… Es ist keine Luftzirkulation zur Wärmeableitung notwendig.
Das Modell NANO-HM651 ist dank der besonderen lüfterfreien Konzeption und dual Display Funktion ideal für Anwendungen im mobilem Einsatz, Industrie-Automation, Maschinensteuerung, Militär, Energie-/Umwelttechnik, Informationstechnik und Multimedia. Der Single Board Computer besitzt die industriegewohnten Eigenschaften bezüglich Qualität, Langzeitverfügbarkeit und erweitertem Temperaturbereich.
Das Modell NANO-HM651 bietet 1066/1333 MHz DDR3 SO-DIMM bis 16 GB, mSATA SSD Speicher, dual SATA …
… auf der Smartcard gespeichert: Er kann darüber hinaus vom Anwender selbst erstellt, kopiert, verändert und – bei Bedarf – zerstört werden. Damit realisiert die entlang der Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte, mobile Sicherheitsfestplatte Datenschutz auf höchstem Niveau.
Mit Hilfe von USB-OTG-Adaptern, welche kostengünstig bei Internet-Versandhäusern erhältlich sind, können externe, hardwareverschlüsselte Festplatten wie die HS256S nach einigen Modifizierungen schnell an Smartphones und Tablets …
… Bremen, München, Stuttgart,Brandenburg, Hannover, Dresden und Umgebung. Dazu gehören Sicherheit und Datenschutz genauso, wie die ordnungsgemäße Vernichtung von Daten mit dem Verfahren VSITS auf Festplatten, CDs, DVDs oder Disketten gemäß den Richtlinien des Bundesamtes für Informationstechnik (BSI). Das siebenmalige Überschreiben der Daten garantiert 100% iges Löschen. Auch das mechanische Zerstören von Datenträger fällt in unser Fachgebiet. Unser Service ist kostenlos und betrifft die Entsorgung von Computer, PCs, Server, Monitore, Laptops, Eingabegeräte, …
… mit der mehrfach prämierten Hochsicherheitsfestplatte HS256S auch eine der derzeit sichersten Lösungen für die Speicherung mobiler Daten. Die HS256S wurde in Übereinstimmung mit den neusten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Common Criteria entwickelt.
Der externe Datentresor gewährleistet höchste Sicherheit der Daten durch eine Kombination aus hardwarebasierter Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung …
… veranstaltet die Verbund IQ gGmbH einen Informationstag zu ihren Weiterbildungsmöglichkeiten für Software Entwickler. Zur Zielgruppe gehören sowohl Absolventen eines Erststudiums mit technischer oder informationstechnischer Fachrichtung, sowie ausgebildete Informatiker, Informationstechniker oder Softwareentwickler mit einschlägiger Berufserfahrung. Am 20. April können sich Interessenten Informationen zum Masterstudiengang „Software Engineering und Informationstechnik“ sowie den beiden neuen Zertifikaten „Usability Engineering“ und „Softwareentwicklung“ …
… aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Falle einer Störung, eines Notfalls oder einer Krise zu gehen sind. Bereits im Standard bietet EcholoN eine Vielzahl von Notfall-Prozess Vorlagen, die an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angelehnt sind. Die Umsetzung eines IT-Notfallplans wird zudem durch die gemeinsame Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt, damit für echte Notfälle die notwendige Handlungssicherheit gewährleistet ist.
Das Fachgebiet Industrielle Informationstechnik der TU Berlin setzt auf innovative Cloud-Lösung von Pumacy für die Dokumentation und Teilung von Lessons Learned.
Das Fachgebiet für Industrielle Informationstechnik der Technischen Universität (TU) Berlin setzt künftig auf die innovative Software-as-a-Service (SaaS) KMcloud (http://www.kmcloud.de) zur Unterstützung wissensbasierter Produktentwicklungsprozesse von Studierenden. Im Fokus stehen dabei der Wissensaustausch über Abwicklungsprozesse und dem Berichtwesen im Rahmen der Virtuellen Produktentstehung.
Dr. …
… unternehmensinternen Ablauf. ELO geht über die reine Dokumentenarchivierung hinaus, und umfasst ebenso die Technologie zur Verwaltung und Bereitstellung von Content jeglicher Art. Diese Eigenschaften machen ELO deshalb zu einem vollständigen Enterprise Content Management (ECM) System. Beidatsch Informationstechnik erweitert mit ELO sinnvoll seine Produktpalette, um eines der führenden ECM Systeme am Markt.
