händler und ihre Kunden künftig weitergehende Hilfestellung aus der Distribution erhalten. Neben bestehenden Verträgen mit Distributoren wie Starline oder NESTEC hat NovaStor daher neue Partnerschaften mit GDS, …
… riskantem 'learning by doing' und hohem Aufwand geprägt ist als die Abwicklung eines Rollouts. Insbesondere beim Rollback - also der Abwicklung der Altgeräte - wird regelmäßig auf hohe Einspar- und Erlöspotentiale verzichtet. Auch Entsorgungs- und Datensicherheit können Knackpunkte sein, die bei Nichtbeachtung Folgen haben.
Tobergte Consulting (TC) übernimmt daher die komplette Planung, Vermarktung und Abwicklung solcher Projekte und fungiert als Single-Point-of-Contact für die Projektbeteiligten. Dies reduziert den Aufwand in den Unternehmen erheblich …
… von Dokumenten vergeudet. „Elektronisches Dokumenten-Management kann die Effizienz von Prozessen maßgeblich optimieren“, fasst Peter Schmerler, Mitglied des Beirates im VOI, zusammen. „Es sorgt für eine schnellere Bearbeitung dokumentenbasierter Prozesse, höhere Auskunftsbereitschaft, Datensicherheit und mehr Transparenz. Darüber hinaus minimiert es Risiken bezüglich der Einhaltung gesetzlicher Vorschriften, wie beispielsweise bei der Aufbewahrung kaufmännisch relevanter Dokumente“. Der VOI als Verband der Anbieter für Enterprise Content Management …
… Rechenzentren eine Plattform von strategischer Bedeutung. Skalierbarkeit, Dynamik, Performance und eine unix-typische Stabilität sind herausragende Systemeigenschaften. Beim Betrieb kommerzieller Anwendungen kann man jedoch auch erheblich von ergänzenden Softwareprodukten für Hochverfügbarkeit, Speichervirtualisierung, Datensicherheit oder Backup profitieren. OSL bietet mit dem Storage Cluster 3.1 hierfür ein überzeugendes Lösungspaket.
Auf dem Solaris Day gewährt OSL in einem Tutorial und einem Vortrag durch seinen Chef-Entwickler einen tieferen …
… sinnvoll auf die Hilfe von Fachleuten zu vertrauen. „Man muss sehr viel Wissen haben, welche Information von welchem Programm an welchen Stellen gespeichert werden und das geht ohne professionelle Hilfe eigentlich nicht“, betonte Streitz. In Unternehmen hänge bei der Datensicherheit vieles von den Mitarbeitern ab, sie sollten regelmäßig für den Umgang mit Firmeninterna geschult werden. „Zunächst geht es darum, grundsätzlich ein Bewusstsein bei den Benutzern zu schaffen, dass sie mit den Rechnern verantwortungsbewusst umgehen und sich auch an die …
Bizerba Service empfiehlt regelmäßigen Batteriewechsel bei Elektronik-Waagen - Datenverlust durch Stromausfall kommt Unternehmen teuer zu stehen
Balingen, 29. Mai 2009 - In der IT-Branche genießt sie höchste Priorität - die Datensicherheit. Vielfältige Anwendungen und Lösungen sind auf dem Markt, ein ganzer Branchenzweig beschäftigt sich mit der Sicherung von Unternehmensdaten.
Dabei gerät im einzelnen Betrieb bisweilen die grundlegende Voraussetzung in Vergessenheit. „Die unterbrechungsfreie Stromversorgung ist für den Datenbestand grundlegend, …
… Providing per Cloud Computing (META10 DSP).
