… on-premise und in der Cloud. Die Lösungen von AvePoint bringen das Business mit der IT sowie Compliance- und Risikomanagement zusammen, um zentrale Unternehmensziele – Big Data, Cloud-Integration, Compliance, Enterprise Content Management und das Monitoring mobiler Datenzugriffe – zu realisieren.
AvePoint wurde 2001 mit Firmenhauptsitz in Jersey City, New Jersey gegründet und unterstützt heute weltweit mehr als 14.000 Organisationen und drei Millionen Office 365-Anwender aus allen Wirtschaftsbereichen. Darunter Energie- und Versorgungsunternehmen, …
… Unternehmen heutzutage vor großen Herausforderungen stehen, denn sie müssen immer schneller und effizienter arbeiten, um wichtige Entscheidungen treffen zu können. Mit TIBCO Analytics bieten wir ihnen einfach zu bedienende Lösungen, bei der sie alle Funktionalitäten vom Datenzugriff, über die Datenvisualisierung bis hin zur Analyse aus einer Hand bekommen“, erklärt Frank Wenzel, Sales Director TIBCO Analytics.
Auf Deutschlands größter unabhängigen Konferenz für Business Intelligence, Data Warehousing und Data Management stellt sich TIBCO mit dem …
… on-premise und in der Cloud. Die Lösungen von AvePoint bringen das Business mit der IT sowie Compliance- und Risikomanagement zusammen, um zentrale Unternehmensziele – Big Data, Cloud-Integration, Compliance, Enterprise Content Management und das Monitoring mobiler Datenzugriffe – zu realisieren.
AvePoint wurde 2001 mit Firmenhauptsitz in Jersey City, New Jersey gegründet und unterstützt heute weltweit mehr als 14.000 Organisationen und drei Millionen Office 365-Anwender aus allen Wirtschaftsbereichen. Darunter Energie- und Versorgungsunternehmen, …
… on-premise und in der Cloud. Die Lösungen von AvePoint bringen das Business mit der IT sowie Compliance- und Risikomanagement zusammen, um zentrale Unternehmensziele – Big Data, Cloud-Integration, Compliance, Enterprise Content Management und das Monitoring mobiler Datenzugriffe – zu realisieren.
AvePoint wurde 2001 mit Firmenhauptsitz in Jersey City, New Jersey gegründet und unterstützt heute weltweit mehr als 14.000 Organisationen und drei Millionen Office 365-Anwender aus allen Wirtschaftsbereichen. Darunter Energie- und Versorgungsunternehmen, …
… on-premise und in der Cloud. Die Lösungen von AvePoint bringen das Business mit der IT sowie Compliance- und Risikomanagement zusammen, um zentrale Unternehmensziele – Big Data, Cloud-Integration, Compliance, Enterprise Content Management und das Monitoring mobiler Datenzugriffe – zu realisieren.
AvePoint wurde 2001 mit Firmenhauptsitz in Jersey City, New Jersey gegründet und unterstützt heute weltweit mehr als 14.000 Organisationen und drei Millionen Office 365-Anwender aus allen Wirtschaftsbereichen. Darunter Energie- und Versorgungsunternehmen, …
… einer App, die sich ganz einfach über Bluetooth bedienen lässt, kann man seinen Tagesablauf analysieren. Das TX-42 misst jede Bewegung durch die Anzeige der gelaufenen Schritte, geschwommenen Strecken und Distanzen sowie verbrauchte Kalorien. In der Nacht protokoliert es die Schlafphasen und verfolgt den Schlafrythmus. Sofortiger Datenzugriff auf eine minutengenaue Statistik über die LED Anzeige.Uhr- & Datumsanzeige, Weckerfunktion mit Vibrationsalarm sowie Anti-Verlustfunktion runden das Leistungspaket ab, das auch im Preis überzeugt: EUR 39,90
… Anwendungsdaten-Managements.“
Die neuen Funktionen umfassen:
• Autorisierte Entwickler, DBAs und Datenwissenschaftler können nun sicher und in Echtzeit auf frische Kopien von Produktionsdaten zugreifen.
