openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Informationstechnik

Bild: Embedded CPU Board mit Celeron® Dual CoreBild: Embedded CPU Board mit Celeron® Dual Core
COMP-MALL GmbH

Embedded CPU Board mit Celeron® Dual Core

… Es ist keine Luftzirkulation zur Wärmeableitung notwendig. Das Modell NANO-HM651 ist dank der besonderen lüfterfreien Konzeption und dual Display Funktion ideal für Anwendungen im mobilem Einsatz, Industrie-Automation, Maschinensteuerung, Militär, Energie-/Umwelttechnik, Informationstechnik und Multimedia. Der Single Board Computer besitzt die industriegewohnten Eigenschaften bezüglich Qualität, Langzeitverfügbarkeit und erweitertem Temperaturbereich. Das Modell NANO-HM651 bietet 1066/1333 MHz DDR3 SO-DIMM bis 16 GB, mSATA SSD Speicher, dual SATA …
18.04.2013
Bild: Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichernBild: Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichern
DIGITTRADE GmbH

Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichern

… auf der Smartcard gespeichert: Er kann darüber hinaus vom Anwender selbst erstellt, kopiert, verändert und – bei Bedarf – zerstört werden. Damit realisiert die entlang der Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte, mobile Sicherheitsfestplatte Datenschutz auf höchstem Niveau. Mit Hilfe von USB-OTG-Adaptern, welche kostengünstig bei Internet-Versandhäusern erhältlich sind, können externe, hardwareverschlüsselte Festplatten wie die HS256S nach einigen Modifizierungen schnell an Smartphones und Tablets …
17.04.2013
Kostenlose Computer und EDV & IT Entsorgung
PC Service Jakubowski

Kostenlose Computer und EDV & IT Entsorgung

… Bremen, München, Stuttgart,Brandenburg, Hannover, Dresden und Umgebung. Dazu gehören Sicherheit und Datenschutz genauso, wie die ordnungsgemäße Vernichtung von Daten mit dem Verfahren VSITS auf Festplatten, CDs, DVDs oder Disketten gemäß den Richtlinien des Bundesamtes für Informationstechnik (BSI). Das siebenmalige Überschreiben der Daten garantiert 100% iges Löschen. Auch das mechanische Zerstören von Datenträger fällt in unser Fachgebiet. Unser Service ist kostenlos und betrifft die Entsorgung von Computer, PCs, Server, Monitore, Laptops, Eingabegeräte, …
17.04.2013
Bild: Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehenBild: Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehen
DIGITTRADE GmbH

Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehen

… mit der mehrfach prämierten Hochsicherheitsfestplatte HS256S auch eine der derzeit sichersten Lösungen für die Speicherung mobiler Daten. Die HS256S wurde in Übereinstimmung mit den neusten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Common Criteria entwickelt. Der externe Datentresor gewährleistet höchste Sicherheit der Daten durch eine Kombination aus hardwarebasierter Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung …
11.04.2013
Bild: Berufsbegleitende Weiterbildung für Software EntwicklerBild: Berufsbegleitende Weiterbildung für Software Entwickler
Verbund IQ gGmbH

Berufsbegleitende Weiterbildung für Software Entwickler

… veranstaltet die Verbund IQ gGmbH einen Informationstag zu ihren Weiterbildungsmöglichkeiten für Software Entwickler. Zur Zielgruppe gehören sowohl Absolventen eines Erststudiums mit technischer oder informationstechnischer Fachrichtung, sowie ausgebildete Informatiker, Informationstechniker oder Softwareentwickler mit einschlägiger Berufserfahrung. Am 20. April können sich Interessenten Informationen zum Masterstudiengang „Software Engineering und Informationstechnik“ sowie den beiden neuen Zertifikaten „Usability Engineering“ und „Softwareentwicklung“ …
11.04.2013
Bild: IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoNBild: IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoN
mIT solutions GmbH

IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoN

… aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Falle einer Störung, eines Notfalls oder einer Krise zu gehen sind. Bereits im Standard bietet EcholoN eine Vielzahl von Notfall-Prozess Vorlagen, die an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angelehnt sind. Die Umsetzung eines IT-Notfallplans wird zudem durch die gemeinsame Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt, damit für echte Notfälle die notwendige Handlungssicherheit gewährleistet ist.
09.04.2013
Bild: Studierende der TU Berlin teilen ihr Wissen mit KMcloudBild: Studierende der TU Berlin teilen ihr Wissen mit KMcloud
Pumacy Systems GmbH

Studierende der TU Berlin teilen ihr Wissen mit KMcloud

Das Fachgebiet Industrielle Informationstechnik der TU Berlin setzt auf innovative Cloud-Lösung von Pumacy für die Dokumentation und Teilung von Lessons Learned. Das Fachgebiet für Industrielle Informationstechnik der Technischen Universität (TU) Berlin setzt künftig auf die innovative Software-as-a-Service (SaaS) KMcloud (http://www.kmcloud.de) zur Unterstützung wissensbasierter Produktentwicklungsprozesse von Studierenden. Im Fokus stehen dabei der Wissensaustausch über Abwicklungsprozesse und dem Berichtwesen im Rahmen der Virtuellen Produktentstehung. Dr. …
04.04.2013
Effizientere Dokumentenverwaltung mit dem Enterprise Content Management System ELO
Beidatsch Informationstechnik