META10 schliesst mit diesem neuen Cloud Computing Ansatz die verschiedenen Lücken, die bei einer Inhouse IT auftreten. Angefangen von den wiederkehrenden Investitionen in Hardware und Software, über das fehlende Know-How bzgl. Datensicherheit- und Sicherung, bis zum Support. Ein Fullservice Ansatz der Funktioniert. Denn META10 betreut bereits mehrere 100 Desktop Arbeitsplätze und Server. Darunter sind Firmen in der Grösse einer Schweizer Post, genauso wie kleine Unternehmen mit 5-30 Arbeitsplätzen. Diese …
… Contentzulieferer: ciando und libri
- Produktvergleich: guenstiger.de
- Zahlungsprovider: giropay
- Shopsiegel: Trusted Shops
- Datensicherheit: B2U (McAffee Secure)
- Webcontrolling: etracker und wired minds
Die Leistungen des beeindruckenden eCCOMES-Partnernetzwerkes ergänzen die Kernkompetenzen E-Commerce-Beratung und Umsetzung von Online-Shops. Neue und Bestandskunden profitieren von speziellem Know-how und Softwarestandards, integrierten Schnittstellen und Sonderkonditionen. „Wir bieten unseren Kunden …
… zeit- oder ereignisgesteuert Verbindungen aufbauen, sind über preiswerte fixedIP-Lösungen sogar von der Leitstelle aus erreichbar oder können von Client zu Client kommunizieren. Als PRO-Versionen sind sie zusätzlich mit VPN und Firewall für höchste Datensicherheit, redundantem WAN-Interface und einem Serial-Ethernet-Gateway erhältlich. Mit dieser Funktionsvielfalt ist jeder Betreiber für die Migration zur paketorientierten Datenübertragung bestens gerüstet. Nutzern und Betreibern von privaten analogen Standleitungen bietet INSYS auch weiterhin die …
Am Mittwoch den 08. Juli findet im Zeughaus Augsburg ein einmaliger IT-Event der besonderen Art statt. Der Dienstleister buck.making IT easy. beantwortet kleineren und mittelständischen Unternehmen mit Unterstützung nahmhafter Referenten aus der Branche provokante Fragen: „Wie zukunftssicher ist Ihr Geschäft?“, „Welche Rolle spielt Software und Internet in den Unternehmen wirklich? – Und warum tut sie es bis heute nicht?“.
Nach erfolgreichem Auftakt der gleichnahmigen Veranstaltung „Eine Reise mit der buck.zeitmaschine“ in Münsingen, referi…
… Empfehlung für Unternehmer, Selbständige und Freiberufler, die eigene Webseiten oder shops betreiben, Arbeitnehmer und Privatpersonen, die „online“ sind oder Eltern/Kinder die im Web surfen, Produkte in ebay verkaufen, oder Dateien downloaden und laden. Das Thema Datenschutz und Datensicherheit ist ein weiterer wichtiger Bereich – um nur einige der 107 Themen zu nennen.
Viele aktuelle Fragen beantwortet das Lexikon auch dem juristischen Laien. Allein die Vermeidung einer Abmahnung bedeutet schon die Einsparung eines Vielfachen des Lexikon-Anschaffungspreises. …
… und SOHO-Anwendungen benötigt werden. Mit einer sparsamen Intel Atom 1.6 GHz CPU, 1GB DDR2 Speicher und DOM (Disk on Module) Architektur erreicht das neue NAS System Datentransferraten von bis zu 60 Megabyte/s. Das neue NAS-Laufwerk unterstützt RAID 5 und 6 für höchste Datensicherheit. Das SS-439 Pro Gerät ist kompakt, leistungsstark, vibrationsarm und energiesparend. Das neue Design mit exzellenter geräuschloser Kühlung verbraucht voll ausgestattet mit 4 Festplatten weniger als 18 Watt im Betrieb. Das Gerät verfügt über 3 x USB 2.0 und 2 x eSATA …
… Nutzerverwaltung der Datenbankapplikation erfolgt über das von 3pc programmierte Content-Management-System e-publisher, das eine einfache Handhabung ermöglicht. Hierüber kann eine Vielzahl von Sachbearbeitern verwaltet werden. Das System berücksichtigt hohe Anforderungen an die Datensicherheit und bietet neben automatisierten E-Mail-Benachrichtigungen und Passwortgenerierungen auch eine komfortable Such- und Bearbeitungsmöglichkeit. Konten, die über eine längere Zeit nicht genutzt wurden, werden selbständig vom System deaktiviert und nach Ablauf …
… mit ihnen aufnehmen, und die RegProtect-Nutzer erhalten einfach und bequem das Fundstück zurück.
