openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Informationstechnik

Sentinel IT: Die IT-Profis aus dem Raum Hamburg und Umgebung
Sentinel IT

Sentinel IT: Die IT-Profis aus dem Raum Hamburg und Umgebung

Hamburg, 18. Dezember 2014 - Die IT (Informationstechnik) bestimmt heute unser aller Leben, egal ob im Privatbereich, im Berufsleben oder selbst im Alltag. Kaum etwas, das heute nicht von Computern gesteuert wird und mittels Netzwerken „verdrahtet“ ist. Speziell Unternehmen kommen um den Punkt IT nicht herum. Egal ob Werbung, Mahnungen und Rechnungen, Angebote aller Art, Internetauftritte - ohne Computer und IT funktioniert längst kein Unternehmen mehr. Was aber, wenn die IT zusammen bricht? Wenn das Unternehmen plötzlich nicht mehr erreichbar ist? …
19.12.2014
Automatisierte Inventarisierung: Netzlink präsentiert das HELPLINK-Modul AutoAsset
Netzlink Informationstechnik GmbH

Automatisierte Inventarisierung: Netzlink präsentiert das HELPLINK-Modul AutoAsset

… Software eines Unternehmens, das sogenannte Asset-Management, ist für viele Unternehmen mit hohem Aufwand verbunden. Insbesondere im Störungsfall sind schnelle Reaktionen vonnöten, damit die Ausfälle keine wirtschaftlichen Schäden verursachen. Die Netzlink Informationstechnik GmbH aus Braunschweig stellt mit HELPLINK AutoAsset eine IT-Servicelösung vor, die eine automatisierte Inventarisierung einer IT-Landschaft ermöglicht. Diese liefert eine exakte Inventarübersicht der installierten Hardware, Betriebssysteme, Applikationen und ein Echtzeit-Management-Dashboard …
16.12.2014
Bild: USB-Sticks Kanguru Defender vom BSI zertifiziertBild: USB-Sticks Kanguru Defender vom BSI zertifiziert
OPTIMAL System-Beratung GmbH & Co. KG

USB-Sticks Kanguru Defender vom BSI zertifiziert

OPTIMAL System-Beratung vertreibt die weltweit einzigen USB-Datensticks mit beiden Zertifikaten, FIPS und Common Criteria Aachen, 15.12.2014.- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL …
16.12.2014
Bild: OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) abBild: OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) ab
OILCO Energy Trading

OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) ab

… Richtlinie entfernt. Damit sind sie weder zur Gewährleistung verpflichtet, noch unterliegen sie der Meldepflicht. • Gravierende Sicherheitslücken (Zero-Day-Vulnerabilities) sollen weiterhin nicht öffentlich gemacht werden. Laut dem Gesetzes-Entwurf hat das Bundesamt für Sicherheit in der Informationstechnik zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht publik machen. • Keine Institution betreibt so viele kritische Sicherheitsstrukturen wie der Staat selbst. Dem Entwurf mangelt es jedoch sowohl an einer einheitlichen …
09.12.2014
Bild: Lüfterfreier Box-PC mit Haswell CPU für remote BetriebBild: Lüfterfreier Box-PC mit Haswell CPU für remote Betrieb
COMP-MALL GmbH

Lüfterfreier Box-PC mit Haswell CPU für remote Betrieb

… Das Modell ECN-380-QM87 ist dank der lüfterfreien Konzeption und triple Display Funktion ideal für abgesetzte Lösungen bei Digital Signage, POS/POI, Logistik-/ Umgebungsüberwachungs-Leitstellen, Flughäfen / Bahnhöfen, Industrie-Automation, Maschinensteuerung, Energie-/ Umwelttechnik und Informationstechnik Anwendungen. Der Box-PC besitzt die bei IPCs gewohnten Eigenschaften bezüglich Qualität, Langzeitverfügbarkeit und Betriebstemperaturbereich. Der Box-PC ist durch das Ganzmetallgehäuse für den rauen Betrieb konzipiert und bietet einen weiten …
03.12.2014
Netzlink tritt der Open Cloud Alliance bei und setzt auf offene IT-Lösungen in der Cloud
Netzlink Informationstechnik GmbH

Netzlink tritt der Open Cloud Alliance bei und setzt auf offene IT-Lösungen in der Cloud

Braunschweig, im November 2014 — Die Netzlink Informationstechnik GmbH nutzt jetzt auch die IT-Lösungen aus der Open Cloud Alliance, einem Partnernetzwerk von Providern, Softwareherstellern und Systemintegratoren. Insbesondere für den Mittelstand bietet die Open Cloud Alliance eine Infrastruktur, die hohe Kundenanforderungen in Sachen Sicherheit, Integration und Compliance erfüllt. Der Managed Service Provider Netzlink investiert in seine Cloud Infrastruktur und stärkt damit seine Position im europäischen IT-Markt. „Unser Ziel ist es, mittelständischen …
19.11.2014
BSI Zulassung für neue Sicherheitsfunktionen der atmedia Netzwerk-Verschlüsseler
ATMedia GmbH