• Der operative Bereich kann zwischenzeitlich die Benutzer mit Self-Service-Datenzugriff besser unterstützen.
• Einfachere Sicherung von Test- und Entwicklungsumgebungen – Administratoren können Klone sichern, replizieren und wiederherstellen, während die Speicheranforderungen minimiert werden.
• Erweiterungen für die beliebte LogSmart-Funktion – Benutzer …
… erhalten Sie hier:
http://www.systec-computer.de/
https://www.youtube.com/watch?v=aJbDn9h2f6U
Hier zeigt Ihnen unser SysTec-Man in 100 Sekunden, wie die SysTec Computer GmbH Ihre IT-Systeme optimiert. Der Server läuft stabil, das Dokumentenmanagement entlastet Ihre Mitarbeiter, das WLAN ist flächendeckend verfügbar, der mobile Datenzugriff ist sichergestellt. Und Dank der neuen SEO-optimierten Website generieren Sie deutlich mehr Neukunden.
Sind noch Wünsche offen?
SysTec Computer GmbH
www.systec-computer.de
https://www.systec-computer.de/it-support
Reutlingen, 11. Mai 2015 – Vielleicht öfter als die großen tolerieren mittelständische Unternehmen die Nutzung privater Geräte für den Datenzugriff. An den Aufbau einer umfassenden BYOD-Strategie trauen sich hingegen die wenigsten ran, weil sie bisher schlicht vergessen wurde oder zu komplex erscheint. Untätigkeit kann aber die IT-Sicherheit gefährden, warnt der IT-Dienstleister transtec.
Die Nutzung privater Endgeräte wie Smartphones oder Tablets für berufliche Zwecke nimmt tagtäglich zu. Gerade in kleinen und mittleren Unternehmen, wo Wege kürzer, …
… und dem Protokoll eines einzelnen Dokuments. Angezeigt werden sämtliche Aktionen nach Einführung der Funktion. Gäste haben keinen Zugriff auf das Protokoll.
Das Audit Log bietet erweiterte Transparenz zur Zusammenarbeit, sei es in sensiblen Projekten oder Workflows. Datenzugriffe und -verwendungen sind erfasst und nachvollziehbar, z. B. kann das in M&A-Prozessen wichtig sein, Bauprojekten oder im Lieferanten- und Zulieferer-Kontext. Kurz - wann immer Informationsfluss oder Kenntnisnahme protokolliert werden müssen, ist das Audit Log ideal.
Das …
… sind, erhalten Zugriff auf Flash-Speicher. Weniger zeitkritische Informationen können auf preisgünstigeren Festplatten gespeichert werden. Dadurch bieten die Lösungen von Tegile Systems einen optimalen Kompromiss zwischen Performance und Wirtschaftlichkeit.
Intelligentes Caching beschleunigt Datenzugriff
Eine Besonderheit der Systeme von Tegile ist das intelligente Caching-Verfahren. Es beschleunigt den Zugriff auf Daten, die besonders häufig genutzt werden. Dazu werden mithilfe eines patentierten Verfahrens Meta-Daten solcher Informationsbestände …
… ermöglichen Zugriff auf Fertigungsdaten und SAP-Systeme
Bremen, März 2015. Mit der SAP Mobility Lösung VG Smart for Mobile Production präsentiert die Varelmann Beratungsgesellschaft auf der diesjährigen Hannover Messe eine Software-Eigenentwicklung für den mobilen Datenzugriff. Die Software erlaubt es dem Nutzer standortunabhängig relevante Produktionsinformationen einzusehen und auf Auftragsdaten zuzugreifen. Weiterhin lassen sich Rückmeldungen und Warenbewegungen in der SAP-Benutzeroberfläche durch das Scannen von Serial- und Chargennummern über …
… mehr Huawei-Serverknoten können als Serververbund über verschiedene Rechenzentren ausgedehnt werden und externe Speichersysteme zentral verwalten. Die Kunden können dabei auf DataCores bewährten automatischen zero-touch failover™ vertrauen, um Ausfallsicherheit und Nonstop-Datenzugriff auch im Enterprise-Umfeld zu gewährleisten. Weiteren Schutz in DR-Szenarien bietet die integrierte asynchrone Replikation, die den Failover bis in öffentliche Cloud-Dienste ausdehnt.