Mit dem DMS/ECM System von ELO bietet Beidatsch Informationstechnik für mittelständische Unternehmen aus der Industrie, wie sie in der Mehrzahl in Siegen …
… amerikanischen Seattle tätig. 2007 war er zu Microsoft gekommen und hatte dort auch das Deutschland-Geschäft verantwortet. Vorherige berufliche Stationen hatten den Wirtschaftsinformatiker in führende Positionen unter anderem zur Telekom-Tochter T-Com sowie den Computer-Herstellern Dell und Fujitsu Siemens geführt. Der verheiratete Vater eines 14-jährigen Sohnes gilt als ausgewiesener Experte für den Vertrieb und die Vermarktung von IT-Dienstleistungen und als versierter Kenner der Informationstechnik. Er wird mit seiner Familie zukünftig in Gütersloh wohnen.
… Sie ist damit die erste mobile High Security-Festplatte überhaupt, die erfolgreich vom ULD zertifiziert wurde.
Die beiden Siegel waren im Beisein von Michael Richter, Staatssekretär im Ministerium der Finanzen von Sachsen-Anhalt und Beauftragter der Landesregierung für Informationstechnik (CIO), auf der CeBIT verliehen worden. "Bei den Kriterien für das schleswig-holsteinische Datenschutzsiegel und das EuroPriSe handelt es sich um die weltweit anspruchsvollsten im Bereich Datenschutz. Wir freuen uns, dass die Firma DIGITTRADE mit ihrer Festplatte …
… zu ihrem „Mobile Enterprise Eco-System“ bekanntgegeben. Im Rahmen dieser Initiative stellt die Unternehmensgruppe Resellern End-to-End-Lösungen zur Verfügung, mit denen sie vom hohen Wachstum im Bereich Enterprise Mobility profitieren können. Trends wie die Konsumerisierung der Informationstechnik und der verstärkte Einsatz privater mobiler Endgeräte (Bring Your Own Device) in Unternehmensnetzen führen laut Einschätzung von Marktforschern dazu, dass sich der weltweite Umsatz mit Enterprise-Mobility-Produkten bis 2017 fast verdreifacht und mehr als …
… der Leistungs- und Kostendruck auf das IT Service Management (ITSM). Besonders im Helpdesk registriert der IT-Lösungsanbieter deutlich steigende Stressbedingungen. Sie resultieren nach seinen Erkenntnissen aus einer immer größeren Abhängigkeit der Geschäftsprozesse von der Informationstechnik, die trotz gleichzeitig wachsender Komplexität der Anforderungen schnelle Problemlösungen verlangen.
„ITSM lässt sich zunehmend als IT Stress Management übersetzen“, problematisiert Roland Englmann, Trainer und Coach der Service Desk Academy bei COC, und ergänzt: …
… von sicheren Identitäten und vertrauenswürdiger Kommunikation und betreibt Zukunftsforschung für die Entwicklung von IT im öffentlichen Raum.
»Ich freue mich, dass mit Fraunhofer FOKUS eine etablierte Forschungseinrichtung das Thema öffentliche Informationstechnik aufgreift. Die öffentliche Verwaltung ist auf eine unabhängige wissenschaftliche Begleitung in diesem an Bedeutung gewinnenden Bereich dringend angewiesen«, sagt Bundesinnenminister Hans-Peter Friedrich.
»Mit Fraunhofer FOKUS arbeitet zukünftig eine im Fraunhofer-Verbund verankerte …
… Datenquellen ausgelegt. Sie reduziert manuelle Eingriffe in der Administration des Rechenzentrums auf ein Minimum und betreibt das Rechenzentrum in einem optimalen Zustand, zu dem auch ein optimierter Energieverbrauch gehört.
„Wir freuen uns auf die Zusammenarbeit im CORA-Projekt. Gemeinsam mit Christmann Informationstechnik und der Universität Bielefeld bringen wir Innovationen in der Planung und im Bau von Rechenzentren in der Cloud auf den Weg. Und wir verfolgen ehrgeizige Ziele. Wir wollen die Zeit für die Planung und den Aufbau von Cloud-basierten …
… mittelständischen Industrie zu den führenden Forschungs- und Entwicklungsdienstleistern auf dem Gebiet der Gehäuse-, Aufbau- und Verbindungstechnik für mikrotechnische Systeme. Weitere Workshops der HSG informieren unter Leitung des HSG-IMIT (Institut für Mikro- und Informationstechnik) über spannende Themen wie „Intelligente Sensoren & Systeme - Internet der Dinge“ und im September über Fortschritte in der Mikro-Energietechnik – Energieautonome Lösungen für Smart-Metering & Condition-Monitoring“.