BSI Zulassung für neue Sicherheitsfunktionen der atmedia Netzwerk-Verschlüsseler

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Firmware Version 3.3 der atmedia Verschlüsselungsgeräte für die Übertragung von Verschlusssachen (VS-NfD) evaluiert und zugelassen. Mit der aktuell zugelassenen Firmware können die atmedia Verschlüsselungsgeräte jetzt neben Layer 2 Ethernet Netzwerken auch Verbindungen über beliebige MPLS, IPv4 oder IPv6 Netze von wenigen MBit/s bis zu 10 GBit/s einfach und sehr effizient absichern. Der IP Modus eignet sich besonders zur Verschlüsselung von Funk- oder Satellitenverbindungen, …
17.11.2014
Bild: „protectONE™“ jetzt Mitglied der „BSI -ALLIANZ FÜR CYBER-SICHERHEIT“Bild: „protectONE™“ jetzt Mitglied der „BSI -ALLIANZ FÜR CYBER-SICHERHEIT“
protectONE

„protectONE™“ jetzt Mitglied der „BSI -ALLIANZ FÜR CYBER-SICHERHEIT“

… „Allianz für Cyber-Sicherheit“ (ACS) und somit Mitgestalter einer bundesweiten Plattform zum Austausch und zur Diskussion aktueller Entwicklungen in der Informationssicherheit. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Sie verfolgt das Ziel, aktuelle und valide Informationen flächendeckend bereitzustellen und hat eine Meldestelle für Sicherheitsvorfälle …
24.10.2014
IT-Notfallmanagement weist vielfach noch große Defizite auf
mikado ag

IT-Notfallmanagement weist vielfach noch große Defizite auf

… bestehen oft vielfältige Schwächen, die im Problemfall erhebliche Auswirkungen auf die Geschäftstätigkeit haben können. Sie können vor allem in Unternehmensverhältnissen mit einer hohen Komplexität der Geschäftsprozesse und großen Abhängigkeit von der Informationstechnik entstehen. Zu typischen Notfallsituationen gehören beispielsweise gravierende IT-Schäden, Feuer oder der plötzliche Ausfall wichtiger IT-Provider. „Im Bewusstsein vieler und selbst großer IT-Organisationen kommen weitreichende Notfälle praktisch nicht vor, dementsprechend ist auch …
20.10.2014
System Monitoring und Alerting: Netzlink launcht aktualisiertes HELPLINK-Modul AutoAlert
Netzlink Informationstechnik GmbH

System Monitoring und Alerting: Netzlink launcht aktualisiertes HELPLINK-Modul AutoAlert

Die neu gestaltete Benutzeroberfläche sowie effiziente Tools sorgen für eine professionelle und hochverfügbare IT-Überwachung im Rahmen des IT-Service Konzepts HELPLINK Braunschweig, im September 2014 — Die Netzlink Informationstechnik GmbH aus Braunschweig hat das Modul HELPLINK AutoAlert umfassend überarbeitet und neue Features zur professionellen und hochverfügbaren IT-Überwachung implementiert. HELPLINK AutoAlert ist ein durchgängiges Monitoring-System, das den Kunden frühzeitig und automatisch über Störungen der IT-Umgebung informiert und …
02.10.2014
Bild: it-sa 2014: SECUDE präsentiert Lösungen für sichere SAP-Daten auf der größten europäischen IT-Security-MesseBild: it-sa 2014: SECUDE präsentiert Lösungen für sichere SAP-Daten auf der größten europäischen IT-Security-Messe
SECUDE GmbH

it-sa 2014: SECUDE präsentiert Lösungen für sichere SAP-Daten auf der größten europäischen IT-Security-Messe

… of Global Consulting & Support von SECUDE, referiert zum Thema "Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten?" Weitere Fach-Vorträge werden von Vertretern des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus Bonn und der DATEV eG aus Nürnberg gehalten. Isabel Münch (BSI) spricht über "Cybersicherheit - reale Bedrohung und Schutzkonzepte" und Dr. Thomas Lohre (DATEV) erklärt, worauf Auftragsdatenverarbeiter bei Auditprozessen von Datenschutzmaßnahmen achten sollten. Der …
29.09.2014
Bild: Sage Software schnürt mit BPM neues Reseller-PaketBild: Sage Software schnürt mit BPM neues Reseller-Paket
Business Partner Mittelstandssoftware e. V.

