… Angebot präsentieren.
Internationale Präsenz
Entwickelt und betrieben wird das Portal von dem international tätigen Consulting-Unternehmen IIC, wo man sich seit zehn Jahren auf die Initiierung von Partnerschaften im europäischen und außereuropäischen Markt für Informationstechnik und Telekommunikation (ITK) spezialisiert hat. „Das Portal ergänzt unser Dienstleistungsportfolio und ist für Softwareanbieter und Entwickler interessant, die auf unserem Portal mit geringstem Aufwand den idealen Vertriebspartner finden. Reseller und OEM-Partner wiederum …
… bei gängiger Software bzw. im Betriebssystem. Der User wird verleitet E-Mailanhänge zu öffnen oder entsprechend programmierte Webseiten (mit Drive-by-Downloads) zu besuchen. Infolge dessen wird schadhafter Code in das System des Users eingeschleust.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gab allein im Jahr 2010 (Stand November) für Microsoft Windows 72, Adobe Reader 17, Adobe Flash 22, Sun Java 16 und MS Office 16 Warnungen über Sicherheitslücken heraus. Die genannte Software verfügt über einen äußerst hohen Verbreitungsgrad. …
… im Februar an der Weiterentwicklung von „Stareyes“ mitzuarbeiten.
Praxisnahe Forschungsarbeit für Studenten mit MFG-Talentförderprogramm
Im Bereich der Entwicklung verfügt Tobias Domhan bereits über Praxiserfahrung. Für seine Studienarbeit hat der ehemalige Informationstechnik-Student eine Augmented-Reality-Anwendung für Android-Smartphones entworfen. Damit können 3D-Objekte, wie beispielsweise virtuelle Möbelstücke über die Handykamera in die reale Umgebung projiziert werden. Bei der Umsetzung seiner Studienarbeit wurde Tobias Domhan durch …
IT und Controlling – wieso gehört das zusammen?
Die Antwort ist einfach: Die Durchdringung von Geschäftsprozessen mit Informationstechnik (IT) hat im Laufe der Jahre zu einer gestiegenen Sensibilität der Unternehmensleitung in Bezug auf IT-Kosten geführt. Aber IT-Controlling ist deutlich mehr als nur reines IT-Kosten-management: Es geht nicht nur um Fragen der Budgetierung und Abrechnung von IT-Kosten, der Analyse von Kennzahlen und Reports, also um reine IT-Kostenrechnung; es geht auch um eine nachhaltige Steigerung der Leistungsfähigkeit der …
Christmann Informationstechnik hat die Grundschule Mengendamm, die Integrierte Gesamtschule Linden und das Gymnasium Humboldtschule mit Energiesparrechnern ausgestattet. Jetzt wurde der Stadt Hannover im Rahmen des von der Deutschen Bundesstiftung Umwelt geförderten Wettbewerbes „Bundeshauptstadt im Klimaschutz“ dafür die Auszeichnung „Green-IT-Projekt 2010“ verliehen.
Wie man dem wachsenden Bedarf an Schulrechnern gerecht wird, die Arbeitsbedingungen verbes-sert, die Arbeit der Administration erleichtert und gleichzeitig Energie- und Ressourcen …
… Formulieren der Datenschutz-Maßnahmen unerhört lange dauert und die Arbeitszeit belastet - nein, der Datenschutzbeauftragte muss sich auch sicher sein, dass er nichts Wesentliches übersehen hat. Warum sollte man das Rad neu erfinden? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt dem Datenschutzbeauftragten mehr als 1200 Maßnahmen bereit, von denen mindestens 700 speziell zur Datenschutzbearbeitung, verwendbar sind. Jetzt stellt sich nur noch die Frage, welche der 700 Maßnahmen müssen Verfahren A und welche der 700 Maßnahmen …
… bildet Pohl selbst aus. Aus gutem Grund: Ein Azubi wie Fabio Rus ist für ihn die beste Antwort, auf den Fachkräftemangel zu reagieren. „Wir hätten gern noch zwei weitere eingestellt, doch niemanden gefunden“, berichtet Pohl. Die Unternehmensberatung für Informationstechnik, IT-Sicherheit und Datenschutz, die mit ihren 14 Mitarbeitern seit März vergangenen Jahres in Bad Arolsen ansässig ist und einen weiteren Standort in Soest hat, sucht seit geraumer Zeit weitere IT-Servicetechniker, Netzwerktechniker und IT-Systemkaufmänner, – sowohl Auszubildende …
… den Einsatz von durch Dritte geprüften Komponenten konnte die Sicherheit von JULIA MailOffice erhöht werden. Die Kernkomponenten und eine spezielle auf Sicherheit optimierte Version von JULIA MailOffice wurden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft und wird für den Einsatz im Kontext bestimmter Geheimhaltungsstufen empfohlen. Zudem kommt nun eine besondere OpenSSL-Variante (FIPS) zum Einsatz, die von der amerikanischen Organisation NIST validiert wurde.