Um den für RegProtect so wichtigen Sicherheitsgedanken auch von unabhängiger Stelle zu überprüfen und zu dokumentieren, wurden nun alle Prozesse, Systeme sowie die Datensicherheit der RegProtect-Plattform durch die erfahrenen Auditoren des TÜV SÜD intensiv geprüft.
Sowohl die Anmelde- und Registrierungsprozesse, als auch die allgemeine Gebrauchstauglichkeit und Handhabung der Plattform wurden von den TÜV-Prüfern unter die Lupe genommen. Vor allem aber …
Bern/München, 19. Mai 2009 – Vom 26. – 28. Juni 2009 treten auf dem OpenAir Festival in St. Gallen rund 40 internationale Gruppen auf einer zentralen Megabühne auf. Das Riesenevent der Musikszene findet heuer zum 33.Mal statt und bietet seinen Fans ein hochkarätiges und abwechslungsreiches Programm. Wenn das OpenAir Festival seine Tore für die rund 90.000 Besucher öffnet, muss neben Unterhaltung und Reporting vor allem die Sicherheit garantiert sein. Keine unregistrierte Person darf sich auf das Gelände bewegen. Für die Registrierung von ca. …
… PATA ermöglicht robuste Designs ohne rotierende Speichermedien. Darüber hinaus bietet das Kontron microETXexpress -DC einer herausragende Vibrations- und Schockresistenz nach IEC 60068-2-6. Eine Intel High-Definition Audio Schnittstelle, ein integriertes TPM 1.2 für höchste Software- und Datensicherheit, WakeOnLAN, JRC Support, ACPI, Fast I2C, LPC sowie einen Staged Watchdog, RTC und JIDA runden das Featureset ab.
Das Computer-on-Module Kontron microETXexpress -DC unterstützt Linux, VxWorks und Windows Vista sowie Windows XP, XP embedded und CE …
… BIOS-Einstellungen und verhindert Änderungen und den Einbau von Hardware ohne Zustimmung des Administrators. Eine optimale Lösung für den Einsatz in Unternehmen, Internetcafés oder Schulen.
Von Juzt-Reboot verhinderte Gefahren im Überblick:
Als häufigste Bedrohungen für private Datensicherheit gelten Computerviren, deren Name sich vom lateinischen virus für „Gift/Schleim“ ableitet und von Betroffenen ebenso empfunden wird: Es handelt sich dabei um ein Programm, welches sich in andere Computeranwendungen einschleust und damit selbst verbreitet. …
… businessorientierte IT
Wendia AG mit neuem Release der Service Management Lösung POB auf dem Markt
Stuttgart, 06. 05.2009. Der Schweizer Softwarehersteller Wendia AG hat ein neues Release der eigenentwickelten Service Management Lösung POB (Point of Business) veröffentlicht. Optimierte Datensicherheit durch klar geregelte Zugriffs- und Leserechte, ein erweitertes Service Portfolio Management und eine optimierte Weboberfläche für die Kommunikation mit den Anwendern im Unternehmen gehören zu den aktuellen Features von POB 21.11.
„Ein starker Kundenfokus, …
… Der AdressExpert erstellt anschließend ein übersichtliches Reporting und gibt einen aktualisierten Datensatz aus. Dieser muss lediglich wieder ins Unternehmenssystem importiert werden. Der gesamte Prozess ist in sich abgeschlossen, um ein Höchstmaß an Datensicherheit zu gewährleisten.
Modularer Aufbau für zielgerichtete Ergebnisse
Grundlage jedes Auftrags ist eine qualifizierte und umfassende Beratung durch die Datenexperten des Verlags. Die professionelle und kostengünstige Umsetzung führt anschließend zu erstklassigen und schnellen Ergebnissen. …
Costa Mesa, Calif. – München, 19. Mai 2009 – CMS Products, Inc., führender Anbieter auf den Gebieten Datensicherheit, Backup, Disaster Recovery und Content Management, bringt mit BounceBack Ultimate™ eine preisgünstige und intuitiv bedienbare Lösung zur Datenwiederherstellung und -sicherung auf den DACH-Markt. CMS Products adressiert mit dieser Innovation z.B. SoHo-Nutzer, Young Professionals und IT-Laien im Cosumer-Sektor. Dabei beweist der Gewinn des Jury Awards auf der FOSE, der bedeutendsten US-Messe im Bereich eGovernment, dass die Lösung auch …
… Alle diese herausragenden Rahmenbedingungen haben der Technik jedoch noch nicht zu einem flächendeckenden Einsatz verhelfen können.