Extreme Beschleunigung für geschäftskritische Anwendungen:
Huawei-Server bieten …
… Betrieb eines revisionssicheren Archiv-, ECM- und Dokumentenmanagementsystems erstellt und aktualisiert.
Zum 01.01.2015 gelten die neuen GoBD "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Durch die GoBD werden GoBS und GdPDU zusammengeführt. Dadurch ist eine erweiterte und ganzheitliche Sicht auf die Verwaltung aller handels- und steuerrechtlich relevanten Informationen im Unternehmen notwendig.
Vorhandene Verfahrensdokumentationen müssen zumindest …
* Hetzner Online baut mit Dell sein Angebot an dedizierten Rack-Servern weiter aus
* Die Dell PowerEdge R730 verfügen über leistungsstarke CPUs, einen großen Arbeitsspeicher sowie umfangreiche Massenspeicheroptionen und ermöglichen damit einen beschleunigten Datenzugriff in virtualisierten Umgebungen
* Hetzner Online ist zudem ab sofort Partner im Managed-Service-Provider-Programm von Dell, um sich einen optimalen Support zu sichern
Frankfurt am Main, 23. Februar 2015 – Der Webhosting-Dienstleister Hetzner Online (www.hetzner.de) hat sich bei …
… Betrieb eines revisionssicheren Archiv-, ECM- und Dokumentenmanagementsystems erstellt und aktualisiert.
Zum 01.01.2015 gelten die neuen GoBD "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff". Durch die GoBD werden GoBS und GdPDU zusammengeführt. Dadurch ist eine erweiterte und ganzheitliche Sicht auf die Verwaltung aller handels- und steuerrechtlich relevanten Informationen im Unternehmen notwendig.
Vorhandene Verfahrensdokumentationen müssen zumindest …
… werden. Praktisch: Die Email-Postfächer werden dabei sicher nach den strengen Vorgaben des deutschen Datenschutzrechts aufbewahrt. Zum Zwecke der Revision durch eine etwaige Nachfolgeregierung werden alle Daten zehn Jahre lang konform mit den bewährten Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) des Bundesfinanzministeriums archiviert.
Extra für Griechenland: 1 Jahr kostenlos
Wie auch immer sich die neue griechische Regierung auftreten möchte: Wahlweise kann die eigene Domain verwendet werden - hierfür wird aber …
… Treue-Punkten, Shop-Finder und Einkaufslisten. Sie sind sowohl über das Internet als auch über Apps auf Smartphone und Tablet nutzbar.
Handlungsbedarf bei Kassensystemen
Ein großes Thema wird die kommende Pflicht sein, dass alle Kassen den Anforderungen der GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) entsprechen. Da die Übergangsfrist zum 31.12.2016 abläuft, empfiehlt es sich für Händler, schon jetzt tätig zu werden. Wer bereits heute seine Kassen GDPdU-konform einrichtet, profitiert auch an anderer Stelle: Der elektronische …
… wollen mit den Anwendungen und Tools arbeiten, die ihnen bereits vertraut sind. In einem Secure Workspace kann die IT die erforderliche Software in vollem Umfang neben dem sicheren Zugriff auf Unternehmensressourcen bereitstellen.