Eintauchen in virtuelle Kunstwelten können …
… HS256S hat das Unabhängige Landeszentrum für Datenschutz (ULD) des Bundeslandes Schleswig-Holstein erstmals eine externe Hochsicherheitsfestplatte zertifiziert. Damit darf der mehrfach prämierte und entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte Datenträger künftig das renommierte Datenschutzgütesiegel des ULD sowie das europaweit anerkannte European Privacy Seal (EuroPriSe) tragen. Die beiden Siegel wurden offiziell am gestrigen Donnerstag im Beisein des Staatsekretärs im Ministerium …
Frankfurt, 06. März 2013 – Hervorragende Schutz- und Filterfunktionen bietet die verbesserte Firewall-Version LinuxWall V6 inklusive integriertem Filtersystem für IPv6 und ICAP-Anbindung von Frank Bernard Informationstechnik GmbH (FBIT GmbH). Basierend auf Linux und mehreren hundert Open-Source-Modulen, ergänzt um selbst entwickelte zentrale Komponenten, ist LinuxWall V6 weit mehr als nur eine Zusammenstellung freier Software. Mit dem kompetenten und persönlichen Support von FBIT GmbH lässt sich damit zum Beispiel in Kombination mit Standard-Angeboten …
… eSignatur sorgt für Integritätsschutz beim ‚Ersetzenden Scannen‘
Nicht nur beim Vermeiden, sondern auch beim Reduzieren großer Papieraktenbestände mittels Digitalisierung spielt die eSignatur eine wichtige Rolle. Dafür gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) demnächst seine Technischen Richtlinie zum rechtssicheren ‚Ersetzenden Scannen‘ (TR RESISCAN) heraus. Der Handlungsleitfaden thematisiert unter anderem die Integritätssicherung der eingescannten Dokumente. Für solche mit hohem bzw. sehr hohem Schutzbedarf (wie etwa …
… durch die Bereitstellung intuitiv bedienbarer Lösungen bei der Auswertung ihrer Daten und damit der Erschließung des vollen Geschäftspotenzials zu unterstützen", betont Mierswa. "Big Data und Predictive Analytics sind kein Hexenwerk und auf der weltweit größten Messe für Informationstechnik haben wir die Chance, diese Analysetechniken einem größtmöglichen Publikum nahe zu bringen."
Das Business Intelligence Forum von BARC ist inzwischen eine feste Größe auf der CeBIT. In Halle 6 können sich Interessenten, Einsteiger und Experten bei international …
… einsetzen wollte, freuen uns aber umso mehr, diese Aufgabe nun übernehmen zu dürfen.“
„Die nationalen und internationalen Normen werden durch unbezahlte Experten aus Industrie und Forschung erarbeitet“, erläutert Cord Wischhöfer, Geschäftsführer des DIN-Normenausschusses Informationstechnik und Anwendungen (NIA). „Wir begrüßen es daher ausdrücklich, dass think-cell den Arbeitsausschuss Programmiersprachen nicht nur finanziell fördert, sondern vor allem durch die aktive Gremienarbeit seiner Mitarbeiter.“
Die durch die Förderung von think-cell ermöglichten …
… modernster Flashspeicher sind die Daten zudem bei Erschütterungen sicher. Dabei kommt Anwendern mit hohen Anforderungen an den Datenschutz zunutze, dass auch die HS256S SSD in Übereinstimmung mit den neuesten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an mobile Speichermedien entwickelt wurde.