Eine weitere Problematik die wiederholt zu Schlagzeilen geführt hat, ist die mangelnde Sensibilität für den Datenschutz und die Datensicherheit. So sind bereits mehrfach Kundendaten bekannter Unternehmen in falsche Hände gelangt. Der sorglose Umgang mit Kundendaten spiegelt ebenso wie die schleppende Verbreitung von digitalen Signaturen, die immer noch zu geringe Sensibilität der Wirtschaft für das Thema IT-Sicherheit …
Keepod Technical Competence Center live
Bridge2eu und die BSK Service GmbH etabliert Keepod Technical Competence Center [KTCC] in Deutschland
“Das KTCC ermöglicht es uns, Partnern in Projektsituationen rund um die Keepod-Lösungsbereiche Backup, Datensicherheit, Zugangssicherheit und portable Applikationen optimal zu unterstützen. Keepod ist das Synonym für Sicherheit mobiler Daten durch ein scheckkartengroßes, nutzerfreundliches Design und die integrierte CDP-Lösung [powered by Tivoli]. Keepod ermöglicht es durch die Kooperation mit Vmware Thinapps, …
… Geschäftsleitung. Das ist das Ergebnis einer Umfrage von Websense unter 104 Sicherheitsprofis auf dem e-Crime Congress in London.
Die Datenskandale des Jahres 2008 haben nicht den gewünschten Effekt gebracht, denn viele Unternehmen gehen unverändert fahrlässig mit dem Thema Datensicherheit um. Als Folge der Wirtschaftskrise kürzen zahlreiche Unternehmen die IT-Budgets sogar, und damit auch die Ausgaben für IT-Security. Zudem hat sich in der aktuellen wirtschaftlichen Situation das Risiko des Datendiebstahls vor allem seitens entlassener Mitarbeiter verschärft. …
… nicht neu, aber in diesem Umfang bislang einmalig. Und sie bietet mehrere Vorteile – die wichtigsten im Überblick:
Zentraler Dienst für virtuelle Call Center: optimale Auslastung der Arbeitsplätze bei vergleichsweise geringem technologischen und administrativen Aufwand.
Maximale Datensicherheit: kein Agent kommt an einen kompletten Datensatz oder gar an eine Adressliste – er erhält immer nur die Informationen, die er zum Bearbeiten einer Kampagne benötigt. Datenmissbrauch ist somit nahezu ausgeschlossen.
Nutzung der rechtssicheren Technologien des …
… dank fortlaufender Investitionen in die Verbesserung der Sicherheit der Systeme, Netzwerke und Abläufe jedes Jahr erneut erhalten.
Die PCI-DSS-Zertifizierung Stufe 1 stellt hohe technische Anforderungen an die Verwaltung der Datensicherheit, unter anderem an Netzwerk-Architektur, Passwort-Verwaltung, Datenverschlüsselung und Schwachstellen-Management. Auch Arbeitsabläufe, Lieferantenbeziehungen, Personalmanagement und Zugangsicherung von Räumen sind Bestandteil der Zertifizierung.
Ogone positioniert sich mit dem Zertifikat als vertrauenswürdiger …
… Sicherungslösung schont aber nicht nur ganz konkret das unternehmerische Budget, sondern unterstützt auch die Mitarbeiter in den betrieblichen Arbeitsabläufen. So kann garantiert werden, dass relevante Daten stets zuverlässig zur Hand sind und zeitintensive Unterbrechungen infolge von Datenverlust verhindert werden. „Unternehmen können eine hohe Datensicherheit auch für regelmäßig genutzte Datenträger erreichen, straffen damit die Arbeitsabläufe und vermeiden kostenintensiven Datenverlust“, ergänzt Heitmann.