Sage Software schnürt mit BPM neues Reseller-Paket

… Christian König, Abaco Soft e. K., Alzenau Schriftführer: Sascha Breithecker, Desk GmbH, Eschenburg Beisitzer: Bernd Essen, BWL Systemhaus - Gesellschaft für betriebswirtschaftliche Lösungen mbH, Aachen Edgar Sigrist, PC-Tutor IT-Systemhaus GmbH, Schöneiche bei Berlin Rainer Spickermann, netstyle Informationstechnik GmbH, Kreuztal Hintergrund: Der BPM e. V. Gegründet wurde der Verein Business Partner Mittelstandssoftware (kurz: BPM) vor drei Jahren von 23 Sage Business Partnern. Gemeinsam wollte man sich gegen einseitige Herstellerbedingungen zur Wehr …
22.09.2014
Mehr Raum für die IT-Sicherheit
Fraunhofer-Institut für Sichere Informationstechnologie

Mehr Raum für die IT-Sicherheit

… Darmstadt. Den Eröffnungsvortrag hielt Airbus-CIO Guus Dekkers, der Einblicke in die tatsächliche IT-Bedrohungslage für Unternehmen gab. Weitere Ehrengäste der Veranstaltung waren Michael Hange, Präsident des Bundesamts für Sicherheit in der Informationstechnik, Mira Mezini, Vizepräsidentin der Technischen Universität Darmstadt, Jochen Partsch, Oberbürgermeister der Stadt Darmstadt, Arnd Steinmetz, Vizepräsident der Hochschule Darmstadt, Alexander Verl, Vorstand der Fraunhofer-Gesellschaft sowie Brigitte Zypries, parlamentarische Staatssekretärin …
18.09.2014
Bild: SIBB Forum Industrie 4.0 etabliert sich als Austauschplattform zwischen IT und produzierender WirtschaftBild: SIBB Forum Industrie 4.0 etabliert sich als Austauschplattform zwischen IT und produzierender Wirtschaft
SIBB e. V.

SIBB Forum Industrie 4.0 etabliert sich als Austauschplattform zwischen IT und produzierender Wirtschaft

… IT auf die Zukunft der Produktentstehung mit all seinen Vorteilen, Problemen und Lösungsansätzen. Prof. Dr.-Ing. Rainer Stark, Leiter des Geschäftsfeldes Virtuelle Produktentstehung des Fraunhofer Instituts für Produktionsanlagen und Konstruktionstechnik und Leiter des Fachgebietes Industrielle Informationstechnik der Technischen Universität Berlin unterstrich: „Künftig wird sich die Industrie mit ihrem klassischen Produkt- dem Systemdenken stellen müssen, will sie mit ihren Produkten die Märkte von morgen erreichen.“ Produkte von morgen seien vor …
17.09.2014
SharePoint Brunch in Hamburg und Köln
amexus Informationstechnik GmbH & Co. KG

SharePoint Brunch in Hamburg und Köln

Ahaus. Nachdem die ersten beiden SharePoint Brunches in Paderborn und Dortmund ein voller Erfolg waren, hat die amexus Informationstechnik zwei weitere Veranstaltungen geplant. Am 08. Oktober 2014 findet der erste SharePoint Brunch in Hamburg statt, am 22. Oktober 2014 in Köln. In ungezwungener Atmosphäre erfahren die Teilnehmer wichtige Neuigkeiten rund um Microsoft SharePoint und dessen Erweiterungsmöglichkeiten. Das Vortragsprogramm sieht neben einem Überblick zu Microsoft SharePoint insbesondere die Themen Projektmanagement, sowie Workflows …
12.09.2014
Bild: Open Source? Aber sicher: 3m5. vergoldet TYPO3-MitgliedschaftBild: Open Source? Aber sicher: 3m5. vergoldet TYPO3-Mitgliedschaft
3m5. Media GmbH

Open Source? Aber sicher: 3m5. vergoldet TYPO3-Mitgliedschaft

… ZDF, Ravensburger oder das Goethe-Institut. TYPO3 ist das Content-Management-System (CMS), das besonders in Europa häufig bei der Redaktion von Webseiten eingesetzt wird. Dass es auch in Sachen Datensicherheit führend ist, bescheinigt eine Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI interessierte sich für dieses und andere CMS, da sie eine erste Angriffsstelle auf interne Netzwerke von Unternehmen sein können. Die hohe Datensicherheit sei auch der Grund dafür, dass 3m5. die meisten Projekte mit TYPO3 umsetze, …
10.09.2014
Der Weg zur sicheren Industrie 4.0
Fraunhofer-Institut für Sichere Informations-Technologie SIT

Der Weg zur sicheren Industrie 4.0

Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0 Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach. Ausgehend von den wesentlichen Herausforderungen erarbeiteten die Teilnehmer konkrete Lösungsvorschläge. Hierzu gehören unter anderem Security by Design-Methoden für das industrielle Umfeld, konkrete Bauanleitungen und Mindeststandards für Anlagen …
09.09.2014
Nintex benennt amexus als offiziellen Schulungspartner für Deutschland
amexus Informationstechnik GmbH & Co. KG

Nintex benennt amexus als offiziellen Schulungspartner für Deutschland

Ahaus. Am 18.08.2014 hat die amexus Informationstechnik aus Ahaus den offiziellen Titel des Nintex Schulungspartners erhalten. Damit ist amexus einer der wenigen deutschen Partner, die offiziell zur Durchführung von Schulungen für Nintex Workflow und Nintex Forms zertifiziert sind. Die amexus bietet damit ein Schulungsprogramm sowohl für Nintex Workflow als auch für Nintex Forms an verschiedenen Standorten an. Die Trainings werden sowohl in Deutsch als auch in Englisch angeboten, spezielle Schulungsunterlagen stehen zur Verfügung. „Als Reaktion …
01.09.2014
Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
Contechnet Ltd.

Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)

… Ltd.-Experten für Notfallplanung und Notfallmanagement als Erweiterung zu INDART Professional® ein Modul zur Erstellung eines ISMS auf Basis von IT-Grundschutz und der ISO 27001. Entstehungshintergrund der Softwareentwicklung Das BSI (Bundesamt für Sicherheit in der Informationstechnik) unterstützte Unternehmen und Behörden seit 1998 mit seinem sogenannten „GSTOOL“ (Grundschutztool) beim Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom ihm effizient geforderten Form. Seit 2008 vom BSI …
22.08.2014
Neue ELO ECM-Versionen für mehr Komfort, Integration und Interaktion
ELO Digital Office

Neue ELO ECM-Versionen für mehr Komfort, Integration und Interaktion

… jedes Jahr präsentieren zertifizierte ELO Business-Partner am Stand ihre praxiserprobten Branchenlösungen, darunter Actiware GmbH, Cancom GmbH, Comretix GmbH, Gerling Consulting GmbH, Gigatrade Network GmbH, Holme & co Computersysteme + Lösungen GmbH, id-netsolutions GmbH, Informationstechnik Klumpp GmbH, it.conex GmbH, Konica Minolta Business Solutions Deutschland GmbH, Medialine enterprise IT solutions GmbH, MR Datentechnik Vertriebs- u. Service GmbH, n-komm GmbH, OMNI PC Systemintegration GmbH, SideStep Business-Solutions GmbH, SoftMate GmbH …
19.08.2014
Bild: Mit Felix und POLYAS die Welt rettenBild: Mit Felix und POLYAS die Welt retten
Micromata GmbH

Mit Felix und POLYAS die Welt retten

… Wahlsoftware POLYAS ist ein Produkt der Micromata GmbH, dessen Vertrieb seit 2012 in den Händen der POLYAS GmbH liegt. POLYAS ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem international geltenden Standard der Common Criteria entspricht. Bis heute wurden mit POLYAS rund 2.2 Mio. Stimmen über das Internet abgegeben. *Bekannt wurde POLYAS auch durch die Juniorwahlen, die seit 1999 begleitend zu regulären …
18.08.2014
Bild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassenBild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
tekit Consult Bonn GmbH

Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen

… KRITIS und IT-Sicherheit soll der IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen. Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund und Länder bereits verabschiedet hatte, soll nun auch als Grundlage für den IT-Sicherheitskatalog bei den Energieversorgern greifen. Als erleichternd und vorteilhaft für die Energieversorger und KRITIS gilt die …
12.08.2014
Bild: Passwort-Hack: Das Problem sind die WebseitenBild: Passwort-Hack: Das Problem sind die Webseiten
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Passwort-Hack: Das Problem sind die Webseiten

… die Art der Speicherung in den Webservern der Seitenanbieter das Problem zu sein. Passwörter können in dieser monströsen Größenordnung nur gestohlen werden, wenn sie unverschlüsselt gespeichert sind oder die Verschlüsselung unsicher ist. Das Bundesamt für Sicherheit in der Informationstechnik ruft deshalb die Anbieter von Online-Diensten zu Recht dazu auf, mehr für die Sicherheit ihrer Systeme und die Sicherheit der Kundendaten zu tun. Oliver Dehning, Leiter der TeleTrusT-AG "Cloud Security": "Eine bessere Schutzvorkehrung ist es, das Passwort …
08.08.2014
Bild: Allianz für Cyber-Sicherheit: apsec erreicht den Partner-StatusBild: Allianz für Cyber-Sicherheit: apsec erreicht den Partner-Status
Applied Security GmbH

Allianz für Cyber-Sicherheit: apsec erreicht den Partner-Status

… ein Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden“, sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei apsec. Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb …
07.08.2014
Bild: Über die Risiken von Clouds: VDE Rhein Main e.V. zeichnet Informatik-Absolvent ausBild: Über die Risiken von Clouds: VDE Rhein Main e.V. zeichnet Informatik-Absolvent aus
Frankfurt University of Applied Sciences

Über die Risiken von Clouds: VDE Rhein Main e.V. zeichnet Informatik-Absolvent aus