Effizientere Dokumentenverwaltung mit dem Enterprise Content Management System ELO

… unternehmensinternen Ablauf. ELO geht über die reine Dokumentenarchivierung hinaus, und umfasst ebenso die Technologie zur Verwaltung und Bereitstellung von Content jeglicher Art. Diese Eigenschaften machen ELO deshalb zu einem vollständigen Enterprise Content Management (ECM) System. Beidatsch Informationstechnik erweitert mit ELO sinnvoll seine Produktpalette, um eines der führenden ECM Systeme am Markt. Mit dem DMS/ECM System von ELO bietet Beidatsch Informationstechnik für mittelständische Unternehmen aus der Industrie, wie sie in der Mehrzahl in Siegen …
03.04.2013
Achim Berg führt seit Anfang April die arvato AG
arvato AG

Achim Berg führt seit Anfang April die arvato AG

… amerikanischen Seattle tätig. 2007 war er zu Microsoft gekommen und hatte dort auch das Deutschland-Geschäft verantwortet. Vorherige berufliche Stationen hatten den Wirtschaftsinformatiker in führende Positionen unter anderem zur Telekom-Tochter T-Com sowie den Computer-Herstellern Dell und Fujitsu Siemens geführt. Der verheiratete Vater eines 14-jährigen Sohnes gilt als ausgewiesener Experte für den Vertrieb und die Vermarktung von IT-Dienstleistungen und als versierter Kenner der Informationstechnik. Er wird mit seiner Familie zukünftig in Gütersloh wohnen.
02.04.2013
Bild: Erfolgreiche CeBIT-Bilanz: DIGITTRADE überzeugt Datenschützer, Staatssekretäre & Fachbesucher auf ganzer LinieBild: Erfolgreiche CeBIT-Bilanz: DIGITTRADE überzeugt Datenschützer, Staatssekretäre & Fachbesucher auf ganzer Linie
DIGITTRADE GmbH

Erfolgreiche CeBIT-Bilanz: DIGITTRADE überzeugt Datenschützer, Staatssekretäre & Fachbesucher auf ganzer Linie

… Sie ist damit die erste mobile High Security-Festplatte überhaupt, die erfolgreich vom ULD zertifiziert wurde. Die beiden Siegel waren im Beisein von Michael Richter, Staatssekretär im Ministerium der Finanzen von Sachsen-Anhalt und Beauftragter der Landesregierung für Informationstechnik (CIO), auf der CeBIT verliehen worden. "Bei den Kriterien für das schleswig-holsteinische Datenschutzsiegel und das EuroPriSe handelt es sich um die weltweit anspruchsvollsten im Bereich Datenschutz. Wir freuen uns, dass die Firma DIGITTRADE mit ihrer Festplatte …
26.03.2013
Bild: Exclusive Networks Group bietet Resellern umfassendes Lösungsangebot für das Mobile UnternehmenBild: Exclusive Networks Group bietet Resellern umfassendes Lösungsangebot für das Mobile Unternehmen
Exclusive Networks Deutschland GmbH

Exclusive Networks Group bietet Resellern umfassendes Lösungsangebot für das Mobile Unternehmen

… zu ihrem „Mobile Enterprise Eco-System“ bekanntgegeben. Im Rahmen dieser Initiative stellt die Unternehmensgruppe Resellern End-to-End-Lösungen zur Verfügung, mit denen sie vom hohen Wachstum im Bereich Enterprise Mobility profitieren können. Trends wie die Konsumerisierung der Informationstechnik und der verstärkte Einsatz privater mobiler Endgeräte (Bring Your Own Device) in Unternehmensnetzen führen laut Einschätzung von Marktforschern dazu, dass sich der weltweite Umsatz mit Enterprise-Mobility-Produkten bis 2017 fast verdreifacht und mehr als …
26.03.2013
IT Service Management wird immer mehr zum IT Stress Management
COC AG

IT Service Management wird immer mehr zum IT Stress Management

… der Leistungs- und Kostendruck auf das IT Service Management (ITSM). Besonders im Helpdesk registriert der IT-Lösungsanbieter deutlich steigende Stressbedingungen. Sie resultieren nach seinen Erkenntnissen aus einer immer größeren Abhängigkeit der Geschäftsprozesse von der Informationstechnik, die trotz gleichzeitig wachsender Komplexität der Anforderungen schnelle Problemlösungen verlangen. „ITSM lässt sich zunehmend als IT Stress Management übersetzen“, problematisiert Roland Englmann, Trainer und Coach der Service Desk Academy bei COC, und ergänzt: …
20.03.2013
Fraunhofer FOKUS startet mit neuem Kompetenzzentrum für öffentliche Informationstechnologie
Fraunhofer FOKUS

Fraunhofer FOKUS startet mit neuem Kompetenzzentrum für öffentliche Informationstechnologie

… von sicheren Identitäten und vertrauenswürdiger Kommunikation und betreibt Zukunftsforschung für die Entwicklung von IT im öffentlichen Raum. »Ich freue mich, dass mit Fraunhofer FOKUS eine etablierte Forschungseinrichtung das Thema öffentliche Informationstechnik aufgreift. Die öffentliche Verwaltung ist auf eine unabhängige wissenschaftliche Begleitung in diesem an Bedeutung gewinnenden Bereich dringend angewiesen«, sagt Bundesinnenminister Hans-Peter Friedrich. »Mit Fraunhofer FOKUS arbeitet zukünftig eine im Fraunhofer-Verbund verankerte …
20.03.2013
Bild: Forschungskonsortium entwickelt neuartige Cloud-Orchestrierungs-ApplianceBild: Forschungskonsortium entwickelt neuartige Cloud-Orchestrierungs-Appliance
fluid Operations AG