Weitere Informationen unter www.ejector.de
… Partner GmbH)
- Terre des Hommes "Schnick Schnack Schnuck" (terre des hommes, OgilvyInteractive worlwide GmbH)
6. Interactive Campaigns
- 23 Tage. Das YouTube-Fantagebuch. (Google Germany GmbH, Kolle Rebbe)
- Filmtrip.de (Hivex GmbH, Hivex GmbH)
- G DATA-Aktion für mehr Datensicherheit (G DATA Software AG, Cohen + West)
- Jeden Tag ein neues Abenteuer (LEGO GmbH, PLAN.NET/SERVICEPLAN)
- Playing the City (Schirn Kunsthalle Frankfurt, Neue Digitale/Razorfish GmbH)
- Studieren in Fernost (Kultusministerium des Landes Sachsen-Anhalt, Aperto AG - In …
… Integrierbarkeit von Blogs, Foren, Gästebüchern, Bildergalerien oder RSS-Feeds.
Alle Daten und Informationen werden auf den VERIO-Servern im Hochsicherheits-Datenzentrum (http://hosting.verio.de/rechenzentrum) gehostet. VERIO ist auf kleine und mittelständische Unternehmen spezialisiert und bietet diesen eine maximale Datensicherheit und -verfügbarkeit, die bei Speicherung auf Servern im eigenen Unternehmen nur mit großem Aufwand und hohen Kosten zu erreichen sind.
„Die Reise- und Urlaubszeit steht unmittelbar vor der Tür. Mit dem ePlanner können …
Angewendete Maßnahmen zur Gewährleistung der Datensicherheit liegen über dem Durchschnitt
Karben, 08. Mai 2009. Die ARTEC Appliance EMA ist in hohem Maße für die rechtssichere Archivierung geeignet. Zu diesem Schluss kommt ein unabhängiges Gutachten der Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnikgestaltung der Universität Kassel. Die Untersuchung entstand unter Federführung des renommierten Datenschutzexperten Professor Dr. Alexander Roßnagel, Lehrstuhlinhaber für öffentliches Recht …
… wie der mehrfach ausgezeichnete Business Secure USB Drive besitzt der neue Executive Secure USB Drive von Verbatim eine 256-bit AES-Hardware-Verschlüsselung mit Sicherheits Controller Hardware, die zusammen mit dem integrierten Passwortschutz höchstmögliche Datensicherheit in einem leicht bedienbaren und zuverlässigen Speicherstift bietet. Der Executive Secure hat mehrere Sicherheitsfunktionen wie die Passworteingabe-Aufforderung, Passwort Hashing Algorithmen für maximale Datensicherheit und Passworteingabe-Systeme, die Daten vor Hackern schützen, …
… Kriterien des TÜV PROFiCERT-Verfahrens und ist ab sofort berechtigt, das begehrte PROFiCERT-Zertifikat zu führen. Mit der Auszeichnung durch den TÜV Hessen zahlt sich die Qualitätsstrategie bei der Softwareentwicklung sowie zahlreichen Maßnahmen zur Datensicherheit schon wenige Wochen nach der Markteinführung aus.
Die orgavision GmbH bietet eine innovative Softwarelösung an für die browserbasierte Erstellung und Nutzung von unternehmensinternen Dokumentationen - wie z.B. Qualitätsmanagementhandbücher oder Mitarbeiterhandbücher. Die rollenbasierte …
Gerne wird das Thema "Datensicherheit", also die sichere Erhebung, Verarbeitung, Abspeicherung, Versendung und Nutzung von Informationsträgern, auf rechtliche und technische Aspekte reduziert – mit dem Ergebnis eines Unzufriedenheit stiftenden Unbehagens. An Gesetzen und Technik besteht doch nun wahrlich kein Mangel in unserer Zeit!
Wäre es nicht für eine Bürgergesellschaft des 21. Jahrhunderts zukunftstauglicher, vorrangig Gesetze und Verordnungen auf ihre Brauchbarkeit hin zu prüfen und dann auf ein Mindestmaß zu reduzieren, anstatt immer wieder …
… besonders „in“ werden von den Befragten auch StudiVZ, SchülerVZ und MeinVZ bewertet. Entgegen des „Hypes“ ist allerdings nur 1% der befragten Internetnutzer bei Twitter aktiv.
Trotz der zum Teil intensiven Nutzung ist das Vertrauen in die Datensicherheit relativ gering: Weniger als ein Drittel der Mitglieder ist jeweils davon überzeugt, dass die persönlichen Daten bei den von ihnen genutzten Plattformen sicher sind.
