openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Datenzugriff

Bild: Intenso präsentiert vielseitige Wi-Fi Festplatte für den mobilen DatentransferBild: Intenso präsentiert vielseitige Wi-Fi Festplatte für den mobilen Datentransfer
Intenso GmbH

Intenso präsentiert vielseitige Wi-Fi Festplatte für den mobilen Datentransfer

… Datensammlung verzichten wollen. Die 2,5“ Festplatte Memory 2 Move verfügt über einen SuperSpeed USB 3.0 Anschluss und lässt sich mit Hilfe des USB Kabels wie eine normale externe Festplatte nutzen. Aufgrund ihrer besonderen Wi-Fi-Funktion und dem integrierten Akku ist der Datenzugriff aber auch kabellos möglich, sodass die Memory 2 Move das ideale Partnerprodukt für mobile Geräte darstellt. Das Streamen und Teilen von Medieninhalten ist plattformunabhängig mit jedem Wi-Fi-fähigen Gerät möglich, egal ob Windows, Mac, IOS oder Android. Zudem können bis …
15.01.2013
Bild: fluidOps bietet semantische Integrations- Plattform für den skalierbaren Endanwenderzugriff auf Big DataBild: fluidOps bietet semantische Integrations- Plattform für den skalierbaren Endanwenderzugriff auf Big Data
fluid Operations AG

fluidOps bietet semantische Integrations- Plattform für den skalierbaren Endanwenderzugriff auf Big Data

… Norwegen, England, Deutschland, Italien und Griechenland kommen. Dazu zählen hoch engagierte Unternehmen aus der Wirtschaft, führende Wissenschaftler, erfahrene Systemintegratoren, Dienstleistungs- und Schulungsexperten sowie IT Beratungs- und Softwareunternehmen. Paradigmenwechsel im Datenzugriff Der skalierbare Endanwenderzugriff auf Big Data ist entscheidend für effektive Datenanalysen und die Wertschöpfung. Die Optique-Plattform läutet einen Paradigmenwechsel im Datenzugriff ein. Sie ermöglicht: • Die durchgängige semantische Verknüpfung von …
14.12.2012
Mit Exact Archiv schnell und einfach zur elektronischen Personalakte
Exact Software Deutschland GmbH

Mit Exact Archiv schnell und einfach zur elektronischen Personalakte

… denkbar einfach und schnell: So werden die definierten Dokumententypen bei jedem Monatswechsel automatisch aus dem Programm in das Archiv übernommen und gespeichert, sodass nichts vergessen und gleichzeitig viel Arbeitszeit gespart wird. Die Daten sind zentral und revisionssicher gemäß Abgabenverordnung (AO), Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) und Grundsätze ordnungsgemäßer Buchführung (GOB) im sicheren Rechenzentrum in Deutschland abgelegt. Kunden müssen daher keine separate Soft- oder Hardware anschaffen.
13.12.2012
Tablets unterm Weihnachtsbaum: BYOD Richtlinien werden immer wichtiger
Matrix42 AG

Tablets unterm Weihnachtsbaum: BYOD Richtlinien werden immer wichtiger

… Erstattungsrichtlinien – Die Nutzung mobiler Endgeräte verursacht durch Roaming-Gebühren oder Datenübertragungen sehr leicht Kosten. Deshalb müssen die Mitarbeiter wissen und verstehen, welche Kosten sie erstattet bekommen und welche nicht, sei es für Hardware, Anrufe, Textnachrichten oder Datenzugriffe. Anfallende Gebühren oder Roaming-Kosten müssen deshalb unbedingt rechtzeitig budgetiert werden. - Umsetzung und Haftung – Jede Richtlinie ist aber nur so gut wie ihre Umsetzung. Deshalb sind auch Sanktionen festzulegen, für den Fall, dass gegen die …
13.12.2012
Bild: Kostenloser Praxisleitfaden für die Dateisystem-KonsolidierungBild: Kostenloser Praxisleitfaden für die Dateisystem-Konsolidierung
econet

Kostenloser Praxisleitfaden für die Dateisystem-Konsolidierung

- Transparenz bei Zugriffsrechten ist Voraussetzung für die Risikobeherrschung beim Datenzugriff - Münchner IAM-Spezialist econet veröffentlicht Leitfaden für das Aufräumen von Berechtigungsstrukturen in Dateisystemen München, 23.11.2012 - Über die Jahre gewachsene Dateisysteme entwickeln sich immer mehr zu Problemkindern von IT-Verantwortlichen und Sicherheitsbeauftragten. Nicht selten besitzen Auszubildende nach ihrem Gang durch die Abteilungen mehr Zugriffsrechte als ihre Vorgesetzten. Rechte ausgeschiedener Mitarbeiter sind Jahre später noch …
27.11.2012
Bild: Diamant Rechnungswesen erneut von KPMG testiertBild: Diamant Rechnungswesen erneut von KPMG testiert
Diamant Software

Diamant Rechnungswesen erneut von KPMG testiert

Anwender des aktuellen Softwarestands haben Rechtssicherheit Bielefeld, den 23. November 2012 – Auch das jüngste Release von Diamant/3 IQ – das clevere Rechnungswesen – entspricht den Grundsätzen der ordnungsgemäßen Buchführung (GoB) sowie den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Das hat die KPMG, eine der führenden Wirtschaftsprüfgesellschaften, der neuesten Version der Lösung von Diamant Software abermals testiert. Für die Nutzer der Software bedeutet das vor allem Rechtssicherheit im Rahmen der Revision. …
23.11.2012
Bild: nginx-Hochleistungsserver von Timme Hosting: Maximale Performance bei minimalem AufwandBild: nginx-Hochleistungsserver von Timme Hosting: Maximale Performance bei minimalem Aufwand
Timme Hosting

nginx-Hochleistungsserver von Timme Hosting: Maximale Performance bei minimalem Aufwand