Forschungskonsortium entwickelt neuartige Cloud-Orchestrierungs-Appliance

… Datenquellen ausgelegt. Sie reduziert manuelle Eingriffe in der Administration des Rechenzentrums auf ein Minimum und betreibt das Rechenzentrum in einem optimalen Zustand, zu dem auch ein optimierter Energieverbrauch gehört. „Wir freuen uns auf die Zusammenarbeit im CORA-Projekt. Gemeinsam mit Christmann Informationstechnik und der Universität Bielefeld bringen wir Innovationen in der Planung und im Bau von Rechenzentren in der Cloud auf den Weg. Und wir verfolgen ehrgeizige Ziele. Wir wollen die Zeit für die Planung und den Aufbau von Cloud-basierten …
18.03.2013
Virtual Dimension Center – Technologiezentrum St. Georgen startet Workshopreihe für Unternehmen aus der Region
VISENSO GmbH

Virtual Dimension Center – Technologiezentrum St. Georgen startet Workshopreihe für Unternehmen aus der Region

… mittelständischen Industrie zu den führenden Forschungs- und Entwicklungsdienstleistern auf dem Gebiet der Gehäuse-, Aufbau- und Verbindungstechnik für mikrotechnische Systeme. Weitere Workshops der HSG informieren unter Leitung des HSG-IMIT (Institut für Mikro- und Informationstechnik) über spannende Themen wie „Intelligente Sensoren & Systeme - Internet der Dinge“ und im September über Fortschritte in der Mikro-Energietechnik – Energieautonome Lösungen für Smart-Metering & Condition-Monitoring“. Eintauchen in virtuelle Kunstwelten können …
12.03.2013
Bild: ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADEBild: ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADE
DIGITTRADE GmbH

ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADE

… HS256S hat das Unabhängige Landeszentrum für Datenschutz (ULD) des Bundeslandes Schleswig-Holstein erstmals eine externe Hochsicherheitsfestplatte zertifiziert. Damit darf der mehrfach prämierte und entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte Datenträger künftig das renommierte Datenschutzgütesiegel des ULD sowie das europaweit anerkannte European Privacy Seal (EuroPriSe) tragen. Die beiden Siegel wurden offiziell am gestrigen Donnerstag im Beisein des Staatsekretärs im Ministerium …
08.03.2013
Bild: Mit der neuen Version LinuxWall V6 von Frank Bernard Informationstechnik GmbH einfach sicher ins InternetBild: Mit der neuen Version LinuxWall V6 von Frank Bernard Informationstechnik GmbH einfach sicher ins Internet
FBIT GmbH

Mit der neuen Version LinuxWall V6 von Frank Bernard Informationstechnik GmbH einfach sicher ins Internet

Frankfurt, 06. März 2013 – Hervorragende Schutz- und Filterfunktionen bietet die verbesserte Firewall-Version LinuxWall V6 inklusive integriertem Filtersystem für IPv6 und ICAP-Anbindung von Frank Bernard Informationstechnik GmbH (FBIT GmbH). Basierend auf Linux und mehreren hundert Open-Source-Modulen, ergänzt um selbst entwickelte zentrale Komponenten, ist LinuxWall V6 weit mehr als nur eine Zusammenstellung freier Software. Mit dem kompetenten und persönlichen Support von FBIT GmbH lässt sich damit zum Beispiel in Kombination mit Standard-Angeboten …
06.03.2013
Bild: CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit SignaturfunktionBild: CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit Signaturfunktion
secrypt GmbH

CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit Signaturfunktion

… eSignatur sorgt für Integritätsschutz beim ‚Ersetzenden Scannen‘ Nicht nur beim Vermeiden, sondern auch beim Reduzieren großer Papieraktenbestände mittels Digitalisierung spielt die eSignatur eine wichtige Rolle. Dafür gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) demnächst seine Technischen Richtlinie zum rechtssicheren ‚Ersetzenden Scannen‘ (TR RESISCAN) heraus. Der Handlungsleitfaden thematisiert unter anderem die Integritätssicherung der eingescannten Dokumente. Für solche mit hohem bzw. sehr hohem Schutzbedarf (wie etwa …
01.03.2013
CeBIT 2013: Rapid-I adressiert Big Data und Predictive Analytics
Rapid-I Gmbh