"Die Bedeutung des Themas IT-Sicherheit als Schlüsselfaktor für den wirtschaftlichen Erfolg wächst mit den Möglichkeiten der digitalen Welt und genießt bei Top-Entscheidern höchste Priorität. Wir freuen uns daher, Unternehmen …
… Wer nicht mit der Zeit geht, der geht mit der Zeit. Das Zitat von Dr. Volker van Rüth untermalt die Wichtigkeit der stetigen Weiterentwicklung. Eine gute Möglichkeit sich über Neuentwicklungen und Innovationen im IT-Bereich zu informieren, bietet die weltweit größte Messe für Informationstechnik in Hannover – die CeBIT. Schon zwei Wochen vor der Messe kann sich das Kasseler IT-Systemhaus Bcis über eine hohe Resonanz auf deren Einladungen zur diesjährigen CeBIT freuen. Bis dato konnte Bcis schon über 100 Anmeldungen zum persönlichen Besuch an deren …
… Kraftstoff- und Hydrauliköl-Behälter sowie Leuchtenkörper aus Kunststoff für Kunden in Europa, Asien und Amerika.
Startklar für die Zukunft
Auf dem abas Automotive-Event am Hockenheimring referiert auch Prof. Dr.-Ing. Heiko Thimm. Der Professor für Quantitative Methoden und Informationstechnik an der Hochschule Pforzheim wirft einen Blick auf die hybride Business-Computing-Welt von Morgen und gibt eine Einschätzung zum Cloud Computing und der Zukunft von ERP-Systemen.
abas Automotive & Supply hat viele zufriedene Anwender
Die Trovarit AG …
… der Teilnehmer. So zum Beispiel das Experten-Panel „Big Data“. Hier werden die Themen Erfolgsfaktor Datenschutz und Datennutzung, Datenanreicherung und -qualität diskutiert. Die Teilnehmer sind u.a. Johannes Landvogt, Referatsleiter „Technologischer Datenschutz, Informationstechnik, Datensicherheit“ beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit; Dr. Kai Westerwelle, Partner TaylorWessing, Fachanwalt für Informationstechnologierecht; Hansjörg Schmidt, Vertriebsleiter WICE GmbH; Dr. Carsten Bange, BARC; Prof. Dr. Nils Hafner, …
… (Patchkosten) eingespart werden.
1. Die Verhinderung (!) von Angriffen und damit ein erhöhtes Sicherheitsniveau: Ohne Si-cherheitslücken kein erfolgreicher Angriff!.
2. Darüber hinaus sind die beiden favorisierten Verfahren Threat Modeling und Fuzzing von den internationalen Zertifizierungsinstitutionen (Common Criteria, Protection Profiles – Bundesamt für Sicherheit in der Informationstechnik – BSI) vorgeschrieben.
So hat softScheck für den Bereich des Smart Grid mit den genannten 6 Verfahren den Sicherheitskern, das Smart Meter Gateway geprüft.
… des Beweiswertes der digitalisierten Dokumente und stellt die Verfügbarkeit, Vertraulichkeit, Authentizität, Integrität und Revisionsfähigkeit von Unterlagen über viele Jahrzehnte hinweg sicher. Das Produkt ist das erste und einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL 4+ zertifizierte, TR-03125 konforme System für die beweiswerterhaltende Langzeitspeicherung. Die Daten und Dokumente der Behörde können über SecDocs im Rechenzentrum der Dienststelle oder in einem anderen öffentlichen Rechenzentrum …
… Europe bei GBS.
Zur Beurteilung der GBS-Lösungen hatten die Experten der s-consit im Rahmen einer mehrmonatigen Prüfungsphase neben der OPDV-Stellungnahme auch die Vorgaben des Bundesdatenschutzgesetzes (BDSG), die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie weitere führende Standards herangezogen. Ihre Ergebnisse fassten die Prüfer schließlich in einem ausführlichen Prüfbericht zusammen. In diesem kommen sie zu dem Schluss, dass "die Qualitätssicherung für GBS einen hohen Stellenwert" hat: "Aufgrund …
… genannte Ransomware, im Umlauf, die Computer infiziert und sperrt. Eine Nutzung des Rechners ist nicht mehr möglich. Dabei wird durch die Schadsoftware ein sogenanntes Popup-Fenster mit den Logos des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) eingeblendet. Darin wird dem Nutzer unterstellt, dass der Rechner im Zusammenhang mit der Verbreitung kinderpornografischen Materials, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt …
… (Krankenhausinformationssystem, Dokumenten-Mangement-System softgate-archiv) extrahiert.
softgate beweist hier seit Jahren in einer Vielzahl von Projekten seine Expertise. Um den digitalen Kopien einen Beweiswert zu verleihen, werden diese mit OpenLimit Sign Cubes digital signiert (gemäß Bundesamt für Sicherheit in der Informationstechnik, TR-03138). Für Einsatzgebiete die eine Langzeitarchivierung (z.B. Patientenakte) benötigen, hat Fujitsu zudem die beweiswerterhaltende Lösung SecDocs im Portfolio.
softgate befindet sich am Stand von Fujitsu Halle 3, Stand G07.