… kinderleichte Konfiguration per Web-Browser. Timme Hosting verwendet ausschließlich Markenhardware von Dell und Hewlett Packard mit Intel XEON-CPUs, bis zu 32GB RAM sowie redundanter Stromversorgung. Je nach Server-Modell ist Hardware-RAID 1 oder 5 verfügbar, das für schnellsten Datenzugriff bei maximaler Datensicherheit sorgt. Managed Server von Timme Hosting gibt es bereits ab EUR 149/Monat (inkl. 19% MwSt.) - mehr Informationen unter www.timmehosting.de/managed-server. "Unsere Managed Server sind genau die richtige Lösung für alle, die volle Performance …
13.11.2012
Bild: Synchronisierte Daten sicher aus deutscher Cloud: Mit MEGONA sind alle Endgeräte immer auf dem neuesten StandBild: Synchronisierte Daten sicher aus deutscher Cloud: Mit MEGONA sind alle Endgeräte immer auf dem neuesten Stand
proIO GmbH

Synchronisierte Daten sicher aus deutscher Cloud: Mit MEGONA sind alle Endgeräte immer auf dem neuesten Stand

Frankfurt am Main / Hamburg - PCs, Notebooks, Smartphones und Tablets: Der private und berufliche Alltag vieler Anwender ist mittlerweile von einer Vielzahl an Endgeräten geprägt. Neben dem Arbeitsplatz-PC zählen tragbare Devices für den mobilen Datenzugriff inzwischen zur Standard-Ausstattung. Denn zunehmend wird von Geschäftspartnern und Kollegen vorausgesetzt, dass E-Mails auch von unterwegs aus abgerufen werden und auf relevante Geschäftsinformationen zugegriffen wird. „Die größte Herausforderung für Anwender mehrerer Endgeräte besteht jedoch darin, …
13.11.2012
Progress Software stellt neuen Connectivity Management Service für die Cloud vor
Progress Software

Progress Software stellt neuen Connectivity Management Service für die Cloud vor

… zu einem breiten Spektrum an Datenquellen durch einen cloudbasierten Connectivity-Management-Service * Webbasierte Werkzeuge zur Query-Entwicklung, die Interaktion mit SaaS-Daten ermöglichen, ohne dass dafür On-Premise-Software nötig ist * Flexible Skalierbarkeit für anspruchsvolle Anforderungen an den Datenzugriff * ISVs können den OEM-Teiber von DataDirect Cloud „in the box“ vertreiben und ein weites Feld an Datenquellen unterstützen. Diese werden regelmäßig aktualisiert und erweitert, ohne dass dafür neue Installationen nötig sind. Der neue …
08.11.2012
Bild: Acturion stellt neue Generation des Tablet PC Durios T7 Ultimate vorBild: Acturion stellt neue Generation des Tablet PC Durios T7 Ultimate vor
Acturion Datasys GmbH

Acturion stellt neue Generation des Tablet PC Durios T7 Ultimate vor

Sauerlach, November 2012. Äußerst robust, kompakt und sehr verbindungsfreudig in drahtlose Netze: Ideal ist der kleine Tablet PC für alle, die sich bei Wind und Wetter im Freien bewegen müssen und dabei auf drahtlosen Datenzugriff angewiesen sind. Der neue Durios T7 Ultimate von Acturion aus Bayern bietet stromsparende Prozessortechnik verpackt in einem gehärteten Leichtmetallgehäuse. Der kleine schwarze Rechenkünstler ist lüfterlos und absolut wasser- und staubdicht nach IP65. Robuster Kommunikationskünstler mit beeindruckender Leistung Mit Outdoor …
08.11.2012
Herausforderung Cloud Computing: Wie schütze ich meine Kundendaten richtig?
iTrust AG

Herausforderung Cloud Computing: Wie schütze ich meine Kundendaten richtig?

… gemischt werden. Der ganze Prozess bis und mit Backup muss also total getrennt funktionieren. Authentifizierung Durch Technologien, die Authentifizierung sicherstellen, wird gewährleistet, dass der Benutzer, der auf Daten zugreift auch wirklich der Benutzer ist, der für den Datenzugriff authorisiert ist. In Standard-Authentifizierungs-Verfahren wird der Benutzer durch eine simple Angabe des Benutzernamens und des Passworts authentifiziert. Diese Technologie reicht bei hoch sensitiven Daten zuwenig weit - zu einfach kann man an das Passwort kommen …
07.11.2012
Teradata Unity orchestriert Teradata Plattformen
Teradata GmbH

Teradata Unity orchestriert Teradata Plattformen

… Integration als Mehrwert Für Unternehmen mit einer heterogenen Systemlandschaft bedeuten Systemintegration und zentrale Administration einen signifikanten Mehrwert. Deshalb erhalten Unternehmen mit Teradata Unity ein Produktportfolio, das den konsistenten, automatisierten und unterbrechungsfreien Datenzugriff sicherstellt, automatisiert und vereinfacht. Im Folgenden einige Beispiele: • Hochvolumige Daten, die Unity Loader hochgeladen hat, werden mittels Daten-Updates aus Unity Directory automatisiert geordnet, so dass die Vollständigkeit der Daten …
31.10.2012
Metaways veröffentlicht nächste Version der Open-Source-Groupware Tine 2.0
Metaways