… bei der Verwendung von IaaS (Infrastructure as a Service) Cloud Services". Der VDE Rhein-Main verleiht den mit 500 Euro dotierten Preis zweimal pro Jahr für die besten Abschlussarbeiten der Hochschule in den Bereichen Elektrotechnik und Informationstechnik, um hervorragende Leistungen auf technisch-wissenschaftlichem Gebiet anzuerkennen, den Nachwuchs zu motivieren und ein Zeichen für die gesellschaftliche Bedeutung von Ingenieur(inn)en und ihrer Arbeit zu setzen. Der Preisträger Johannes Bouché arbeitete während seines Studiums in der Forschungsgruppe …
07.08.2014
DocBridge Mill Plus unterstützt HTML5 und PDF/UA - Marktstart zum Comparting im Oktober dieses Jahres
Compart

DocBridge Mill Plus unterstützt HTML5 und PDF/UA - Marktstart zum Comparting im Oktober dieses Jahres

… außerdem die Möglichkeit, weitgehend automatisch mit geringem manuellem Aufwand valide PDF/UA-Dokumente generieren zu lassen. Wer als Unternehmen darauf angewiesen ist, seine Kundenkorrespondenz allgemein zugänglich zu machen, etwa im Sinne der „Barrierefreie Informationstechnik-Verordnung“ (BITV), bekommt mit der Compart-Lösung die entsprechende technologische Unterstützung. Insgesamt weist das neue Release eine wesentlich höhere Benutzerfreundlichkeit auf. Immer mehr Funktionalitäten lassen sich über einfache Assistenten einrichten und sind daher …
31.07.2014
Preiserhöhung für Nintex Lizenzen
amexus Informationstechnik GmbH & Co. KG

Preiserhöhung für Nintex Lizenzen

Ahaus. Nintex hat die Preise für seine Lizenzen seit dem 01. Juli 2014 um 15% erhöht. Das Ahauser IT-Unternehmen amexus Informationstechnik GmbH & Co. KG verzichtet zunächst auf die Weitergabe der gestiegenen Lizenzkosten an seine Kunden. amexus erhöht die Lizenzpreise erst am 01. September! Deshalb nutzen Sie jetzt Ihre Chance! Endkunden, die am Erwerb einer entsprechenden Basis-Lizenz interessiert sind, sollten deshalb jetzt handeln und noch bis Ende August die passende Lizenz zum alten Preis bestellen. Bei einer SharePoint Farm mit zwei …
24.07.2014
Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten: Sebastian Rohr am 25. /26.09. bei IBS
accessec GmbH

Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten: Sebastian Rohr am 25. /26.09. bei IBS

… Schwerpunkt des Seminars ist es, die Teilnehmer für eine kritische Analyse ihrer administrativen Geschäftsprozesse vorzubereiten und Lösungen für einen sicheren Umgang in Administratorenfragen zu finden. In den meisten Anwendungsbereichen der Informationstechnik erfolgt die Nachvollziehbarkeit sowie persönliche Zuordnung von Administratorenhandlungen durch die Nutzung eines spezifischen Zugriffskontrollsystems. „Trotz gängiger Sicherheitsvorkehrungen ist es mit ein wenig Sachkenntnis möglich, administrative Handlungen durch Änderungen der Log-Einträge …
18.07.2014
Kernpunkte einer systematischen Gefährdungsanalyse der IT
mikado ag

Kernpunkte einer systematischen Gefährdungsanalyse der IT

Obwohl ein Pflichtprogramm der Unternehmen, werden mögliche Gefährdungen der Informationstechnik nicht kontinuierlich ermittelt. Nach den Beobachtungen der mikado ag finden solche Risikoanalysen häufig nur punktuell oder ohne klare Systematik statt. Dabei ist eine präzise Kenntnis des Gefährdungspotenzials die Grundlage für ein bedarfsgerechtes Risikomanagement. Robert Hellwig, IT-Security-Analyst des Beratungshauses, hat Eckpunkte einer systematischen Risikoanalyse zusammengestellt: • Kenntnis der rechtlichen Anforderungen: Die rechtlichen Bedingungen …
17.07.2014
Bild: Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SITBild: Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT
Netzlink Informationstechnik GmbH

Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT

IT-Unternehmen geben Partnerschaft bekannt und setzen auf höchste Sicherheitsstandards ihrer Kunden Braunschweig, im Juli 2014 — Der IT-Dienstleister Netzlink Informationstechnik GmbH und das Unternehmen Rohde & Schwarz SIT, führender deutscher Anbieter für Sicherheitslösungen in IT und Telekommunikation, haben eine Sicherheitspartnerschaft vereinbart. Ab sofort können Netzlink-Kunden ihre Netzwerkverbindungen mit der Sicherheitslösung R&S®SITLine ETH des IT-Spezialisten absichern. Der Vorteil: Die strengen deutschen Datenschutzstandards …
08.07.2014
SimpliVity startet globales Partnerprogramm zur Unterstützung des Vertriebskanals
SimpliVity

SimpliVity startet globales Partnerprogramm zur Unterstützung des Vertriebskanals