… und Verbund Ingenieur Qualifizierung deshalb einen Informationstag, um die Weiterbildungsmöglichkeiten für Softwareentwickler aufzuzeigen. Mit den Lehrgängen „Usability Engineering“ und „Softwareentwicklung“ werden neben dem bewährten Masterstudiengang „Software Engineering und Informationstechnik“ zum ersten Mal auch zwei neue Zertifikate vorgestellt.
Erst die Verbindung von fundiertem, theoretischem Grundlagenwissen, sicherem Umgang mit Werkzeugen und kompetentem Projektmanagement zeichnet exzellente Softwareingenieure aus. Entsprechend steigt …
Kreuzlingen, 29.01.2013: Alle reden immer wieder von der Wolke, der sogenannten Cloud und dem damit verbundenem Cloud Computing, doch viele wissen nicht was darunter zu verstehen ist. Beim Cloud Computing wird die Infrastruktur für die Informationstechnik eines Unternehmens ausgelagert und an einen Hosting Service abgegeben. Dieses Modell macht es möglich, dass man ganz nach Bedarf, jederzeit und überall mühelos über ein Netz auf einen Pool zugreifen kann. Dieser Pool von konfigurierbaren Rechnerressourcen beinhaltet zum Beispiel Netze, Server, Speichersysteme, …
… eine Softwarenutzung im eigenen Rechenzentrum zu kalkulieren sind erläutert Herr Oliver Spieth vom Systemhaus Spieth Ltd. Weiter analysiert der Referent die Risiken des Inhouse Betriebes von Unternehmenssoftware nach den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik.
Wie sich eine integrierte Cloud Software im täglichen Business bewährt, darüber berichtet ein mittelständischer Dienstleister aus der Region. Seit einem Jahr ist bei der Suportis AG die prozessorientierte Anwendung SAP Business ByDesign im Echtbetrieb. In einer …
… der PRINZ TECHNIK.
„Mit der Technologie von NAV 2013 und der zunehmenden Integration der Microsoft-Produkte wie z.B. SharePoint sehen wir in ecspand eine sehr moderne Plattform für ein integriertes Dokumentenmanagement“, so Herr Bodo Gruber, Leiter Informationstechnik und zuständig für beide Schwesterunternehmen.
Die Hydraulik Nord Gruppe versteht sich als langfristig ausgerichtete Mittelstands-Holding in den Kernbranchen Maschinenbau, Elektronik, Industrieservice und Bauservice. Die Hydraulik Nord Gruppe besteht aus der Hydraulik Nord GmbH als …
… Großbuchstaben, Sonderzeichen machen ein Passwort sicherer. Wer befürchtet, dass er sich die vielen komplizierten Zeichenkombinationen für seine Accounts nicht merken kann, sollte den Tipps und Empfehlungen folgen, die Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf ihren Webseiten anbieten.
3. Daten regelmäßig sichern
Ransomware, mit der Lösegeld für den Zugriff auf den eigenen Rechner und die Daten erpresst werden soll, dürfte sich 2013 zu einer wichtigen Einnahmequelle von Cyberkriminellen entwickeln. Entsprechend …
… bekam das Portal die Auszeichnung BEST OF 2012 und wurde aus 2500 Bewerbungen in die Spitzengruppe gewählt. Der Mittelstand als größter Arbeitgeber Deutschlands und die Juroren des Innovationspreises, der unter der Schirmherrschaft der Beauftragten der Bundesregierung für Informationstechnik und des Konzerns IBM stand, waren von der einfach zu bedienenden Onlinebewerbung für Jedermann begeistert.