Metaways veröffentlicht nächste Version der Open-Source-Groupware Tine 2.0

… Sicherheitsrichtlinien festzulegen. Damit können Unternehmen Passwörter auf mobilen Endgeräten zwingend vorschreiben oder die Daten auf verloren gegangenen Smartphones per Fernzugriff löschen. Neben MySQL läuft die freie Groupware nun ebenso auf der Open-Source-Datenbank PostgreSQL. Auch die Möglichkeiten des Datenzugriffs wurden ausgebaut, denn Tine 2.0 unterstützt nun Outlook 2013. Außerdem arbeitet die Lösung jetzt auch mit den Kalender-Anwendungen von Mac OS X Mountain Lion zusammen. “Mit den neuen Features ist Tine 2.0 noch einmal produktiver geworden“, …
24.10.2012
Bild: Der Bayerische Staatssekretär der Finanzen Franz Josef Pschierer am Stand der COMPUTENT GmbH it-sa 2012Bild: Der Bayerische Staatssekretär der Finanzen Franz Josef Pschierer am Stand der COMPUTENT GmbH it-sa 2012
COMPUTENT GmbH

Der Bayerische Staatssekretär der Finanzen Franz Josef Pschierer am Stand der COMPUTENT GmbH it-sa 2012

… unkompliziert. Das Allgäuer Unternehmen ließ seine Lösung einem Penetrationstest unterziehen, und bekam für die Sicherheit Ihres Produktes ein Zertifikat ausgestellt. Der Fernzugriff COMPUTENT Secure ist für Einzelunternehmer, kleine und mittelständische Firmen konzipiert, die auch beim externen Datenzugriff nicht auf den Schutz ihrer sensiblen Daten verzichten wollen. Die Innovationskraft der KMUs ist nach wie vor das Rückgrat der bayrischen Wirtschaft, wie im Leitfaden zur Informationssicherheit des IT-Beauftragten Pschierer steht. Der Einsatz von …
22.10.2012
Bild: DER SCHNELLMACHER – WIRELESS AC DUALBAND ADAPTER DWA-182 VON D-LINKBild: DER SCHNELLMACHER – WIRELESS AC DUALBAND ADAPTER DWA-182 VON D-LINK
D-Link Deutschland GmbH

DER SCHNELLMACHER – WIRELESS AC DUALBAND ADAPTER DWA-182 VON D-LINK

… somit mit anderen Wireless Produkten uneingeschränkt kompatibel: Im Zusammenspiel mit dem Neuzugang profitieren auch ältere WLAN Geräte aus dem Heimnetzwerk von der vollen Gigabit-Geschwindigkeit im WLAN. Kabelloses Surfvergnügen im Internet sowie schneller Datenzugriff sind damit jederzeit garantiert. WLAN Spitzentechnologie 802.11ac Mit 802.11ac hält Gigabit-Speed Einzug in das drahtlose Netzwerk. Der neue Standard nutzt dafür mehrere Frequenzbänder gleichzeitig aus und optimiert die bisher bei 802.11n eingesetzten Modulationsverfahren. Trotzdem …
17.10.2012
Bild: Toshiba präsentiert 2,5-Zoll (6,4-cm)-Festplatten mit 7 mm BauhöheBild: Toshiba präsentiert 2,5-Zoll (6,4-cm)-Festplatten mit 7 mm Bauhöhe
Toshiba Electronics Europe

Toshiba präsentiert 2,5-Zoll (6,4-cm)-Festplatten mit 7 mm Bauhöhe

… die MQ01ABF050 mit 500 GB, die MQ01ABF032 mit 320 GB und die MQ01ABF025 mit 250 GB (1). Die 1-Platter-Festplatten zeichnen sich durch eine sehr hohe Flächendichte aus, beim Modell MQ01ABF050 liegt sie bei 1.153,4 Mbit/mm2. Ein schneller Datenzugriff wird bei den neuen HDDs durch eine SATA-3.0-Schnittstelle mit 6 Gbit/s sichergestellt. Die Umdrehungsgeschwindigkeit liegt bei 5.400 rpm. Martin Larsson, Vice President Toshiba Electronics Europe, sagt: „Unsere neue Festplattenserie MQ01ABF bietet geringe Abmessungen und hohe Speicherkapazitäten. …
09.10.2012
Bild: IT & Business 2012: Allgeier IT präsentiert durchgängige ECM-, ERP- und Security- Lösungen aus der CloudBild: IT & Business 2012: Allgeier IT präsentiert durchgängige ECM-, ERP- und Security- Lösungen aus der Cloud
Allgeier IT Solutions GmbH

IT & Business 2012: Allgeier IT präsentiert durchgängige ECM-, ERP- und Security- Lösungen aus der Cloud

… Unternehmen profitieren von nutzungsabhängigen Betriebsmodellen und kurzen Einführungszeiten etwa bei globalen Rollouts oder Anbindungen von Niederlassungen. Professionelle und individualisierte Sicherheitskonzepte gewährleisten dabei ein Höchstmaß an Datensicherheit und sorgen für einen jederzeitigen und ortsunabhängigen Datenzugriff. Im Mittelpunkt des diesjährigen Messeauftrittes der Allgeier IT Solutions auf der IT & Business steht das Cloud Lösungsportfolio in den Bereichen: • ECM as a Service • ERP as a Service • Security as a Service ERP as …
13.09.2012
CRM 2.0-Barometer: Kundenmanagement soll kollaborativer werden
ec4u expert consulting ag

CRM 2.0-Barometer: Kundenmanagement soll kollaborativer werden

… Auftragsprognosen. 61 Prozent erwarten zudem, dass die Lösung dem Vertriebsmitarbeiter gezielte Vorschläge für Leads unterbreitet. Diese Erwartungen bestanden auf gleichem Niveau aber auch bereits in den letzten Jahren. Dagegen ist ein größeres Interesse an einem umfassenderen Datenzugriff entstanden. Ebenso liegt immer mehr Verantwortlichen für das Kundenmanagement ein einfacheres Handling des CRM-Systems am Herzen. Wer sich diese Wunschliste erfüllen möchte, muss jedoch meist in neue Lösungen investieren. Denn derzeit haben die genutzten CRM-Systeme …
06.09.2012
Bild: Optimale Vertriebsprozesse dank CRM: Normalien-Hersteller setzt auf SMARTCRMBild: Optimale Vertriebsprozesse dank CRM: Normalien-Hersteller setzt auf SMARTCRM
SMARTCRM GmbH