Erhöhung des Bedienkomforts für Administratoren
JULIA MailOffice …
… Green IT ist dabei eine wichtige Initiative, die gesteckten nationalen und internationalen Klimaziele zu erreichen.
Systec & Services hat sich das Ziel gesteckt, mit allen IT-Systemen und -Plattformen dem Green IT-Gedanken zu folgen.
Green IT ist das Bestreben, die Nutzung von Informationstechnik (IT) über deren gesamten Lebenszyklus hinweg – vom Design der Systeme und der Produktion der Komponenten über deren Verwendung bis zur Entsorgung oder dem Recycling der Geräte – Umwelt und Ressourcen schonend zu gestalten.
Die neuen WAVE Systeme der …
… Branchenmedien Security Intelligence zur „Innovation des Jahres“. Die Lösung schließt eine kritische Lücke bei der Überwachung von Daten und Sicherheitsereignissen in SAP-Landschaften.
Auch in diesem Jahr trat, unter der Moderation des IT-Verlages für Informationstechnik, eine hochkarätige, zehnköpfige Jury mit IT-Sicherheitsexperten aus Industrie, Branchenverbänden und Medien zusammen, um neue IT-Sicherheitsprojekte und -produkte in verschiedenen Wettbewerbsklassen zu bewerten und zu prämieren. In der Wettbewerbsklasse „Innovation des Jahres“ fiel …
… Träger in Zukunft auch von einer 360° "Rundumsicht" bei 3D-Stereoanwendungen ("iZone" - Halle 15.1, Stand 223).
Gemeinsam mit den Sensorikspezialisten des Applikationszentrums für Mikro- und Mikrosystemtechnik "MicroMountains" und dem Institut für Mikro- und Informationstechnik "HSG-IMIT e.V.", hat der Visualisierungs- und VR-Experte Visenso ein miniaturisiertes Headtrackingsystem entwickelt, das sich optimal in das Design des Cinemizers integriert. "Erforderten vergleichbare Systeme früher einen sehr aufwändigen mechanischen und elektronischen …
Sehr geehrte Damen und Herren,
wir, die HLMC Events GmbH, bieten zum Thema GreenCloud Computing eine Fachkonferenz in Berlin an und ich wollte kurz die wichtigsten Punkte vorstellen.
Der IT-Rat hat im November 2008 beschlossen, den Energieverbrauch des Betriebs der Informationstechnik in den Bundesverwaltungen bis zum Jahr 2013 um 40% zu reduzieren.
Mit dieser Veranstaltung sollen Wege aufgezeigt werden zur:
* Reduzierung des Energieverbrauch und somit des CO2 Ausstoßes
* Schonung natürlicher Ressourcen
* Erhöhung der Sicherheit
…
[Nürnberg, 19. Oktober 2010] Im Rahmen der Fachmesse für IT-Sicherheit it-sa 2010 überreichte heute Bernd Kowalski, Abteilungsleiter beim Bundesamt für Sicherheit in der Informationstechnik (BSI), ein Zertifikat nach Common Criteria EAL 4+ an secunet. Zertifiziert wurde der secunet wall packet filter in der Version 3.0.3, der die Kernkomponente der secunet wall 1 bildet. Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik, gratulierte persönlich bei einem Besuch am secunet Messestand.
„Mit der secunet wall 1 haben …
… Datenschutz der iOutBank-App, als auch innerhalb des Unternehmens unter die Lupe. Es wurde untersucht, ob im Umgang mit personenbezogenen Daten die Regeln des Bundesdatenschutzgesetzes, des Telemediengesetzes sowie die Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum IT-Grundschutz umgesetzt wurden. Sämtliche Funktionen, die dem Nutzer versprochen werden, überprüfte der TÜV SÜD. Die Zertifizierung geht weit über die eigentliche App hinaus. „Hausinterne Prozesse rund um iOutBank wurden begutachtet und müssen ordnungsgemäß …
… Eröffnung eines Benutzerkontos zum Beispiel durch Vorlage eines Personalausweises legitimieren. Durch sichere Versand- und Empfangsnachweise ergeben sich weitere Vorteile gegenüber der bisherigen E-Mail.