3. Sicherer, regelkonformer Datenzugriff
In einem Secure Workspace ist die IT ohne weiteres in der Lage, die Unternehmensinformationen durch granulare Einstellungen und Zugriffsrichtlinien für den Schutz der Unternehmensnetzwerke zu kontrollieren. Mitarbeiter können dabei nur bei ausdrücklicher Erlaubnis Daten zwischen …
• Attensity baut Wettbewerbsvorsprung in der Sentiment-Analyse weiter aus
• Strategische Allianz erweitert den Datenzugriff auf über 550 Millionen Datenquellen
• Umfassendes Monitoring und präzise Analyse von Digitalem Content, Nachrichtenseiten und Social Media
Redwood City / Saarbrücken, 10. Dezember 2014 – Attensity (@Attensityeurope), führender Lösungsanbieter von Business Intelligence durch Echtzeit-Analysen, und Moreover Technologies Inc. (#moreover) gehen eine strategische Allianz ein. Moreover ist einer der weltweit führenden Anbieter für …
… zeichnet der Bundesverband IT-Mittelstand e.V. (BITMi) Softwarelösungen in der Cloud aus, bei denen eine unberechtigte Weitergabe von Software und Daten an Dritte ausgeschlossen wird. Durch eine Selbstverpflichtung der Geschäftsführer der Anbieter sichern diese den Datenzugriff, den Standort der Rechenzentren und das ausschließlich angewandte deutsche Recht verbindlich zu.
Die EsPresto AG hostet individuelle Software und Unternehmenswikis ausschließlich auf deutschen Servern und ist Mitglied im BITMi. Als Sprachrohr für über 1.000 mittelständische …
… muss. Die Dashboards bilden das Gerüst für zeitgemäße Webanwendungen und liefern Desktop- und Mobile-Anwendern detaillierte, kontextuelle Dateneinblicke.
„Auf eine Visualisierungsoption wie die Dashboards von Jaspersoft 6 haben wir lange gewartet. Durch ihre Benutzerfreundlichkeit, den leichten Datenzugriff und das übersichtliche Layout ist nun jeder unserer Kunden in der Lage, extrem leistungsfähige Dashboards für das Management zu erstellen“, lobt Kenton Gray, Chief Technical Officer bei iOffice. „Gleichzeitig können wir Jaspersoft dank der neuen …
… bestehenden Lösungen und Infrastrukturen über verschiedene Plattformen hinweg mithilfe von Embedded BI Tools voll auszuschöpfen. Die WebFOCUS BI- und Analytics-Plattform des Unternehmens legt Fähigkeiten, wie zum Beispiel dynamisches Reporting, Predictive und Advanced Analytics sowie Datenzugriff und -integration in Echtzeit direkt in die Hände des Endanwenders. Darüber hinaus ist WebFOCUS mandantenfähig. Dadurch kann einer unbeschränkten Anzahl an Endanwendern Zugriff gewährt werden. Gleichzeitig kann dieser Zugriff individuell auf autorisierte Bereiche …
… Unternehmen), zu denen der Mitarbeiter Zugriff hat. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zahlung eines Lösegeldes (in den derzeit bekannten Fällen zwischen 400 und 10.000 EUR) auf. Kommt man dieser Forderung nicht nach, ist der Datenzugriff unmöglich. Es handelt sich somit quasi um eine „digitale Geiselnahme“.