… Channel-Partner und wollen diesen Partnern – und ihren Kunden – weiterhin ein erstklassiges Produkt für die Umwandlung der heutigen Rechenzentren anbieten“, sagte Mitch Breen, SVP of Global Sales, SimpliVity. „Wir haben es uns zur Aufgabe gemacht, die Informationstechnik zu vereinfachen, und wir möchten unseren Partnern ein Gefühl für diese überzeugende Lösung vermitteln, indem wir ihnen die Zusammenarbeit mit uns erleichtern.“ Statements von Channel-Partnern Steve Johnson, President, Corus360 „SimpliVity hat die Messlatte mit dem neuen PartnerProgramm …
02.07.2014
COPA-DATA gründet "Competence Center Smart Mobile Solutions"
COPA-DATA GmbH

COPA-DATA gründet "Competence Center Smart Mobile Solutions"

… grafischen Fortschrittsbalken oder mit dynamischen Tachoelementen dargestellt. Philipp Schmidt leitet das neue Competence Center Philipp Schmidt ist Leiter des Competence Center Smart Mobile Solutions bei der COPA-DATA GmbH. Er studierte an der RWTH Aachen Elektrotechnik und Informationstechnik und sammelte in verschiedenen Firmen Praxiserfahrung. Bei COPA-DATA bekleidete Philipp Schmidt zunächst die Position eines Technical Consultants und betreute am Standort Köln die Kunden im Norden Deutschlands in allen technischen Fragen. In seiner neuen …
23.06.2014
Bild: „Alles im Griff“ durch professionelle IT-Services rund um die UhrBild: „Alles im Griff“ durch professionelle IT-Services rund um die Uhr
Netzlink Informationstechnik GmbH

„Alles im Griff“ durch professionelle IT-Services rund um die Uhr

… Wartungsarbeiten an den Systemen selbst vorgenommen werden. Doch dafür fehlt oft das Personal. Eine Veränderung der IT-Services ist für reibungslose Prozesse in KMUs und zufriedene Kunden zwingend vonnöten“, erklärt Sven-Ove Wähling, Geschäftsführer der Netzlink Informationstechnik GmbH. Das Unternehmen entwickelte auf Basis der gestiegenen Anforderungen von KMUs und für einen reibungslosen IT-Betrieb in Unternehmen, das von IT-Spezialisten betreute IT-Servicekonzept HELPLINK, dessen ADMIN-Modul den Bereich Wartung und regelmäßige Systemadministration …
17.06.2014
Magic xpi bei Sennheiser als zentrale Integrationsplattform
Magic Software Enterprises (Deutschland) GmbH

Magic xpi bei Sennheiser als zentrale Integrationsplattform

… als 65 Jahren steht der Name Sennheiser für Qualitätsprodukte, echten Klang und maßgeschneiderte Lösungen, wenn es um Aufnahme, Übertragung und Klangwiedergabe geht. Das heutige Produktportfolio reicht von drahtgebundenen bzw. drahtlosen Mikrofon- und Monitorsystemen über die Konferenz- und Informationstechnik bis hin zu Audiologie-Produkten sowie Headsets für die Luftfahrt. Mit einem Jahresumsatz von 584,4 Millionen Euro in 2012 und weltweit 2.329 Mitarbeitern (davon 1.226 in Deutschland und 1.103 im Ausland) zählt Sennheiser zu den Big Playern …
10.06.2014
Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen
Werth IT

Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Der Leitfaden dient der Sensibilisierung von SAP-Verantwortlichen und zeigt oft übersehene Angriffsflächen in SAP-Systemen auf. Diese werden an Beispielen verständlich beschrieben. So wird das Gefährdungspotential von kritischen Berechtigungen, Standardzugangsdaten, der RFC-Schnittstelle und unverschlüsselter …
10.06.2014
Bild: IT-Sicherheit: CCVOSSEL gibt EmpfehlungenBild: IT-Sicherheit: CCVOSSEL gibt Empfehlungen
CCVOSSEL GmbH

IT-Sicherheit: CCVOSSEL gibt Empfehlungen

… ist die Prozedur zu kompliziert, wird sie nicht konsequent angewendet und bietet nicht die gewünschte Sicherheit.“, gibt Carsten Christian Vossel, Inhaber und Geschäftsführer der CCVOSSEL GmbH, zu bedenken. So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) über Sicherheitslücken durch Programmierfehler in der Verschlüsselungssoftware OpenSSL informiert. Es gibt demnach einen realen Grund zur Besorgnis: Das Ausspähen von Passwörtern ist für Hacker einfach möglich. „Somit sind zusätzliche Verfahren für die sichere Authentifizierung …
03.06.2014
Barrierefreiheit bei der Software-Entwicklung mit der Programmiersprache Java
Marlem-Software