Optimale Vertriebsprozesse dank CRM: Normalien-Hersteller setzt auf SMARTCRM

… sofort, wie sich z. B. Umsatzzahlen oder Artikelverkäufe entwickeln und kann sowohl kurzfristig handeln als auch langfristig planen. Halder plant, alle Außendienstmitarbeiter und Handelsvertreter mit SMARTCRM arbeiten zu lassen. Dank der Offlinefähigkeit des CRM-Systems sowie dem mobilen Datenzugriff über Smartphones, iPhones und iPads würden auch außerhalb des Büros alle nötigen Informationen zur Verfügung stehen. Das Thema SRM spielt bei Halder ebenfalls eine Rolle, denn das Unternehmen denkt über die Anbindung der Einkaufsabteilung an SMARTCRM …
29.08.2012
Bild: command Gruppe wächst kontinuierlichBild: command Gruppe wächst kontinuierlich
command Gruppe

command Gruppe wächst kontinuierlich

… Aktuell gehören zu der Gruppe die Tochterunternehmen cormeta ag, cortility gmbh und oxaion ag sowie der operative Geschäftsbereich Dokumentenmanagement/Archivierung (DMS). Dokumentenmanagement verstärkt nachgefragt Die elektronische Dokumentenarchivierung gemäß GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) für Betriebsprüfung, effiziente E-Mail-Archivierung oder Belegerkennung und automatisierte Belegverarbeitung werden für die Unternehmen immer wichtiger. Eine steigende Nachfrage an Beratung und Implementierung von …
17.08.2012
Bild: Starkes Netzwerk für mobile Sicherheitsmedien: DIGITTRADE gewinnt mit KOMSA neuen VertriebspartnerBild: Starkes Netzwerk für mobile Sicherheitsmedien: DIGITTRADE gewinnt mit KOMSA neuen Vertriebspartner
DIGITTRADE GmbH

Starkes Netzwerk für mobile Sicherheitsmedien: DIGITTRADE gewinnt mit KOMSA neuen Vertriebspartner

… Inhaber des Transponders die bis zu 1,5 Terabyte fassende Festplatte ver- und entriegeln kann –, sorgen die High Security-Festplatten HS128 und HS256 in Sachen Nutzerauthentifizierung mit einer Kombination aus Smartcard samt Krypto-Schlüssel und 8-stelliger PIN beim Datenzugriff für höchste Sicherheit. Diese Form der Zwei-Faktor-Authentifizierung wird nur noch von der – ebenfalls bei KOMSA gelisteten – HS256S übertrumpft, die obendrein sogar noch das Verwalten, Erstellen und gegebenenfalls Zerstören des Krypto-Schlüssels durch den Anwender selbst …
10.08.2012
Bild: Dell stellt neue High-End-Precision-Workstations für den mobilen Einsatz vorBild: Dell stellt neue High-End-Precision-Workstations für den mobilen Einsatz vor
Dell

Dell stellt neue High-End-Precision-Workstations für den mobilen Einsatz vor

… Grafiklösungen wie die NVIDIA Quadro GPUs der K-Serie und die AMD FirePro. Als erste mobile Workstation unterstützt die M6700 die AMD FirePro M6000 mit PCIe-x16-Gen-3-Steckplätzen und bietet damit einen sehr hohen Datendurchsatz. Um eine hohe Performance und einen schnellen Datenzugriff sicherzustellen, verfügen die neuen Precision-Systeme zudem über DDR3 SDRAM und unterstützen mit bis zu 32 GB Hauptspeicher bei 1.600 MHz Taktfrequenz oder 16 GB bei 1.866 MHz Taktfrequenz den schnellsten für mobile Workstations verfügbaren Speicher. Optional sind …
24.07.2012
Challenge: Erlebnis Unternehmensportal
WidasConcepts Unternehmensberatung GmbH

Challenge: Erlebnis Unternehmensportal

… verknüpft oder als globale Funktion in das Menü eingefügt. Der Fokus liegt auf ein möglichst einfaches Bedienkonzept für den Nutzer und ein Berechtigungskonzept um Datenmissbrauch auszuschließen. Letzteres sollte auch nach der Einwilligung des Nutzers für einen Datenzugriff durch das System eine Änderung oder komplette Widerrufung gewährleisten. Entscheidend für eine Reduzierung von Missbrauchsfällen ist, dass die Zugriffsberechtigung einzelner Gadgets durch den Nutzer gewählt und aufgelistet werden kann. Intelligente Gadgets reagieren nicht nur auf …
06.07.2012
cormeta-Kundentag mit mobiler Perspektive
cormeta ag

cormeta-Kundentag mit mobiler Perspektive

… 300 Mal schnellere Analyse-Ergebnisse werden erreicht. Deshalb sei es das klare Ziel der SAP, die eigne ERP-Lösung komplett auf HANA zu bringen, d.h. die In-Memory-Technologie bildet dann den Unterbau von SAP ERP. Mit smarten Apps auf SAP zugreifen Mobiler Datenzugriff mittels Notebook war gestern, Trend sind Smartphone und Tablett-PC. Die kleinen Alleskönner machen die Welt jetzt noch mobiler. Wie mobil, dass wurde in zahlreichen Vorträgen auf dem Kundentag des SAP-Partner anwendungsnah demonstriert. Im Mittelpunkt standen "smarte" Apps, die …
04.07.2012
Bild: Dell stattet PowerEdge-Server der C5220-Reihe mit energiesparenden Xeon-Prozessoren ausBild: Dell stattet PowerEdge-Server der C5220-Reihe mit energiesparenden Xeon-Prozessoren aus
Dell