Seit kurzem verseuchen Crypto Locker besonders viele Endgeräte im deutschsprachigen Raum. Auch in der – vermeintlich gut geschützten – IT von Unternehmen wurden Datenbestände verschlüsselt. Crypto-Locker gelangen meist …
Gehören Sie auch zu den 75 % der Unternehmen, die tagelang Ihre Zeit mit der Beschaffung entscheidungsrelevanter Informationen verbringen? Metadatenmanagement bringt Ihnen und Ihrem Unternehmen erhebliche Entlastung und sichert schnellen Datenzugriff, um Ihnen mehr Transparenz in Ihren Daten zu verschaffen. Metadatenmanagement zeigt Ihnen den Weg, wie Sie aus Daten Informationen machen und über die richtigen Informationen hin zur richtigen unternehmensweiten Entscheidung kommen. Mit Cintellic erfahren Sie mehr über Metadaten, deren Nutzen und wie …
… steigern
• SSD LifeGuard® Monitor und Remote-Firmware-Aktualisierbarkeit, um sicherzustellen, dass jedes Laufwerk konsistent bleibt und die neueste Firmware einsetzt
• SLC-Modus und Intelligentes Löschen, zwei sich ergänzende Funktionen, die schnellen Datenzugriff sowie hohe dauerhaft Datentransfer-Geschwindigkeit garantieren
• Schnelles Löschen auf Hardware-Ebene und AES-Verschlüsselung der gesamten Disk für erweiterten Datenschutz
• Vollständiger Schlaf-/Energiesparmodus für geringere Leistungsaufnahme
• Schutz vor Spannungsspitzen auf Systemebene, …
… Secure Mobile Access, erhalten;
* einen Schutz vor Zero-Day- und Phishing-Angriffen; Dell Data Protection | Protected Workspace verschiebt dazu die betroffenen Applikationen in einen virtuellen Container;
* Dell Mobile Management sorgt für einfache Verwaltung und einen sicheren Datenzugriff mit Android-Tablet-PCs.
Die neuen Dell Command Tools arbeiten reibungslos mit Lösungen wie dem Microsoft System Center Configuration Manager und Dell KACE zusammen. Zudem ist Dell der erste Microsoft-Partner, der Microsoft Powershell Provider mit den Command …
… – Dell OEM Solutions (1) arbeitet ab sofort mit dem auf Big-Data-Analyse-Software spezialisierten Start-up SynerScope (www.synerscope.com) zusammen und bringt in diese Kooperation skalierbare Server-Lösungen für GPU-beschleunigte Analysen, eine hocheffiziente Speicherung und den Datenzugriff ein.
SynerScope wurde 2011 als Spin-off der Information Visualization Group der Universität Eindhoven gegründet und hat sich zum Ziel gesetzt, Branchenexperten und Analysten bei Big-Data-Fragestellungen optimal zu unterstützen. Das Unternehmen bietet intelligente …
… Qualitätssiegel „Software Hosted in Germany“ ausgezeichnet worden. Die Initiative des Bundesverbands IT-Mittelstand (BITMi e.V.) zeichnet mit dem Siegel besonders sichere, web-basierte Softwarelösungen aus. Mit „Software Hosted in Germany“ dokumentiert VEDA sicheren Datenzugriff und garantiert den Standort der Daten im Alsdorfer Rechenzentrum. Eine unberechtigte Weitergabe von Software und von Daten an Dritte wird ausgeschlossen.
Outsourcing-Kunden verlangen „beste Verfügbarkeit, Zukunftssicherheit und begründetes Vertrauen in den Datenschutz“. …
… vertrauenswürdigen Service-Anbieter auswählen, der das Hosting ihrer Offsite-Backups übernehmen kann. Die IT-Abteilung zahlt nur für das, was sie auch nutzt.
Zusätzliche Funktionen für Veeams Kunden beinhalten:
Vollständige Transparenz und Kontrolle: Datenzugriff und Datenwiederherstellung von gehosteten Backup Repositories direkt von Veeams Backup-Konsole. Die Möglichkeit zur Nachverfolgung des Cloud Repository-Verbrauchs und Erinnerungsfunktionen für die Erneuerung von Speicher-Abonnements.
Moderne Backup-Architektur: Veeams Technologie für …
… gesamten kollaborativen und Web-bezogenen Funktionsansprüchen kaum Veränderungen im Meinungsbild der Befragten gegeben.