Barrierefreiheit bei der Software-Entwicklung mit der Programmiersprache Java

… 2002 ist ein Gleichstellungsgesetz für behinderte Menschen in Kraft getreten. Dieses Gesetz soll dafür sorgen, dass Menschen mit Behinderung die gleichen Chancen erhalten und am gesellschaftlichen Leben teil haben können wie Menschen ohne Behinderung. In § 11 Barrierefreie Informationstechnik werden zumindest alle Behörden dazu verplichtet ihre Webseiten und Programme barrierefrei zu gestalten. Unternehmen sollten dies tun, sind aber nicht dazu verplichtet. Da für viele Menschen mit Behinderung die Nutzung der EDV die einzige Möglichkeit ist mit …
03.06.2014
Bild: TOSHIBA TEC ist neuer Netzlink PartnerBild: TOSHIBA TEC ist neuer Netzlink Partner
Netzlink Informationstechnik GmbH

TOSHIBA TEC ist neuer Netzlink Partner

Mit FiscalProtect haben die Unternehmen ein Tool zur dauerhaften Archivierung von Kassendaten nach GDPdU entwickelt Braunschweig, im Mai 2014 — Die Netzlink Informationstechnik GmbH hat heute die Partnerschaft mit TOSHIBA TEC, führender Anbieter von Komplettlösungen für den POS im Handel und der Gastronomie, bekanntgegeben. Im Mittelpunkt der Partnerschaft steht dabei die Lösung FiscalProtect. Das Produkt von TOSHIBA wurde in Zusammenarbeit mit Netzlink entwickelt und gewährleistet die dauerhafte Archivierung von Kassendaten nach GDPdU (Grundsätze …
27.05.2014
msg und TÜViT entwickeln Methodenhandbuch zum V-Modell XT
msg

msg und TÜViT entwickeln Methodenhandbuch zum V-Modell XT

Das zertifizierte Handbuch erleichtert die Anwendung des Projektmanagement-Standards in der Praxis. München, 26. Mai 2014. Der IT-Dienstleister und Branchenspezialist msg und die TÜV Informationstechnik GmbH, TÜV NORD GROUP (TÜViT), haben gemeinsam ein Methodenhandbuch zur Durchführung von IT-Projekten für die Bundesanstalt für IT-Dienstleistungen (DLZ-IT) entwickelt. WEIT e.V. hat als zuständige Zertifizierungsinstanz die Konformität des Methodenhandbuchs mit dem V-Modell XT bestätigt. Damit liegt erstmals eine zertifizierte Prozessbeschreibung …
26.05.2014
Cyberkriminalität verursacht Datenlecks in Unternehmen
news4today

Cyberkriminalität verursacht Datenlecks in Unternehmen

… Agenda zuständige Vizepräsidentin der Kommission. So sollen Betreiber sogenannter kritischer Infrastrukturen "große Sicherheitsvorfälle" - also Fälle von Cyberkriminalität - melden. Als kritische Infrastrukturen gelten nach Definition des Bundesamts für Sicherheit in der Informationstechnik (BSI) Einrichtungen und Organisationen in den Bereichen Finanzdienste, Verkehr, Energie und Gesundheitswesen. Der IT-Branchenverband Bitkom und der Bundesverband der Deutschen Industrie (BDI) kritisieren die Pläne. Eine Ausweitung der Meldepflichten sei nicht …
22.05.2014
Bild: Was wirklich vor Identitätsdiebstahl schütztBild: Was wirklich vor Identitätsdiebstahl schützt
IT-Security Group

Was wirklich vor Identitätsdiebstahl schützt

… sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen. Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten …
21.05.2014
Bild: arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-ProjektenBild: arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-Projekten
arvato systems

arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-Projekten

… verarbeiteten Daten zu achten. Ein Gesamtsystem für die Messdatenerfassung, die Gateway-Administration und das IT-Security-Management wird benötigt, um die Vorgaben der Messsystemverordnung (MsysV) und der technischen Richtlinie TR-03109 des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu erfüllen. Eine weitere grundlegende Voraussetzung ist die Zertifizierung nach ISO 27001 und dem BSI-Grundschutz. „Wir bieten Energieversorgern und Stadtwerken - in Abhängigkeit der noch ausstehenden Verrechtlichung der notwendigen Verordnungen - zukünftig …
20.05.2014
Unternehmen oft zu sorglos wegen Cyber-Kriminalität
news4today

Unternehmen oft zu sorglos wegen Cyber-Kriminalität

… Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) – bereits Datenverluste zu beklagen. Erschwerend für die Ermittler kommt hinzu, dass ein Teil der Betroffenen die Cyber-Attacken nicht öffentlich macht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will deshalb gemeinsam mit dem Branchenverband Bitkom entsprechende Meldestrukturen aufbauen, die gezielte Ermittlungen gegen Vorgehensweisen bei Cyber-Kriminalität ermöglichen. BSI-Präsident Michael Hange hat hinsichtlich der Bedrohung durch Cyber-Attacken erklärt: "In der …
16.05.2014
Mehr Schutz gegen Cyber-Kriminalität
news4today