Einfache Bedienung, 2 integrierte Stellenbörsen, Anzeige der Besucher und die Möglichkeit alle Bewerbungen online in eine Liste zu drucken, sind für …
… beispielsweise die mehrfach prämierte High Security-Festplatte HS256S aufgrund ihrer Sicherheitsmerkmale. Die externe Hochsicherheitsfestplatte der neuesten Generation wurde von DIGITTRADE entsprechend den aktuellen, hohen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an Datenschutz und Datensicherheit entwickelt und gefertigt. Durch Kombination einer hardwarebasierten Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung von Speichermedium und …
… Embedded- und Industrie-PC-Systeme sowie Steuerungs- und Echtzeit-Anwendungen für verschiedene Branchen:
Die i+e Freiburg ist die größte Industriemesse im Südwesten. Zahlreiche Aussteller präsentieren ihre Produkte und Lösungen aus den Bereichen Elektrotechnik und Elektronik, Maschinenbau, Metallverarbeitung und Informationstechnik. Begleitende Fachvorträge bringen die Besucher auf den neusten Stand der Technik. Das gleiche Ziel verfolgt die Janz Tec AG mit ihrem neuen Standkonzept (Halle 2, Stand G110) auf dem Messegelände in Freiburg.
Die embedded …
… kopieren, verändern und bei Bedarf zerstören. So wird es auch möglich, dass mehrere der High Security-Festplatten mit dem gleichen Schlüssel, beziehungsweise der gleichen Smartcard, bedient werden können.
Die bereits mehrfach prämierte HS256S wurde entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Auch hier befindet sie sich momentan im Zertifizierungsverfahren. (Zertifizierungs-ID: BSI-DSZ-CC-0825)
Weitere Informationen unter www.digittrade.de und www.youtube.com/DigittradeSecurity
Kommunen in Schleswig-Holstein nutzen künftig Preisvorteile bei der Nutzung besonderer Dienstleistungsangebote zu Service Management
Bünning+Partner hat mit dem KomFIT (Kommunales Forum für Informationstechnik e.V.) im November 2012 einen weitreichenden Rahmenvertrag geschlossen. Auf dieser Basis bietet Bünning+Partner allen Mitgliedskörperschaften der Kommunalen Landesverbände in Schleswig-Holstein und dem KomFIT spezielle IT-Dienstleistungen aus dem Bereich IT Service Management an.
Unternehmensgründer Hartwig Bünning: “Auf der Jahresveranstaltung …
… Marketing-Tools, die für die erfolgreiche Entwicklung von Anwendungen auf Basis der CloudBees-Plattform und für deren Einführung bei Kunden erforderlich sind. Auch Beratungsdienstleistungen lassen sich mit diesen Tools erbringen.
Die Cloud verändert die Art, wie Unternehmen die Informationstechnik nutzen. Auch Dienstleister müssen sich diesem Trend anpassen, indem sie neue Angebote für ihre Kunden entwickeln und die geschäftlichen Nutzungsmöglichkeiten der Cloud maximieren. Die CloudBees-Plattform versetzt Anbieter von Services in die Lage, ihr Angebot über …
Die TÜV Informationstechnik GmbH hat das Rechenzentrum des ISC Münster geprüft und bescheinigt per Zertifikat erneut: Trusted Site Infrastructure TSI V2.0 Level 1 (erweitert).
Die TÜV Informationstechnik GmbH gehört zur Unternehmensgruppe TÜV NORD und prüft seit 2004 den Sicherheitsbereich „Rechenzentrum“ des ISC Münster. Geprüft werden regelmäßig das Umfeld, bauliche Gegebenheiten, Brandmelde- und Löschtechnik, Sicherheitssysteme, Energieversorgung und raumlufttechnische Anlagen des Rechenzentrums. Außerdem stehen die Organisation und Dokumentation …
… Damit darf die CASPARDO Suchmaschine weiterhin das anerkannte TÜV SÜD Zertifikat führen.
Der Prüfungsumfang bestand aus drei Bestandteilen. Einer Funktionalen-Prüfung in der die Anforderungen der DIN/ISO/IEX 12199 "Informationstechnik. Software-Erzeugnisse-Qualitätsanforderungen und Prüfbestimmungen" angewendet wurden. Einer Usability-Prüfung nach DIN/EN/ISO 9241 "Ergonomie der Mensch-System-Interaktion - Teil 110: Grundsätze der Dialoggestaltung" und einer abschließenden Datensicherheits-Prüfung nach Bundesdatenschutzgesetz und Telemediengesetz.
Christian …
… Beta starten. Darauf werden Apps, die von öffentlichen Anbietern unterschiedlicher Verwaltungsebenen stammen oder einen besonderen Mehrwert für die Öffentlichkeit haben, vorgestellt und erklärt“, so zuletzt Cornelia Rogall-Grothe, Beauftragte der Bundesregierung für Informationstechnik, im Interview mit der Computerwoche.