In enger Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat secunet die grundlegende Konzeption von De-Mail und den einzelnen Diensten entworfen und bis zur Technischen Richtlinie weiterentwickelt. Auf deren Grundlage wird die Zertifizierung und Akkreditierung von Diensteanbietern (Providern) erfolgen.
Anzahl der …
… Association) organisiert und durchgeführt, in diesem Jahr als kombinierte Veranstaltung mit der GI-"Sicherheit" 2010. Im Mittelpunkt stand in diesem Jahr der neue deutsche Personalausweis. TeleTrusT richtete hierzu in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik einen Workshop aus.
Bundesinnenminister Dr. Thomas De Maizière betonte in seiner Eröffnungsansprache, dass IT-Sicherheit nicht nur staatliche Aufgabe sei, sondern ebenso in der Verantwortung der Wirtschaft und jedes einzelnen liege. Vor Erlass von Rechtsvorschriften sei …
… sind, wäre die Gefahr durch Stuxnet vermeidbar gewesen, wenn die Unternehmen rechtzeitig ausreichend in ihre Sicherheit investiert hätten.“
secunet hat bereits im Jahr 2000 in enger Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine konkrete Lösung für Angriffe dieser Qualität entwickelt. Die Technologie SINA (Sichere Inter-Netzwerk-Architektur) ermöglicht zum Beispiel den parallelen Betrieb unterschiedlich klassifizierter, virtualisierter Windows- und Linux-Gastsysteme, die streng voneinander getrennt sind und jeweils …
… Unternehmen zu jeder Zeit eine Antwort auf die Frage „Wer macht was womit?“ parat. Der Anwender wird intuitiv durch die Applikation geführt, so dass auch ohne komplexes Wissen Datenschutz und IT-Sicherheit optimal implementiert werden können. Die Softwarelösung beachtet hierbei Vorgaben der Datenschutzgesetze von Bund und Ländern und Normen des Bundesministeriums für Sicherheit in der Informationstechnik. Ein rechtskonformes Agieren wird so optimal unterstützt. „Ihre Daten sind sicher!“ - das könnten Gemeinden demnächst ihren Bürgern bestätigen.
… die Nachfrage im CarConfigurator komfortabel anzupas-sen.
Sicherheit ist ein weiteres großes Thema, das InNuce Solutions beim CarConfigurator der IKB Leasing GmbH erfolgreich umgesetzt hat. So erfüllt der neue Gastzugang den Standard des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die IKB Leasing GmbH ist damit vor unerlaubten Zugriffen von außen geschützt. Den Interessenten garantiert InNuce Solutions, dass während der Konfiguration kompletter Datenschutz besteht. Erst wer sich ein Angebot ausdrucken möchte, muss seinen Namen und …
… "Die Sicherheit von Web-Anwendungen ist zu einem zentralen Thema der IT-Sicherheit geworden. Dabei etablieren sich insbesondere Web Application Firewalls (WAFs) zunehmend im Markt: Kürzlich hat sich eine Autorin des BSI (Bundesamt für Sicherheit in der Informationstechnik) für ihren Einsatz ausgesprochen. Compliance-Vorgaben wie der PCI DSS für Datensicherheit bei Kreditkartendaten sehen WAFs ebenso als festen Bestandteil der IT- oder Web-Infrastruktur wie Best Practices von Experten-Initiativen wie OWASP – die Experten-Initiative für Web-Applikationssicherheit …
… Information Management ist verheiratet und hat zwei Kinder.
Das Innovationszentrum Connected Living entwickelt innovative, branchenübergreifende Lösungen für die intelligente Heimvernetzung. In der Zusammenarbeit von Unternehmen und wissenschaftlichen Institutionen sollen gemeinsam zukunftsweisende Lösungen und Interoperabilitätsstandards für die intelligente Vernetzung von Unterhaltungselektronik, Informationstechnik, Telekommunikation, Gebäudetechnik und Weißer Ware geschaffen werden.