Dell stattet PowerEdge-Server der C5220-Reihe mit energiesparenden Xeon-Prozessoren aus

… eignet. Die neuen Micro-Server bieten folgende Features: * Intel-Xeon-Prozessoren der Familie E3-1200 v2 mit 17 oder 45 Watt TDP (Thermal Design Power), die bis zu 95 Prozent mehr Performance als die Vorgängergeneration bieten * Schneller Datenzugriff durch DDR3-Arbeitsspeicher mit 1.600 MHz Taktfrequenz. Ideal für Anwendungen, die eine hohe Bandbreite beim Speicherzugriff benötigen * Key-Features wie ECC-Speicher, 64-Bit Processing, Intel Virtualisation Technology (VT-x) und volle Software-Kompatibilität * Gemeinsame Stromversorgung und Kühlung. „Anwender …
27.06.2012
Bild: Immense Einsparungen durch den Einsatz der digitalen Pflegeplanung apenio LZ bei der AWO Weser-EmsBild: Immense Einsparungen durch den Einsatz der digitalen Pflegeplanung apenio LZ bei der AWO Weser-Ems
atacama | Software GmbH

Immense Einsparungen durch den Einsatz der digitalen Pflegeplanung apenio LZ bei der AWO Weser-Ems

… GmbH arbeitet erfolgreich mit der digitalen Pflegeplanung und -dokumentation apenio LZ von atacama | Software. „Es ist uns gelungen, den Dokumentationsaufwand zu reduzieren und so die Belastung der Mitarbeiter zu senken. Dabei stehen ein verbesserter Datenzugriff, die Vermeidung von Doppelerfassungen und Übertragungsfehlern, eine Verbesserung und Transparenz der Pflegequalität sowie die Unterstützung bei der Evaluation des Pflegeprozesses im Vordergrund“, erläutert Prokurist Eckart Kroon. „Die Lösung überzeugt durch Innovation und einen sehr hohen …
22.06.2012
Cloud Computing - neuer Megatrend in der Informationstechnologie?
Dell

Cloud Computing - neuer Megatrend in der Informationstechnologie?

… das Cloud Computing nicht einseitig als Win-win-Situation begreifen, sondern auch die damit verbundenen Risiken betrachten. Wer seine Daten in der Cloud speichert, gibt diese aus der Hand und ist auf die Sicherheitsvorkehrungen des jeweiligen Anbieters angewiesen, um einen unerwünschten Datenzugriff durch Dritte zu verhindern. Wenn private Daten gestohlen werden, mag das unangenehm sein. Bei Unternehmen kann das – falls es sich etwa um Strategien oder Rezepte handelt – sogar existenzbedrohend sein. Zudem können Firmen durch technische Probleme beim …
23.05.2012
Von HANA über mobile Business bis PLM
cormeta ag

Von HANA über mobile Business bis PLM

… z.B. im Lebensmittelbetrieb plant mittels HANA seine Produktion nicht mit Marktdaten, die bereits eine Woche alt sind, sondern mit Echtzeitinformationen, die ihm zeigen, was morgen benötigt wird. Darauf stimmt er seine Fertigungslinien zeitnah ab." Der mobile Datenzugriff ist ein weiteres Thema mit Businesspotenzial. cormeta-Kunden erfahren im Frankfurter Kommunikationsmuseum mehr über die mobile Strategie des Softwarehauses SAP. Die Palette reicht von spezifischen Applikationen bis hin zu Lösungsszenarien und Aspekten wie Sicherheit und Zuverlässigkeit. …
16.05.2012
Rechts- und datensichere E-Mail-Archivierung in der Cloud - ComNet startet aixArchiv
ComNet GmbH

Rechts- und datensichere E-Mail-Archivierung in der Cloud - ComNet startet aixArchiv

… Cloud-Lösung für Internetsicherheit, die viele Unternehmen bereits seit Jahren einsetzen. Die Preise für aixArchiv beginnen bei... Die revisionssichere Archivierung geschäftsrelevanter E-Mail-Korrespondenz ist für Unternehmen gesetzlich vorgeschrieben. Doch diese Archivierungspflicht gemäß der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) stellt viele Unternehmen vor große Herausforderungen: Wohin mit den E-Mail-Massen? Wie trennt man geschäftsrelevante von den restlichen E-Mails? Oft wird von Hand sortiert, archiviert und …
07.05.2012
Bild: fluidOps bietet Linked Data as a Service mit der Information WorkbenchBild: fluidOps bietet Linked Data as a Service mit der Information Workbench
fluid Operations AG

fluidOps bietet Linked Data as a Service mit der Information Workbench

… Das erhöht auch die Möglichkeiten, die sich aus der Kombination von Linked Open Data und Linked Enterprise Data ergeben.“ Eine Grundvoraussetzung für die automatisierte Entwicklung von Linked Open Data-Anwendungen ist das Data-as-a-Service (DaaS)-Konzept für den virtualisierten Datenzugriff. Das DaaS-Modell basiert nach dem Vorbild anderer Xaas (Everything as as Service)-Ansätze auf dem Gedanken, dass Daten dem Anwender unabhängig von geografischen oder organisatorischen Grenzen on-demand zur Verfügung gestellt werden können. Mit der Information …
07.05.2012
Bild: Microsoft Excel führt oft in eine SackgasseBild: Microsoft Excel führt oft in eine Sackgasse
BVMW Kompetenzkreis IT