CeBIT 2013: Rapid-I adressiert Big Data und Predictive Analytics

… durch die Bereitstellung intuitiv bedienbarer Lösungen bei der Auswertung ihrer Daten und damit der Erschließung des vollen Geschäftspotenzials zu unterstützen", betont Mierswa. "Big Data und Predictive Analytics sind kein Hexenwerk und auf der weltweit größten Messe für Informationstechnik haben wir die Chance, diese Analysetechniken einem größtmöglichen Publikum nahe zu bringen." Das Business Intelligence Forum von BARC ist inzwischen eine feste Größe auf der CeBIT. In Halle 6 können sich Interessenten, Einsteiger und Experten bei international …
28.02.2013
Bild: think-cell sichert die C++ Standardisierungsarbeit in DeutschlandBild: think-cell sichert die C++ Standardisierungsarbeit in Deutschland
think-cell Software GbmH

think-cell sichert die C++ Standardisierungsarbeit in Deutschland

… einsetzen wollte, freuen uns aber umso mehr, diese Aufgabe nun übernehmen zu dürfen.“ „Die nationalen und internationalen Normen werden durch unbezahlte Experten aus Industrie und Forschung erarbeitet“, erläutert Cord Wischhöfer, Geschäftsführer des DIN-Normenausschusses Informationstechnik und Anwendungen (NIA). „Wir begrüßen es daher ausdrücklich, dass think-cell den Arbeitsausschuss Programmiersprachen nicht nur finanziell fördert, sondern vor allem durch die aktive Gremienarbeit seiner Mitarbeiter.“ Die durch die Förderung von think-cell ermöglichten …
26.02.2013
Bild: DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013Bild: DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013
DIGITTRADE GmbH

DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013

… modernster Flashspeicher sind die Daten zudem bei Erschütterungen sicher. Dabei kommt Anwendern mit hohen Anforderungen an den Datenschutz zunutze, dass auch die HS256S SSD in Übereinstimmung mit den neuesten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an mobile Speichermedien entwickelt wurde. "Die Bedeutung des Themas IT-Sicherheit als Schlüsselfaktor für den wirtschaftlichen Erfolg wächst mit den Möglichkeiten der digitalen Welt und genießt bei Top-Entscheidern höchste Priorität. Wir freuen uns daher, Unternehmen …
26.02.2013
Bild: BCIS auf der CEBIT – Revolution der DokumentenablageBild: BCIS auf der CEBIT – Revolution der Dokumentenablage
BCIS IT-Systeme GmbH

BCIS auf der CEBIT – Revolution der Dokumentenablage

… Wer nicht mit der Zeit geht, der geht mit der Zeit. Das Zitat von Dr. Volker van Rüth untermalt die Wichtigkeit der stetigen Weiterentwicklung. Eine gute Möglichkeit sich über Neuentwicklungen und Innovationen im IT-Bereich zu informieren, bietet die weltweit größte Messe für Informationstechnik in Hannover – die CeBIT. Schon zwei Wochen vor der Messe kann sich das Kasseler IT-Systemhaus Bcis über eine hohe Resonanz auf deren Einladungen zur diesjährigen CeBIT freuen. Bis dato konnte Bcis schon über 100 Anmeldungen zum persönlichen Besuch an deren …
21.02.2013
Bild: Mit abas Automotive & Supply durchstartenBild: Mit abas Automotive & Supply durchstarten
ABAS Software AG

Mit abas Automotive & Supply durchstarten

… Kraftstoff- und Hydrauliköl-Behälter sowie Leuchtenkörper aus Kunststoff für Kunden in Europa, Asien und Amerika. Startklar für die Zukunft Auf dem abas Automotive-Event am Hockenheimring referiert auch Prof. Dr.-Ing. Heiko Thimm. Der Professor für Quantitative Methoden und Informationstechnik an der Hochschule Pforzheim wirft einen Blick auf die hybride Business-Computing-Welt von Morgen und gibt eine Einschätzung zum Cloud Computing und der Zukunft von ERP-Systemen. abas Automotive & Supply hat viele zufriedene Anwender Die Trovarit AG …
18.02.2013
CRM-expo@CeBIT zeigt erfolgreiche CRM-Strategien und Lösungen
asfc - atelier scherer fair consulting gmbh

CRM-expo@CeBIT zeigt erfolgreiche CRM-Strategien und Lösungen

… der Teilnehmer. So zum Beispiel das Experten-Panel „Big Data“. Hier werden die Themen Erfolgsfaktor Datenschutz und Datennutzung, Datenanreicherung und -qualität diskutiert. Die Teilnehmer sind u.a. Johannes Landvogt, Referatsleiter „Technologischer Datenschutz, Informationstechnik, Datensicherheit“ beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit; Dr. Kai Westerwelle, Partner TaylorWessing, Fachanwalt für Informationstechnologierecht; Hansjörg Schmidt, Vertriebsleiter WICE GmbH; Dr. Carsten Bange, BARC; Prof. Dr. Nils Hafner, …
18.02.2013
Bild: Smart Grid Security TestingBild: Smart Grid Security Testing
softScheck GmbH

Smart Grid Security Testing

… (Patchkosten) eingespart werden. 1. Die Verhinderung (!) von Angriffen und damit ein erhöhtes Sicherheitsniveau: Ohne Si-cherheitslücken kein erfolgreicher Angriff!. 2. Darüber hinaus sind die beiden favorisierten Verfahren Threat Modeling und Fuzzing von den internationalen Zertifizierungsinstitutionen (Common Criteria, Protection Profiles – Bundesamt für Sicherheit in der Informationstechnik – BSI) vorgeschrieben. So hat softScheck für den Bereich des Smart Grid mit den genannten 6 Verfahren den Sicherheitskern, das Smart Meter Gateway geprüft.
13.02.2013
Bild: CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation ausBild: CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation aus
EITCO

CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation aus

… des Beweiswertes der digitalisierten Dokumente und stellt die Verfügbarkeit, Vertraulichkeit, Authentizität, Integrität und Revisionsfähigkeit von Unterlagen über viele Jahrzehnte hinweg sicher. Das Produkt ist das erste und einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL 4+ zertifizierte, TR-03125 konforme System für die beweiswerterhaltende Langzeitspeicherung. Die Daten und Dokumente der Behörde können über SecDocs im Rechenzentrum der Dienststelle oder in einem anderen öffentlichen Rechenzentrum …
12.02.2013
Bild: Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.SuiteBild: Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.Suite
GROUP Business Software AG

Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.Suite

… Europe bei GBS. Zur Beurteilung der GBS-Lösungen hatten die Experten der s-consit im Rahmen einer mehrmonatigen Prüfungsphase neben der OPDV-Stellungnahme auch die Vorgaben des Bundesdatenschutzgesetzes (BDSG), die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie weitere führende Standards herangezogen. Ihre Ergebnisse fassten die Prüfer schließlich in einem ausführlichen Prüfbericht zusammen. In diesem kommen sie zu dem Schluss, dass "die Qualitätssicherung für GBS einen hohen Stellenwert" hat: "Aufgrund …
05.02.2013
Bild: BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der InternetnutzungBild: BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der Internetnutzung
Deutsche Agentur für Verbraucherschutz e.V.

BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der Internetnutzung

… genannte Ransomware, im Umlauf, die Computer infiziert und sperrt. Eine Nutzung des Rechners ist nicht mehr möglich. Dabei wird durch die Schadsoftware ein sogenanntes Popup-Fenster mit den Logos des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) eingeblendet. Darin wird dem Nutzer unterstellt, dass der Rechner im Zusammenhang mit der Verbreitung kinderpornografischen Materials, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt …
30.01.2013
Bild: softgate auf der CeBIT 2013: Digitalisierung im Healthcare-SektorBild: softgate auf der CeBIT 2013: Digitalisierung im Healthcare-Sektor
softgate gmbh

softgate auf der CeBIT 2013: Digitalisierung im Healthcare-Sektor

… (Krankenhausinformationssystem, Dokumenten-Mangement-System softgate-archiv) extrahiert. softgate beweist hier seit Jahren in einer Vielzahl von Projekten seine Expertise. Um den digitalen Kopien einen Beweiswert zu verleihen, werden diese mit OpenLimit Sign Cubes digital signiert (gemäß Bundesamt für Sicherheit in der Informationstechnik, TR-03138). Für Einsatzgebiete die eine Langzeitarchivierung (z.B. Patientenakte) benötigen, hat Fujitsu zudem die beweiswerterhaltende Lösung SecDocs im Portfolio. softgate befindet sich am Stand von Fujitsu Halle 3, Stand G07.
29.01.2013
Bild: Verbund IQ informiert über Weiterbildungsmöglichkeiten im Software-BereichBild: Verbund IQ informiert über Weiterbildungsmöglichkeiten im Software-Bereich
Verbund IQ gGmbH

Verbund IQ informiert über Weiterbildungsmöglichkeiten im Software-Bereich

… und Verbund Ingenieur Qualifizierung deshalb einen Informationstag, um die Weiterbildungsmöglichkeiten für Softwareentwickler aufzuzeigen. Mit den Lehrgängen „Usability Engineering“ und „Softwareentwicklung“ werden neben dem bewährten Masterstudiengang „Software Engineering und Informationstechnik“ zum ersten Mal auch zwei neue Zertifikate vorgestellt. Erst die Verbindung von fundiertem, theoretischem Grundlagenwissen, sicherem Umgang mit Werkzeugen und kompetentem Projektmanagement zeichnet exzellente Softwareingenieure aus. Entsprechend steigt …
29.01.2013
Bild: Privat cloud und individual cloud Lösungen bringen Unternehmen weiterBild: Privat cloud und individual cloud Lösungen bringen Unternehmen weiter
cloud-ch GmbH

Privat cloud und individual cloud Lösungen bringen Unternehmen weiter

Kreuzlingen, 29.01.2013: Alle reden immer wieder von der Wolke, der sogenannten Cloud und dem damit verbundenem Cloud Computing, doch viele wissen nicht was darunter zu verstehen ist. Beim Cloud Computing wird die Infrastruktur für die Informationstechnik eines Unternehmens ausgelagert und an einen Hosting Service abgegeben. Dieses Modell macht es möglich, dass man ganz nach Bedarf, jederzeit und überall mühelos über ein Netz auf einen Pool zugreifen kann. Dieser Pool von konfigurierbaren Rechnerressourcen beinhaltet zum Beispiel Netze, Server, Speichersysteme, …
29.01.2013
Bild: Cloud-Fachtag am 5. Februar im Haus der Wirtschaft in StuttgartBild: Cloud-Fachtag am 5. Februar im Haus der Wirtschaft in Stuttgart
PORTOLAN Commerce Solutions GmbH

Cloud-Fachtag am 5. Februar im Haus der Wirtschaft in Stuttgart

… eine Softwarenutzung im eigenen Rechenzentrum zu kalkulieren sind erläutert Herr Oliver Spieth vom Systemhaus Spieth Ltd. Weiter analysiert der Referent die Risiken des Inhouse Betriebes von Unternehmenssoftware nach den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik. Wie sich eine integrierte Cloud Software im täglichen Business bewährt, darüber berichtet ein mittelständischer Dienstleister aus der Region. Seit einem Jahr ist bei der Suportis AG die prozessorientierte Anwendung SAP Business ByDesign im Echtbetrieb. In einer …
17.01.2013
Tochterunternehmen der Hydraulik Nord GmbH entscheiden sich für Microsoft Dynamics NAV 2013 und COSMO CONSULT
COSMO CONSULT GmbH