Dies gilt auch für weitere Merkmale der CRM-Lösungen, wenngleich auch hier gegenüber 2008 deutliche Entwicklungen zu verzeichnen sind. So erachtete seinerzeit einen umfassenden Datenzugriff etwa jeder Zweite als hilfreich, inzwischen sehen drei Viertel hierfür einen Bedarf. Eine noch gravierende Anspruchsveränderung lässt sich jedoch beim Handling der CRM-Systeme erkennen: Heute legen 81 Prozent großen Wert auf einen hohen Benutzerkomfort, …
Sales Intelligence bietet flexiblen Zugriff auf Unternehmensdaten und optimiert Service / Content Hubs verbessern Verwaltung digitaler Inhalte
Mainz, 9. Oktober 2014 – Nahtloser und mobiler Datenzugriff, stete Kundenfokussierung und Integrationsstärke: Diese Aspekte stehen auf der ERP-Wunschliste deutscher Unternehmer laut einer Studie der Marktanalysten von SoftSelect derzeit ganz oben. Um diese Anforderungen gezielt zu adressieren, präsentiert godesys mit dem aktuellen Release von godesys ERP neue anwenderfreundliche Funktionen, die Intelligenz …
Mainz, 18. September 2014 – Die aktuelle Version der ERP-Lösung von godesys entspricht den Vorgaben zur ordnungsgemäßen Buchführung (GoBS) sowie den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Darauf erhalten Anwender nun Brief und Siegel, denn Version 5.5 des godesys ERP wurde erneut durch eine der großen, internationalen Wirtschaftsprüfungsgesellschaften geprüft und testiert. Der Vorteil: User ersparen sich Mühen, Sorgen und vermeidbare Mehrkosten. Denn nicht testierte Software kann zu erheblichem Mehraufwand …
…
Panda Advanced Protection Service klassifiziert mit maximaler Sicherheit automatisch jedes Programm, das ausgeführt wird. Auf diese Weise identifiziert es Software-Schwachstellen und anfällige Anwendungen, erkennt und blockt Angriffe gegen vertrauenswürdige Applikationen, kontrolliert den Datenzugriff und bietet vollständige Nachvollziehbarkeit aller Aktionen, die auf den geschützten Systemen gestartet werden. Der Advanced Protection Service von Panda erfasst 100 Prozent aller Programmdateien, die versuchen sich auf geschützten Endpoints auszuführen. …
… mit anderen Personen ausgetauscht werden." Microsoft werde die Infrastruktur weiter verbessern und noch mehr Funktionen anbieten.
Microsoft Azure RMS
Azure RMS stellt Software as a Service (SaaS) zur Verfügung, mit der einerseits Rechte für den Datenzugriff vergeben und andererseits die Daten verschlüsselt werden. Die Implementierung eines Cloud-basierten Rights Management-Service, der auf Azure läuft, bietet eine interessante Alternative zur klassischen On-Premise-Installation, weil sie einen nahtlosen Übergang ohne zusätzlichen Administrator …
… selbstentwickelte Technologie der Agilogik - der Tempest Service Cluster - erhält einen eigenen Bereich, der diese weltweit einzigartige Technologie für Autorisierungen von Clouddienste ermöglicht und die Basis für alle Produkte der Agilogik darstellt. Diese gesicherten Datenzugriffe machen die Agilogik Produkte einzigartig.
Diese Technologie hat ein enormes Potential. Um dieses Potential voll und schnell zu erschließen sucht die Agilogik mit Ihrer Website im Investorenbereich nach Unternehmerpersönlichkeiten, die gemeinsam mit Agilogik etwas bewegen …
Noch in diesem Sommer plant das Bundesministerium der Finanzen das Inkrafttreten der „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (kurz: GoBD).