Microsoft Excel führt oft in eine Sackgasse

… aus diesem Dilemma“, erklärt Güldenberg. „Dabei ist die Lösung für das Dilemma in vielen Unternehmen grundsätzlich bekannt: Die Verwendung von Datenbanken.“ Datenbanken – die ideale Ergänzung Sobald ungeregelte Datenredundanz droht, paralleler Zugriff auf dieselben Daten notwendig ist, der Datenzugriff durch ein Rechtemanagement geregelt werden soll und Anwendung sowie Datentabellen voneinander zur Erhaltung der Flexibilität besser getrennt sind oder sein sollen, ist eine Datenbank das Mittel der Wahl. Datenbanken wie z. B. MySQL oder Firebird …
03.05.2012
Dateisysteme zügig konsolidieren
econet

Dateisysteme zügig konsolidieren

… Bei vielen Organisationen führte jedoch ein zu lockerer Umgang mit Berechtigungen zu unübersichtlichen Verhältnissen. Mancher Praktikant hatte nach seinem Gang durch das Unternehmen mehr Zugriffsrechte, als ein Abteilungsleiter. So verwundert nicht, dass missbräuchlicher Datenzugriff vor allem aus den eigenen Reihen zunimmt. Die aktuelle Studie „Industriespionage 2012“ des Münchner Sicherheitsexperten Corporate Trust1 stellt fest, dass der Datendiebstahl durch eigene Mitarbeiter bei bereits fast der Hälfte aller konkreten Spionagehandlungen für …
03.05.2012
Bild: Elektronischer Katalog 2.0Bild: Elektronischer Katalog 2.0
communicode GmbH & Co. KG

Elektronischer Katalog 2.0

… communicode GmbH & Co. KG. Aufgrund der Größe des Datenbestands an Produktinformationen von Wilo litten relationale Datenbanken unter enormen Leistungsproblemen. Daher entschloss sich communicode für den Back-End-Einsatz einer NoSQL-basierten Lösung. Diese bietet wesentlich schnellere Datenzugriffe und steigert die Performance des Online-Kataloges um ein Vielfaches. Bekannte Projekte wie beispielsweise eBay und Facebook setzen für ihr Back-End bereits auf NoSQL-Implementierungen. „Wir benötigten eine neue Lösung, um der stetig wachsenden Datenmenge …
03.05.2012
Bild: Dienste und Software von Fremdanbietern als Mehrwertdienste auf WEB 3.0 – ArbeitsumgebungenBild: Dienste und Software von Fremdanbietern als Mehrwertdienste auf WEB 3.0 – Arbeitsumgebungen
LUDWIG NACHRICHTENTECHNIK

Dienste und Software von Fremdanbietern als Mehrwertdienste auf WEB 3.0 – Arbeitsumgebungen

… auf das Firmennetzwerk eingeschleppt werden. Dort kann der angerichtete Schaden immense Größenordnungen erreichen und bis zum totalen Ausfall von Servern und anderen vernetzten Arbeitsplätzen, und ggf. zum totalem Produktionsausfall mit allen finanziellen Konsequenzen führen. Werden Anwendungen und Datenzugriffe in einer Anwendungs – Cloud oder, speziell, WEB 3.0 – Umgebung ausgeführt, bei der der virtuelle Arbeitsplatz den lokalen Computer ersetzt, ist diese Gefahr nicht mehr gegeben, da mit dem ggf. befallenen lokalen Computer keine Dateien …
30.04.2012
Risiko durch „Dirty Disks“: Datensicherheit in der Cloud fraglich
Context Information Security Ltd.

Risiko durch „Dirty Disks“: Datensicherheit in der Cloud fraglich

… Vertraulichkeitsverpflichtungen und Haftungsgrundsätze zur Offenlegung. Dabei wurde festgestellt, dass zwei von ihnen, VPS.NET und Rackspace, ihre virtuellen Server oder Nodes nicht durchgängig über gemeinsam genutzte Hard Disks und Netzwerkressourcen hinweg trennten. Sobald die Möglichkeit zum Datenzugriff bestand, informierte Context beide Provider. Rackspace entschied sich umgehend, die bestehende Schwachstelle gemeinsam mit Context weiter zu analysieren und zu beheben. Dabei wurde deutlich, dass die Defizite bei manchen Nutzern der jetzigen Legacy-Plattform für …
24.04.2012
actidata ergänzt Produktportfolio um Backup-Server mit NAS-Funktionalität
actidata GmbH

actidata ergänzt Produktportfolio um Backup-Server mit NAS-Funktionalität

Dortmund, 23. April 2012. actidata erweitert sein Produktportfolio: Mit der neuen actiNAS Backup-Server-Serie stellt der Storage Spezialist ein NAS-System vor, das die zunehmend wichtiger werdende Forderung nach schnellem und dauerhaftem Datenzugriff ebenso wie nach Datenwiederherstellung und kürzeren Backupzeiten erfüllt. Neben drei Backup-Servern, die auf die unterschiedlichen Anforderungen ihrer Anwender zugeschnitten sind, sind in der Serie Ergänzungsmodule erhältlich, mit denen die Kapazität der Geräte gesteigert werden kann. Die actiNAS Backup-Server-Serie …
23.04.2012
Bild: Hannover Messe 2012: Efficient Design durch HELiOS 2012Bild: Hannover Messe 2012: Efficient Design durch HELiOS 2012
ISD Software und Systeme GmbH