Mehr Schutz gegen Cyber-Kriminalität

… aus oder ein Virus nistet sich im System ein. Der alltägliche Umgang mit dem World Wide Web lässt viele private Nutzer, aber auch Unternehmen, die Gefahren auf die leichte Schulter nehmen. In einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gaben mehr als 50 Prozent der Befragten an, dass das Problem IT-Sicherheit für sie im Alltag keine besondere Rolle spielt. Bei mittelständischen Unternehmen ist diese Sorglosigkeit nicht weniger ausgeprägt. Eine GfK-Umfrage im Auftrag der Zurich Versicherung ergab, dass der Mittelstand …
14.05.2014
Bild: SharePoint Brunch in PaderbornBild: SharePoint Brunch in Paderborn
amexus Informationstechnik GmbH & Co. KG

SharePoint Brunch in Paderborn

Am 04. Juni 2014 findet der erste SharePoint Brunch der amexus Informationstechnik in Ostwestfalen statt. In ungezwungener Atmosphäre erfahren die Teilnehmer wichtige Neuigkeiten rund um Microsoft SharePoint und dessen Erweiterungsmöglichkeiten. Das Vortragsprogramm sieht neben einem Überblick zu Microsoft SharePoint insbesondere die Themen Intranet, sowie Workflows und Formulare vor. Die amexus zeigt anhand eines konkreten Beispiels den Aufbau eines Intranets innerhalb von 30 Minuten. Anschließend werden die Möglichkeiten des graphischen Workflow …
12.05.2014
IT-Infrastruktur zum Mieten: ASP-Lösung von Agenda jetzt verfügbar
Agenda Informationssysteme GmbH & Co. KG

IT-Infrastruktur zum Mieten: ASP-Lösung von Agenda jetzt verfügbar

… Täuber. „Die sensiblen Daten verbleiben auf dem Server.“ Aus diesem Grund ist bereits über eine Internetanbindung mit niedriger Geschwindigkeit zuverlässiges und flüssiges Arbeiten mit Agenda ASP möglich. Das Agenda-Rechenzentrum selbst erfüllt die Maßgaben des Bundesamtes für Sicherheit in der Informationstechnik mit erhöhtem Schutzbedarf. Durch den Standort in Deutschland entspricht es den strengen Vorgaben der deutschen Datenschutzgesetzgebung. Es ist nach ISO/IEC 27001, ISO/IEC 20000-1 und eco Datacenter Star Audit – Five Stars zertifiziert.
07.05.2014
Bild: Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperierenBild: Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperieren
Devolo AG

Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperieren

… aufwendige Tests, die einen reibungslosen Betrieb in der Praxis gewährleisten sollen. Um alle gesetzlichen Bestimmungen zu erfüllen, befindet sich das devolo smart meter gateway derzeit in Evaluation beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Entwicklung des devolo Smart Meter Gateways erfolgt im SPIDER-Projekt mit namhaften Partnern von Unternehmen, Forschungseinrichtungen und Hochschulen. Weitere Informationen zu diesem Projekt finden Sie unter www.spider-smartmetergateway.de. „Das Unternehmen KISTERS steht für jahrelange …
08.04.2014
4. Expertentag der BLUECARAT AG in Hamburg
BLUECARAT AG

4. Expertentag der BLUECARAT AG in Hamburg

… Jahren Erfahrung in der Qualitätssicherung fokussiert er sich derzeit auf das agile Management und die Implementierung und Verbesserung von agilen Methoden auf Unternehmensebene. Marcus Schauber: Zentraler Prozessmanager Test DB Systel GmbH, hat nach dem Studium der Informationstechnik international Erfahrung als ERP-Berater gesammelt. Seit vier Jahren arbeitet er nun als zentraler Prozessmanager und entwickelt den Test-Prozess der DB Systel weiter. Jens Kappe: Leiter für Programm- und Requirementsmanagement bei OTTO, war der Gesamtprojektleiter des …
27.03.2014
Bild: POLYAS: Einer der Besten beim Innovationspreis-IT 2014Bild: POLYAS: Einer der Besten beim Innovationspreis-IT 2014
Micromata GmbH

POLYAS: Einer der Besten beim Innovationspreis-IT 2014

… zeitgemäße Ergänzung zu den klassischen Wahlformen, und zwar unter Berücksichtigung aller verbindlichen Wahlrechtsgrundsätze und unter Einhaltung höchster Sicherheitsstandards. POLYAS wurde auf der Basis des »Schutzprofils für Onlinewahlen« des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Damit ist es das erste und einzige digitale Wahlsystem überhaupt, das dem international geltenden Standard der »Common Criteria« entspricht. Das System nutzt ein ganzes Spektrum innovativer Sicherungsverfahren, um die Vertraulichkeit jedes …
26.03.2014

Sie lesen gerade: Pressemitteilungen zum Thema Informationstechnik