Tochterunternehmen der Hydraulik Nord GmbH entscheiden sich für Microsoft Dynamics NAV 2013 und COSMO CONSULT

… der PRINZ TECHNIK. „Mit der Technologie von NAV 2013 und der zunehmenden Integration der Microsoft-Produkte wie z.B. SharePoint sehen wir in ecspand eine sehr moderne Plattform für ein integriertes Dokumentenmanagement“, so Herr Bodo Gruber, Leiter Informationstechnik und zuständig für beide Schwesterunternehmen. Die Hydraulik Nord Gruppe versteht sich als langfristig ausgerichtete Mittelstands-Holding in den Kernbranchen Maschinenbau, Elektronik, Industrieservice und Bauservice. Die Hydraulik Nord Gruppe besteht aus der Hydraulik Nord GmbH als …
15.01.2013
IT-Sicherheit: Acht gute Vorsätze für ein sicheres Jahr 2013
Norman Data Defense Systems

IT-Sicherheit: Acht gute Vorsätze für ein sicheres Jahr 2013

… Großbuchstaben, Sonderzeichen machen ein Passwort sicherer. Wer befürchtet, dass er sich die vielen komplizierten Zeichenkombinationen für seine Accounts nicht merken kann, sollte den Tipps und Empfehlungen folgen, die Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf ihren Webseiten anbieten. 3. Daten regelmäßig sichern Ransomware, mit der Lösegeld für den Zugriff auf den eigenen Rechner und die Daten erpresst werden soll, dürfte sich 2013 zu einer wichtigen Einnahmequelle von Cyberkriminellen entwickeln. Entsprechend …
08.01.2013
Bild: Mit digap erfolgreich und kostenlos beruflich durchstarten in 2013Bild: Mit digap erfolgreich und kostenlos beruflich durchstarten in 2013
Aquerion Ltd

Mit digap erfolgreich und kostenlos beruflich durchstarten in 2013

… bekam das Portal die Auszeichnung BEST OF 2012 und wurde aus 2500 Bewerbungen in die Spitzengruppe gewählt. Der Mittelstand als größter Arbeitgeber Deutschlands und die Juroren des Innovationspreises, der unter der Schirmherrschaft der Beauftragten der Bundesregierung für Informationstechnik und des Konzerns IBM stand, waren von der einfach zu bedienenden Onlinebewerbung für Jedermann begeistert. Einfache Bedienung, 2 integrierte Stellenbörsen, Anzeige der Besucher und die Möglichkeit alle Bewerbungen online in eine Liste zu drucken, sind für …
07.01.2013
Bild: Laptop-Klau bei der NASA offenbart Unverzichtbarkeit verschlüsselter FestplattenBild: Laptop-Klau bei der NASA offenbart Unverzichtbarkeit verschlüsselter Festplatten
DIGITTRADE GmbH

Laptop-Klau bei der NASA offenbart Unverzichtbarkeit verschlüsselter Festplatten

… beispielsweise die mehrfach prämierte High Security-Festplatte HS256S aufgrund ihrer Sicherheitsmerkmale. Die externe Hochsicherheitsfestplatte der neuesten Generation wurde von DIGITTRADE entsprechend den aktuellen, hohen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an Datenschutz und Datensicherheit entwickelt und gefertigt. Durch Kombination einer hardwarebasierten Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung von Speichermedium und …
03.01.2013
Bild: Messebeteiligungen der Janz Tec AG im ersten Quartal 2013Bild: Messebeteiligungen der Janz Tec AG im ersten Quartal 2013
Janz Tec AG

Messebeteiligungen der Janz Tec AG im ersten Quartal 2013

… Embedded- und Industrie-PC-Systeme sowie Steuerungs- und Echtzeit-Anwendungen für verschiedene Branchen: Die i+e Freiburg ist die größte Industriemesse im Südwesten. Zahlreiche Aussteller präsentieren ihre Produkte und Lösungen aus den Bereichen Elektrotechnik und Elektronik, Maschinenbau, Metallverarbeitung und Informationstechnik. Begleitende Fachvorträge bringen die Besucher auf den neusten Stand der Technik. Das gleiche Ziel verfolgt die Janz Tec AG mit ihrem neuen Standkonzept (Halle 2, Stand G110) auf dem Messegelände in Freiburg. Die embedded …
07.12.2012
Bild: HS256S in der Datenschutz-Zertifizierung beim ULDBild: HS256S in der Datenschutz-Zertifizierung beim ULD
DIGITTRADE GmbH

HS256S in der Datenschutz-Zertifizierung beim ULD

… kopieren, verändern und bei Bedarf zerstören. So wird es auch möglich, dass mehrere der High Security-Festplatten mit dem gleichen Schlüssel, beziehungsweise der gleichen Smartcard, bedient werden können. Die bereits mehrfach prämierte HS256S wurde entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Auch hier befindet sie sich momentan im Zertifizierungsverfahren. (Zertifizierungs-ID: BSI-DSZ-CC-0825) Weitere Informationen unter www.digittrade.de und www.youtube.com/DigittradeSecurity
06.12.2012
Bild: Bünning+Partner und KomFIT unterzeichnen Rahmenvertrag für ITSM-DienstleistungenBild: Bünning+Partner und KomFIT unterzeichnen Rahmenvertrag für ITSM-Dienstleistungen
Bünning+Partner