Hannover Messe 2012: Efficient Design durch HELiOS 2012

… verteilter Entscheidungen und vielfältiger Informationen. Das über den Produktlebenszyklus anfallende Wissen kommt dabei nicht nur aus unterschiedlichsten Abteilungen, sondern auch von weltweit verteilten Standorten. Der HELiOS Application Server gewährleistet hier stets den top-aktuellen Datenzugriff. Die benötigten Daten müssen beispielsweise nicht erst auf den jeweiligen Arbeitsplatz geladen werden, sondern lassen sich direkt und in Echtzeit auf dem Server bearbeiten – insbesondere bei zeitkritischen Vorgängen ein enormer Performancegewinn. Erweiterter …
03.04.2012
Bild: Cloud oder interne IT: Die Zukunft heißt mobiler Datenzugriff via WebBild: Cloud oder interne IT: Die Zukunft heißt mobiler Datenzugriff via Web
GEDYS IntraWare GmbH

Cloud oder interne IT: Die Zukunft heißt mobiler Datenzugriff via Web

Innovativ und stark nachgefragt: GEDYS IntraWare Release erstmals auf CeBIT präsentiert Petersberg/Braunschweig, 03.04.2012 – Die GEDYS IntraWare GmbH, die europaweit zu den führenden Komplettanbietern von CRM-Standardlösungen zählt, präsentierte auf der CeBIT 2012 als erster der TOP IBM Premium Partner eine neue Software-Generation, die eine vollständige Integration von CRM-Akten in gängige Mailsysteme gewährleistet und deren mobile Version von IBM im Januar als weltbeste Lösung ausgezeichnet wurde. Mit dieser Software etabliert sich das U…
03.04.2012
Thema: Pressemitteilung Datenzugriff
Bild: Software-Zertifikate im Rechnungswesen: Auf die Aktualität kommt es anBild: Software-Zertifikate im Rechnungswesen: Auf die Aktualität kommt es an
Diamant Software

Software-Zertifikate im Rechnungswesen: Auf die Aktualität kommt es an

… Finanzbuchhaltung ohne gültiges Zertifikat. Darauf weist Rüdiger Müller, Geschäftsführer des Rechnungswesen-Spezialisten Diamant Software hin. Damit sei fraglich, so Müller, ob die eingesetzten Systeme immer den Grundsätzen der ordnungsgemäßen Buchführung (GoB) sowie den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GdPDU) entsprechen. Es gibt wohl nur wenige IT-Systeme, bei denen das Bedürfnis nach Sicherheit so hoch ist, wie bei einer Rechnungswesen-Software. Dass diese den rechtlichen Anforderungen entsprechen, lässt sich …
30.03.2012
Mobile Echtzeitlösung zum Nachweis der Ladungssicherung
EURO-LOG AG

Mobile Echtzeitlösung zum Nachweis der Ladungssicherung

… Digitalform vor. Die Übertragung der Daten erfolgt in Echtzeit und ermöglicht einen einfachen Zugriff. Eine manuelle Nachbearbeitung entfällt und vereinfacht den Prozess der digitalen Archivierung. Die Ladungssicherungsformulare werden an das angebundene Smartphone gesendet. Echtzeit-Übertragung und einfacher Datenzugriff Der Prozess der Dokumentation der korrekten Sicherung der Ware mit Fotos muss in der Praxis schnell und einfach realisierbar sein, da die Lkws die Halle möglichst schnell wieder verlassen müssen. Die von EURO-LOG entwickelte App zur …
27.03.2012
Bild: Beispielarchive erleichtern Anwendern des Office Manager den Einstieg in effizientes Dokumenten-ManagementBild: Beispielarchive erleichtern Anwendern des Office Manager den Einstieg in effizientes Dokumenten-Management
Softwarebüro Krekeler

Beispielarchive erleichtern Anwendern des Office Manager den Einstieg in effizientes Dokumenten-Management

… des Office Manager mit wenigen Klicks in einem gemeinsamen Archiv ablegen. Binnen weniger Sekunden sind diese anschließend – übersichtlich aufgelistet – zur Weiterverarbeitung verfügbar. Darüber hinaus trägt die DMS-Lösung den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Rechnung. Regelmäßig profitieren Anwender des Office Manager von neuen nützlichen Benefits: So stehen nun auch Beispielarchive für verschiedene Anwendungsfälle unter http://www.officemanager.de/downloads/archive/ zum Download zur Verfügung. Hierzu zählen …
27.03.2012
Bild: Komfortable Archivierung und neues Regelsystem für E-MailsBild: Komfortable Archivierung und neues Regelsystem für E-Mails
JAM Software GmbH

Komfortable Archivierung und neues Regelsystem für E-Mails

… Datenbanken. Zu diesem Zweck können wahlweise Microsoft-SQL- oder MySQL-Server angebunden werden. Alternativ lässt sich die integrierte Datenbank nutzen. Ein besonderer Vorteil für Unternehmen: Die Mail-Archivierung erfolgt GDPdU-konform im Einklang mit den „Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen“. Deshalb wird bei der Archivierung für jede Mail eine Signatur mitgespeichert, die beim Wiederherstellen die Integrität und somit die Unveränderbarkeit des Nachrichten-Inhalts nach deutschen Gesetzen sicherstellt. Eine große …
12.03.2012
Innovatives Dokumenten-Management mit PROXESS
Akzentum GmbH

Innovatives Dokumenten-Management mit PROXESS

… Im Rahmen des dreistufigen Sicherheitskonzeptes löst das TÜV-zertifizierte DMS PROXESS des Softwareherstellers Akzentum aus Rengsdorf im Westerwald hier die „Quadratur des Kreises“: Per Smartcard-Authentifizierung behält die Unternehmensleitung zunächst alle Fäden über inhaltliche Datenzugriffe in der Hand. Ohne Programmierkenntnisse können einfach und schnell gewünschte Berechtigungen direkt vergeben werden oder zur weiteren Benutzer- und Rechteverwaltung delegiert werden. Dies erfolgt dabei immer unter maximalem Schutz der gespeicherten Informationen, …
08.03.2012
Teradata auf der CeBIT 2012: Datenanalysen stehen im Rampenlicht
Teradata GmbH