Zur Studie
ForschungsWerk ist ein Full-Service-Marktforschungsinstitut. Für Online-Befragungen steht ForschungsWerk ein eigenes …
… Transparenz im Bereich der Druckkosten und können die Belastungen im Bereich des IT-Supports reduzieren. Durch die Managed Print Services können sich die Kunden vollständig auf ihr eigentliches Kerngeschäft konzentrieren.
Ein hohes Level an Datensicherheit gewährleistet den sicheren Druck. Beispielsweise können Datenverschlüsselung und austauschbare Festplatten eingesetzt werden, um sensible Informationen zu schützen.
Durch seine Ricoh Global Services kann Ricoh individuelle Lösungen in allen regionalen und weltweiten Niederlassungen eines Unternehmens …
… davon, die Potentiale, die unsere Produkte bieten, gemeinsam mit INCOM voll ausschöpfen zu können. In der heutigen Zeit muss jedes Unternehmen seine Prozesse optimieren und Kosten einsparen. Wir geben Werkzeuge an die Hand, die Datensicherung und die Datensicherheit in einem Unternehmen höchst zuverlässig, effektiv und kostengünstig zu gestalten“.
Neue Produkte im Protfolio:
Die ReadVerify™ Appliance (RVA) von Crossroads prüft proaktiv die Qualität des Tape-Backup Systems. Die RVA überwacht und bewertet die Qualität von Tapes und ermöglicht konkrete …
… geringem Aufwand an das Unternehmenswachstum anzupassen. Ein zusätzliches Gehäuse braucht lediglich in das Rack eingesetzt und per Kabel angeschlossen zu werden.“
Der RAID-Controller des Fusion RX1600RAID bietet verschiedene Modi: RAID 5 und RAID 6 schaffen hohe Performance und Datensicherheit beim Ausfall von einem bzw. zwei Laufwerken. Maximale Geschwindigkeit erreicht das Gehäuse in der RAID 0-Konfiguration. RAID 1 steht für komplette Redundanz. Auch RAID 4, RAID 10 und JBOD werden unterstützt. Zusätzliche Datensicherheit schafft die „Hot Spare-Funktion“: …
… oder 499 US-Dollar pro Prozessor bietet Möglichkeiten für Hochverfügbarkeit und den Schutz der Daten, die sonst außerhalb der Reichweite der IT-Umgebungen kleiner Firmen liegen. vSphere Essentials Plus ist das einzige Virtualisierungsangebot, das integrierte, eingebaute Verfügbarkeit, Datensicherheit, Patch-Management und kundenspezifisch einstellbare Warnungen und Berichte in dieser Preiskategorie beinhaltet.
• Für die Implementierung in Rechenzentren, die für Skalierung und Wachstum vorsorgen müssen, bietet VMware vSphere vier Varianten …
… durch Konkurrenten ausspioniert worden.
„Diese Ergebnisse belegen, dass IT-Sicherheit mit über die Zukunftsfähigkeit von Unternehmen entscheidet“, kommentiert Dr. Volker Scheidemann, Leiter Marketing und Produktmangement bei der Applied Security GmbH aus Stockstadt. Der Spezialist für Datensicherheit und Data Leakage Prevention wundert sich vor allem darüber, dass viele Unternehmen immer noch auf geeignete Sicherungssysteme verzichten. „Dabei ist wirksamer Schutz gegen Datenklau so einfach: Unsere Software-Lösung fideAS file enterprise verschlüsselt …
… hat aktuell eine Strategie in vier Schritten entwickelt, mit der Unternehmen in der Lage sind, die Sicherung von virtuellen Umgebungen zu gewährleisten. Diese sieht wie folgt aus:
1. Verstehen, wie sich die Virtualisierung auf die Datensicherheit im neuen Umfeld auswirkt
2. Das Integrieren der Virtualisierung in die Sicherheitspolitik
3. Sicherstellen, dass die notwendigen Informationen vermittelt werden, um die Security in einer virtualisierten Umgebung aufrechtzuerhalten
4. Überprüfen, ob die richtigen Technologielösungen vorhanden sind, um die …