Bünning+Partner und KomFIT unterzeichnen Rahmenvertrag für ITSM-Dienstleistungen

Kommunen in Schleswig-Holstein nutzen künftig Preisvorteile bei der Nutzung besonderer Dienstleistungsangebote zu Service Management Bünning+Partner hat mit dem KomFIT (Kommunales Forum für Informationstechnik e.V.) im November 2012 einen weitreichenden Rahmenvertrag geschlossen. Auf dieser Basis bietet Bünning+Partner allen Mitgliedskörperschaften der Kommunalen Landesverbände in Schleswig-Holstein und dem KomFIT spezielle IT-Dienstleistungen aus dem Bereich IT Service Management an. Unternehmensgründer Hartwig Bünning: “Auf der Jahresveranstaltung …
05.12.2012
Bild: CloudBees Services Partnerprogramm bringt Anwendungsentwicklung auf gemeinsamen NennerBild: CloudBees Services Partnerprogramm bringt Anwendungsentwicklung auf gemeinsamen Nenner
Cloudbees, Inc.

CloudBees Services Partnerprogramm bringt Anwendungsentwicklung auf gemeinsamen Nenner

… Marketing-Tools, die für die erfolgreiche Entwicklung von Anwendungen auf Basis der CloudBees-Plattform und für deren Einführung bei Kunden erforderlich sind. Auch Beratungsdienstleistungen lassen sich mit diesen Tools erbringen. Die Cloud verändert die Art, wie Unternehmen die Informationstechnik nutzen. Auch Dienstleister müssen sich diesem Trend anpassen, indem sie neue Angebote für ihre Kunden entwickeln und die geschäftlichen Nutzungsmöglichkeiten der Cloud maximieren. Die CloudBees-Plattform versetzt Anbieter von Services in die Lage, ihr Angebot über …
29.11.2012
Bild: TÜV Informationstechnik GmbH rezertifiziert Rechenzentrum des ISC MünsterBild: TÜV Informationstechnik GmbH rezertifiziert Rechenzentrum des ISC Münster
ISC Münster eG

TÜV Informationstechnik GmbH rezertifiziert Rechenzentrum des ISC Münster

Die TÜV Informationstechnik GmbH hat das Rechenzentrum des ISC Münster geprüft und bescheinigt per Zertifikat erneut: Trusted Site Infrastructure TSI V2.0 Level 1 (erweitert). Die TÜV Informationstechnik GmbH gehört zur Unternehmensgruppe TÜV NORD und prüft seit 2004 den Sicherheitsbereich „Rechenzentrum“ des ISC Münster. Geprüft werden regelmäßig das Umfeld, bauliche Gegebenheiten, Brandmelde- und Löschtechnik, Sicherheitssysteme, Energieversorgung und raumlufttechnische Anlagen des Rechenzentrums. Außerdem stehen die Organisation und Dokumentation …
21.11.2012
Bild: CASPARDO erneut erfolgreich vom TÜV SÜD zertifiziertBild: CASPARDO erneut erfolgreich vom TÜV SÜD zertifiziert
CASPARDO

CASPARDO erneut erfolgreich vom TÜV SÜD zertifiziert

… Damit darf die CASPARDO Suchmaschine weiterhin das anerkannte TÜV SÜD Zertifikat führen. Der Prüfungsumfang bestand aus drei Bestandteilen. Einer Funktionalen-Prüfung in der die Anforderungen der DIN/ISO/IEX 12199 "Informationstechnik. Software-Erzeugnisse-Qualitätsanforderungen und Prüfbestimmungen" angewendet wurden. Einer Usability-Prüfung nach DIN/EN/ISO 9241 "Ergonomie der Mensch-System-Interaktion - Teil 110: Grundsätze der Dialoggestaltung" und einer abschließenden Datensicherheits-Prüfung nach Bundesdatenschutzgesetz und Telemediengesetz. Christian …
14.11.2012
Bürger wünschen sich nutzerfreundliche elektronische Bürgerdienste und höhere Übertragungsraten
Initiative D21

Bürger wünschen sich nutzerfreundliche elektronische Bürgerdienste und höhere Übertragungsraten

… Beta starten. Darauf werden Apps, die von öffentlichen Anbietern unterschiedlicher Verwaltungsebenen stammen oder einen besonderen Mehrwert für die Öffentlichkeit haben, vorgestellt und erklärt“, so zuletzt Cornelia Rogall-Grothe, Beauftragte der Bundesregierung für Informationstechnik, im Interview mit der Computerwoche. IT-Gipfel will den IKT-Standort Deutschland stärken Schwerpunkte des diesjährigen IT-Gipfels bilden die Themen Digitalisierung, Vernetzung und Internet-Start-ups. Ziel des IT-Gipfels ist es, den IKT-Standort Deutschland zu stärken, …
09.11.2012
Bild: Regionalmarketing zeichnet Klug aus Teunz im Landkreis Schwandorf als Unternehmen des Monats ausBild: Regionalmarketing zeichnet Klug aus Teunz im Landkreis Schwandorf als Unternehmen des Monats aus
Regionalmarketing Oberpfalz