IT-Gipfel will den IKT-Standort Deutschland stärken
Schwerpunkte des diesjährigen IT-Gipfels bilden die Themen Digitalisierung, Vernetzung und Internet-Start-ups. Ziel des IT-Gipfels ist es, den IKT-Standort Deutschland zu stärken, …
… iS qualifizierte Mitarbeiter. In drei Ausbildungszweigen bildet Klug derzeit 60 Azubis aus. Daneben gibt es die Möglichkeit, sich in einem dualen Studium an der Hochschule Regensburg zum Bachelor of Science Wirtschaftsinformatiker oder Bachelor of Engineering Elektro- und Informationstechnik zu qualifizieren. „Im Jahr 2012 haben wir 20 neue Auszubildende eingestellt, sie kommen alle aus der Umgebung“, informiert Angela Klotz, Personalleiterin bei Klug iS. Seit 1998 haben über 150 Azubis ihre Ausbildung in den verschiedensten Bereichen erfolgreich …
… Das Modell, das nun in Hünfeld ausgestellt wird, ist ein Nachbau von Zuses Addierwerk für die Rechenmaschine Z1, das noch mechanisch funktionierte. Computer-L.A.N. hat den Bau des Modells als Sponsor unterstützt.
Prof. Timm Grams, der am Fachbereich Elektrotechnik und Informationstechnik der Hochschule Fulda lehrt, hat die Vorlage für das Model geliefert. Gebaut wurde es von Andreas Samuel („Zuseum Bautzen“). Das Modell liefere einen „enormen Beitrag zum Verständnis, wie das Addierwerk meines Vaters tatsächlich gearbeitet hat“, sagte Prof. Horst …
… Dezember 2011). Die Hauptstadt Sardiniens ist Cagliari.
Die sardinische Wirtschaft hat ihren Schwerpunkt im Tourismus (die Insel wird auch gern von aus Vendig kommenden Kreuzfahrtschiffen angelaufen) sowie in der Erdölindustrie, im Handel, in Dienstleistungen und in der Informationstechnik. Bedeutung haben auch die berühmten Weine (Cannonau) und Schafkäse (Pecorino sardo) sowie die Gastronomie. Im Norden Sardiniens spielt traditionell die Korkproduktion eine bedeutende Rolle.
Das Sardinien Portal bietet News, Links, Lexikon und ein neues Forum! Neu …
… die qualitative Auswahl von Bewerbern bei Neueinstellungen zu verbessern. Anders als Wissenstests, in denen lediglich gelernte Fakten abgefragt werden, analysiert er das individuelle fachliche Intelligenzprofil.
„Für die immer komplizierteren Anforderungen in der Informationstechnik reichen längst nicht mehr nur fachliches Wissen und Erfahrungen, sondern mindestens ebenso sind beispielsweise Problemlösefähigkeiten und abstraktes Denken notwendig. Diese fachbezogenen Intelligenzqualitäten ließen sich bisher nicht messen“, begründet Marc Warmbier, …
Durch die dynamisch wachsende Durchdringung der Unternehmen mit Informationstechnik und der gleichzeitig steigenden IT-Abhängigkeit der Geschäftsprozesse kommt dem Support eine wesentliche Bedeutung zu. Doch diese IT-Services stehen heutzutage unter einem starken Kostendruck, was nach den Beobachtungen von Christoph Wuttig, Fachbereichsleiter Support Services bei der COC AG, häufig qualitative Konsequenzen hat.
„Die Rechnung geht nicht auf, wenn der Kostendruck die Support-Qualität beeinträchtigt, weil dadurch die Produktivität in den Geschäftsprozessen …
… für alle bandbreitenintensiven Anwendungen wie Youtube, Online-Fotogalerien oder P2P-Anwendungen wie Gnutella oder Foxy. Darüber hinaus zählt ein Reporting, dass konkret aufzeigt, welche Anwendungen tatsächlich im Einsatz sind. Somit kann einerseits schnell auf spezifische Sicherheitsbedenken reagiert werden – beispielsweise im Zuge der letzten Warnung des Bundesamtes für Sicherheit in der Informationstechnik zur Benutzung des Internet Explorers. Anderseits lassen sich bei Performance-Engpässen gezielt bestimmte Kommunikationsströme ausschließen.