Spätestens dann müssen sich Unternehmen, in denen für die Unterstützung und Steuerung der betrieblichen Prozesse ein Datenverarbeitungssystem eingesetzt wird, zwangsläufig mit dem Thema der elektronischen Archivierung beschäftigen. Gut beraten sind dabei Unternehmen, die bereits eine leistungsstarke Branchensoftware …
… die ihnen grenzenlose Zugriffs- und Kollaborationsmöglichkeiten eröffnet. Mit der Splunk Mobile App steht ihnen immer und überall nahtlos und absolut sicher ein Höchstmaß an Operational Intelligence bereit.“
„Die Splunk Mobile App überwindet die bisherigen Barrieren für den Datenzugriff und steigert so den Nutzwert unserer Splunk Enterprise-Implementierung“, lobt Ant Lefebvre, Senior Systems Engineer am Middlesex Hospital. „Unsere Anwender können auf ihrem iPad oder iPhone nun direkt Splunk-Dashboards abfragen, Alerts empfangen und damit von einer …
… für Großkunden konzipiert und klassifiziert mit maximaler Sicherheit automatisch jedes Programm, das ausgeführt wird. Auf diese Weise identifiziert PAPS Software-Schwachstellen und anfällige Anwendungen, erkennt und blockt Angriffe gegen vertrauenswürdige Applikationen, kontrolliert den Datenzugriff und bietet vollständige Nachvollziehbarkeit aller Aktionen, die auf den geschützten Systemen gestartet werden. Der Advanced Protection Service von Panda erfasst 100 Prozent aller Programmdateien, die versuchen sich auf geschützten Endpoints auszuführen. …
Die Collax GmbH, Spezialist für IT-Infrastruktur-Lösungen, schließt eine technologische Partnerschaft mit Acronis. Acronis ist ein führender Anbieter von Lösungen für Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff. Im Rahmen der Zusammenarbeit bietet Collax Backup- und Recovery von Acronis an. Dies umfasst virtuelle Umgebungen mit Collax V-Cube und hochverfügbare IT-Infrastrukturen mit Collax V-Bien und Collax V-Cube+.
Rasant steigende Datenmengen, die zunehmende Abhängigkeit von einer hochverfügbaren und zuverlässigen IT-Infrastruktur …
… steckt beispielsweise in den Service- und Sensordaten, die Fahrzeuge und Maschinen sammeln? Wie viel Wissen lässt sich zum Beispiel von Konkurrenten oder Kriminellen automatisiert aus E-Mails, sozialen Netzwerken oder anderen Datenquellen herauslesen?
Unbefugter Datenzugriff und Folgen
Die Sicherheit von Daten kann durchaus geschäftskritische Bedeutung annehmen. Liegen beispielsweise viele wichtige Daten in Risk-Analytics-Systemen zentral zusammengefasst, gelangen bei einem Angriff unter Umständen Risikobewertungen und echte Risiken an Unbefugte …
… den POS im Handel und der Gastronomie, bekanntgegeben. Im Mittelpunkt der Partnerschaft steht dabei die Lösung FiscalProtect. Das Produkt von TOSHIBA wurde in Zusammenarbeit mit Netzlink entwickelt und gewährleistet die dauerhafte Archivierung von Kassendaten nach GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen). „FiscalProtect liefert mit einem Minimum an Aufwand das maximale Ergebnis an Sicherheit. Das Beste daran ist, dass sich die Prozesse und damit der Aufwand für das Unternehmen verringern. Bislang setzen wir die …
… Einsatz. Diese leisten eine bis zu zehn Mal höhere Zahl an Lese- und Schreibzugriffen pro Sekunde im Vergleich zu vServern mit HDD.