Regionalmarketing zeichnet Klug aus Teunz im Landkreis Schwandorf als Unternehmen des Monats aus

… iS qualifizierte Mitarbeiter. In drei Ausbildungszweigen bildet Klug derzeit 60 Azubis aus. Daneben gibt es die Möglichkeit, sich in einem dualen Studium an der Hochschule Regensburg zum Bachelor of Science Wirtschaftsinformatiker oder Bachelor of Engineering Elektro- und Informationstechnik zu qualifizieren. „Im Jahr 2012 haben wir 20 neue Auszubildende eingestellt, sie kommen alle aus der Umgebung“, informiert Angela Klotz, Personalleiterin bei Klug iS. Seit 1998 haben über 150 Azubis ihre Ausbildung in den verschiedensten Bereichen erfolgreich …
07.11.2012
Bild: Die Technik hinter PCs und Smartphones – Computer-L.A.N. unterstützt Nachbau von Konrad Zuses AddierwerkBild: Die Technik hinter PCs und Smartphones – Computer-L.A.N. unterstützt Nachbau von Konrad Zuses Addierwerk
Computer-L.A.N. GmbH

Die Technik hinter PCs und Smartphones – Computer-L.A.N. unterstützt Nachbau von Konrad Zuses Addierwerk

… Das Modell, das nun in Hünfeld ausgestellt wird, ist ein Nachbau von Zuses Addierwerk für die Rechenmaschine Z1, das noch mechanisch funktionierte. Computer-L.A.N. hat den Bau des Modells als Sponsor unterstützt. Prof. Timm Grams, der am Fachbereich Elektrotechnik und Informationstechnik der Hochschule Fulda lehrt, hat die Vorlage für das Model geliefert. Gebaut wurde es von Andreas Samuel („Zuseum Bautzen“). Das Modell liefere einen „enormen Beitrag zum Verständnis, wie das Addierwerk meines Vaters tatsächlich gearbeitet hat“, sagte Prof. Horst …
02.11.2012
Bild: Sardinien-News.de mit neuem Design und neuen FeaturesBild: Sardinien-News.de mit neuem Design und neuen Features
IT-Service Dr. Harald Hildebrandt

Sardinien-News.de mit neuem Design und neuen Features

… Dezember 2011). Die Hauptstadt Sardiniens ist Cagliari. Die sardinische Wirtschaft hat ihren Schwerpunkt im Tourismus (die Insel wird auch gern von aus Vendig kommenden Kreuzfahrtschiffen angelaufen) sowie in der Erdölindustrie, im Handel, in Dienstleistungen und in der Informationstechnik. Bedeutung haben auch die berühmten Weine (Cannonau) und Schafkäse (Pecorino sardo) sowie die Gastronomie. Im Norden Sardiniens spielt traditionell die Korkproduktion eine bedeutende Rolle. Das Sardinien Portal bietet News, Links, Lexikon und ein neues Forum! Neu …
23.10.2012
IT-Intelligenztest nun auch international einsetzbar
IQ Professional Institute

IT-Intelligenztest nun auch international einsetzbar

… die qualitative Auswahl von Bewerbern bei Neueinstellungen zu verbessern. Anders als Wissenstests, in denen lediglich gelernte Fakten abgefragt werden, analysiert er das individuelle fachliche Intelligenzprofil. „Für die immer komplizierteren Anforderungen in der Informationstechnik reichen längst nicht mehr nur fachliches Wissen und Erfahrungen, sondern mindestens ebenso sind beispielsweise Problemlösefähigkeiten und abstraktes Denken notwendig. Diese fachbezogenen Intelligenzqualitäten ließen sich bisher nicht messen“, begründet Marc Warmbier, …
01.10.2012
Sechs Kostentreiber im IT-Support
COC AG

Sechs Kostentreiber im IT-Support

Durch die dynamisch wachsende Durchdringung der Unternehmen mit Informationstechnik und der gleichzeitig steigenden IT-Abhängigkeit der Geschäftsprozesse kommt dem Support eine wesentliche Bedeutung zu. Doch diese IT-Services stehen heutzutage unter einem starken Kostendruck, was nach den Beobachtungen von Christoph Wuttig, Fachbereichsleiter Support Services bei der COC AG, häufig qualitative Konsequenzen hat. „Die Rechnung geht nicht auf, wenn der Kostendruck die Support-Qualität beeinträchtigt, weil dadurch die Produktivität in den Geschäftsprozessen …
01.10.2012
Bild: Bandbreite als erfolgskritischer FaktorBild: Bandbreite als erfolgskritischer Faktor
WatchGuard Technologies GmbH

Bandbreite als erfolgskritischer Faktor

… für alle band­breitenintensiven Anwendungen wie Youtube, Online-Foto­galerien oder P2P-Anwendungen wie Gnutella oder Foxy. Darüber hinaus zählt ein Reporting, dass konkret aufzeigt, welche Anwendungen tatsächlich im Einsatz sind. Somit kann einerseits schnell auf spezifische Sicherheitsbedenken reagiert werden – beispielsweise im Zuge der letzten Warnung des Bundesamtes für Sicherheit in der Informationstechnik zur Benutzung des Internet Explorers. Anderseits lassen sich bei Performance-Engpässen gezielt bestimmte Kommunikationsströme ausschließen.
27.09.2012

Sie lesen gerade: Pressemitteilungen zum Thema Informationstechnik