Teradata auf der CeBIT 2012: Datenanalysen stehen im Rampenlicht

… entsteht ein Jobprofil: das des Data Scientist. Diese Mitarbeiter verfügen neben einem fundierten Verständnis des Business auch über ein Gespür dafür, welche für das Geschäft wertvollen Erkenntnisse sich aus den gesammelten Daten gewinnen ließen, wenn diese der richtigen Person bereitgestellt und die richtigen Fragen gestellt werden“, sagte Boiselle. „Teradata Data Lab ist genau dafür konzipiert – den Anwendern aus dem gesamten Unternehmen Datenzugriff zu verschaffen, damit sie spielerisch neue Ideen entwickeln und deren Wert zugleich erproben können.“
29.02.2012
Bild: CeBIT 2012: CAx-Arbeitsplätze on demand durch Cloud Computing Made in Germany–Die alvaronic AG stellt sich vorBild: CeBIT 2012: CAx-Arbeitsplätze on demand durch Cloud Computing Made in Germany–Die alvaronic AG stellt sich vor
alvaronic AG

CeBIT 2012: CAx-Arbeitsplätze on demand durch Cloud Computing Made in Germany–Die alvaronic AG stellt sich vor

… AE Automotive Elements in München. „Deshalb ist das Angebot der alvaronic für uns die optimale Lösung, um jederzeit schnell auf die aktuelle Auftragslage reagieren zu können, ohne dabei hohe Investitionen tätigen und Einschränkungen im Datenschutz oder im Datenzugriff hinnehmen zu müssen. Ganz im Gegenteil, aufgrund der Tatsache, dass selbst unsere Mitarbeiter im Ausland auf die Anwendungen und Daten im zentralen Rechenzentrum der alvaronic zugreifen können, bleiben alle Entwicklungsdaten in Deutschland. Der permanente Transfer großer, geheimhaltungssensitiver …
28.02.2012
Bild: CeBIT 2012 - MESONIC setzt auf mehr Mobilität bei ERP-SystemenBild: CeBIT 2012 - MESONIC setzt auf mehr Mobilität bei ERP-Systemen
MESONIC Software GmbH

CeBIT 2012 - MESONIC setzt auf mehr Mobilität bei ERP-Systemen

… virtuellen Welt sicher vor den Zugriffen Unbefugter sind. Diese Maßgabe hat sich MESONIC auch mit seinem neuen Produkt „Mobile WINLine®“ zum Ziel gesetzt, das im Rahmen der CeBIT 2012 erstmals der Öffentlichkeit präsentiert wird. Das Modul ermöglicht den mobilen Datenzugriff auf Geschäfts- und Kundendaten, die in den WINLine® ERP- und CRM-Programmen gespeichert sind. Die hierfür speziell entwickelten Applikationen sind kompatibel mit Android bzw. Windows Smartphones und Tablets sowie mit iPhone und iPad. Mit dieser neuen Entwicklung ermöglicht MESONIC …
27.02.2012
GDPdU nun auch für die ORACLE E-Business Suite R12
PRIMUS DELPHI GROUP

GDPdU nun auch für die ORACLE E-Business Suite R12

… GDPdU Add-On nun auch für die E-Business Suite Release 12 an. Seit der Änderung der Abgabenordnung zum 1. Januar 2002 haben die Finanzverwaltungen im Rahmen von Betriebsprüfungen weitgehende Zugriffsrechte auf die DV Systeme von Unternehmen, geregelt durch die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Die PDG hat im Jahr 2009 ein Add-On entwickelt, mit dem die erforderlichen Daten aus der E-Business Suite extrahiert, in das Format der Prüfer konvertiert und an deren Prüfsoftware IDEA® übergeben werden. Nun ist …
24.02.2012
Bild: AWEK von Audicon für GDPdU-Schnittstelle zertifiziertBild: AWEK von Audicon für GDPdU-Schnittstelle zertifiziert
AWEK AG

AWEK von Audicon für GDPdU-Schnittstelle zertifiziert

AWEK, Komplettanbieter von Kassensystemen, hat vom führenden Anbieter von Prüfsoftware für Wirtschafts- und Steuerprüfer, Audicon GmbH ein Zertifikat für die GDPdU-Schnittstelle erhalten. Die „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Daten“ (GDPdU) reglementieren die Archivierung digitaler Daten für die Betriebsprüfung – und betreffen damit insbesondere auch Kassendaten, die über einen Zeitraum von 10 Jahren sicher archiviert und auswertbar vorgehalten werden müssen. Audicon als Distributor der -Prüfsoftware für die Finanzverwaltungen …
14.02.2012
Bild: Teradata erleichtert Entwicklung von Datenanalysen im „Sandbox-Verfahren“Bild: Teradata erleichtert Entwicklung von Datenanalysen im „Sandbox-Verfahren“
Teradata GmbH

Teradata erleichtert Entwicklung von Datenanalysen im „Sandbox-Verfahren“

… Abfragen innerhalb von Teradata Data Lab die Abfragen anderer Anwender nicht beeinträchtigen. „Business Intelligence als Self-Service – das ist ein wichtiger Entwicklungsschritt. Aber oft entstehen dabei Interessenskonflikte zwischen den Business-Anwendern, die ungehinderten Datenzugriff benötigen, um neue Analysen zu konzipieren, und IT-Verantwortlichen, die für die Sicherheit, Performance und Qualität der analytischen Umgebung zu sorgen haben“, sagte Claudia Imhoff, President, Intelligent Solutions. „Teradata Data Lab bietet beiden Gruppen, …
08.02.2012

Sie lesen gerade: Pressemitteilungen zum Thema Datenzugriff