„Unsere Kunden können bei unseren vServern nun wählen, ob sie eine bis zu zehn Mal höhere Performance benötigen, um schnellsten Datenzugriff zu ermöglichen, oder ob für ihr Projekt eher der Speicherplatz entscheidend ist. In letzterem Fall können die Kunden nach wie vor einen vServer mit HDD und mehr Webspace erhalten“, erklärt Thomas Strohe, Geschäftsführer von Server4You. „Die Besonderheit unseres Angebots ist jedoch, …
… mesonic- und media-service- Team die neusten Entwicklungen einem breiten Publikum. Im Bereich der Unternehmenslösungen von mesonic für ERP und CRM bringen geteiltes Wissen und Informationen einen Mehrnutzen. Ob schnelle Zugriffszeiten, bessere Auskunftsmöglichkeiten, optimierte Kundenbindung oder der externe Datenzugriff - viele Varianten sind in diesem Bereich denkbar. Und so standen auf der CeBIT auch auf dem mesonic-Messestand - neben der WinLine Produktlinie für den ERP-Bereich - Programme im Vordergrund, die eine flexiblere und vielfältige …
… 27 Millionen Datensätze mit rund 2.000 Patientennamen und 14.000 Verkaufsdaten unbemerkt entwendet.
“Aus den Erfahrungen beim Österreichischen Apotheken-Verlag konnte man für die Einführung der elektronischen Gesundheitsakte sicherlich lernen und mögliche Einfallstore für unautorisierte Datenzugriffe schließen. Angreifer konzentrieren sich aber gerade auf das Auffinden von neuen Sicherheitslücken. Die “Achillesferse” für die IT-Sicherheit sehen wir vor allem bei den Institutionen, die täglich mit der elektronischen Gesundheitsakte arbeiten: Krankenhäuser …
… Kontrolle über die Sicherheit
München, den 5. März 2014 – Acronis® hat heute Acronis Access™ angekündigt, die erste Lösung, die jedes beliebige Mobilgerät in eine echte Business-Plattform verwandelt, indem sie Mobile Content Management (MCM) und den kontrollierten Datenzugriff und
-Austausch vereint. Damit werden Funktionalitäten, die vormals auf die Produkte mobilEcho® und activEcho® verteilt waren, jetzt in einem Produkt zusammengeführt. Acronis Access legt den Fokus speziell auf IT-Abteilungen im Enterprise, insbesondere in stark regulierten …
… Möglichkeiten wenn es darum geht, Geschäftsprozesse zu verbessern, die Effizienz zu erhöhen und neue Geschäftsmodelle voranzutreiben“, sagt Adam Binnie, Global Vice President und General Manager BI Solutions bei SAP. „Unser Ziel in diesem Zusammenhang ist es, führende Technologien für Datenzugriff und -analyse in Echtzeit zu bieten und mit unseren Partnern ein starkes Ökosystem zu schaffen. Durch die Zusammenarbeit mit innovativen Unternehmen wie ILS Technology erhalten unsere Anwender eine Auswahl an Lösungen, mit denen sie das Potenzial dieser neuen …
… Oracle-OLAP-Datensätze verarbeiten, wobei die Latenz halbiert wurde.
Die Stärken des neuen Dell PowerEdge R920 im Einzelnen:
* Geschwindigkeit: Durch die bis zu 60 Prozessorkerne können Anwendungen mehr Transaktionen in kürzerer Zeit durchführen. Außerdem wurde der Datenzugriff durch zahlreiche signifikante Verbesserungen optimiert. Dies umfasst:
- Acht extrem leistungsfähige NVMe-PCIe-Express-Flash-Laufwerke mit niedriger Latenz, die die IOPS-Leistung rotierender Laufwerke weit übertreffen;
- Den neuen H730P PowerEdge RAID Controller (PERC), der die bisherige …
… hat sich die Neuerungen angesehen.
Frage: Was ist die SAP Mobile Platform (SMP) und welche Funktion erfüllt sie?
Christian Steinert: Bei der SMP handelt es sich um ein Paket aus Server-Komponenten und Entwicklungswerkzeugen. Die Server-Komponenten verwalten die Datenzugriffe von Mobilgeräten, leiten sie an das Backend weiter und erlauben das Monitoring der Datenverbindungen. Die Entwicklungswerkzeuge und Standardbibliotheken der SMP erleichtern es, mobile Apps zu entwickeln und mit ihnen auf ein SAP-Backend-System zuzugreifen.
Ergänzend zu diesen …