Weitere Informationen erhalten Sie hier:
www.connected-living.de
CORISECIO stellt eine mit dem BSI (Bundesamt für Sicherheit in der Informationstechnik) gemeinsam entwickelte Lösung zur Absicherung von Web Services und SOA Infrastrukturen als Open Source Lösung zur Verfügung.
23. September 2010 – Mit secRT („securityRunTime“) stellt die Firma CORISECIO (www.corisecio.com) gemeinsam mit dem BSI eine SOA Security Lösung unter freier Lizenz zur Verfügung. Die Open Source Lösung erlaubt die automatisierbare Absicherung von Web Services mit den geforderten Sicherheitsrichtlinien.
Eine SOA (Service Oriented Architecture) …
Wie Sie Ihre Daten und Systeme effektiv vor Angriffen schützen
Worum geht es?Informationstechnik und das Internet sind für Unternehmen genauso wie für Handwerker zur Unterstützung der täglichen Arbeit unverzichtbar geworden. Doch die Funktion der Systeme sowie der damit verbundene Zugriff auf relevante Daten rund um die Uhr sind zu einem Kernproblem geworden. Für die IT-Sicherheit ist aber jeder Betrieb selbst verantwortlich, z.B. für die sichere Übertragung und Speicherung von Daten oder die Schulung von Mitarbeitern.
Nur wenn Sie die Gefahren …
Auch in 2010 überzeugt iucon mit einer innovativen IT-Lösung für den Mittelstand. Der Approval Plan Profiler trägt zur Effizienzsteigerung im Buchhandel bei.
Die Initiative Mittelstand zeichnet seit 2004 jährlich innovative Lösungen der Informationstechnik mit dem Innovationspreis-IT aus. Die Auszeichnung dient vielen Unternehmen als Richtschnur für zukünftige Kooperationen mit der IT-Branche. Eine 80köpfige Jury unter Schirmherrschaft des Fraunhofer Forschungsverbunds für Informations- und Kommunikationstechnik (IuK) analysierte die zukunftsträchtigen …
… auf, die Zeichen stehen auf Wachstum. Die Hightech-Branche wird zu einem der Leistungsträger der deutschen Wirtschaft.
Mindelheim, September 2010 – Nach der letzen Umfrage des Branchenverbandes BITKOM rechnen über 70% der Anbieter von Informationstechnik und Telekommunikation für das laufende Jahr mit deutlichem Wachstum. Am optimistischsten sind Softwarehäuser und IT- Dienstleister.
Eine Auswertung der offiziellen Bitkom-Anbieterdatenbank www.it-in-germany.de bestätigt diesen Trend, denn schon seit Monaten gehören „Software“ und „IT-Dienstleistungen“ …
… der atsec information security GmbH im Auftrag der IEEE evaluiert, und die Schutzprofile PP 2600.1 und PP 2600.2 wurden durch die Zertifizierungsstellen NIAP und BSI zertifiziert. Durch ihre Akkreditierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI), der amerikanischen NIAP CCEVS sowie der schwedischen CSEC war atsec für diese Aufgabe prädestiniert.
Für den sicherheitsbewussten Verbraucher bedeutet dies, dass ihm die Anschaffung eines nach diesen Standards qualifizierten Multifunktionsgeräts die größtmögliche Sicherheit in den …
… Verwaltungsprozessen durch eine Harmonisierung des Nachrichtenaustausches zu erhöhen. Mittel zur Harmonisierung sind die XML-basierten, sogenannten XÖV-konformen IT-Standards, kurz XÖV-Standards. Im März 2010 veröffentlichten die OSCI-Leitstelle Bremen und die Bundesbeauftragten für Informationstechnik neue Regelungen für die Entwicklung von XÖV-Standards, die objectiF in seiner neuen Version jetzt unterstützt.
Modellieren mit speziellen XÖV-Funktionen
Zentraler Schritt im Produktionsprozess eines XÖV-Standards ist die Entwicklung eines fachlichen UML-Modells …
… Unternehmen beleuchten. Als Gast des Informationsfrühstücks wird Frank Hilger, Solution Specialist der Microsoft Deutschland GmbH, die Möglichkeiten des neuen SharePoint Servers als Plattform für Social Media Konzepte vorstellen.
Frank Schlösser, Fachgruppenleiter bei der BWI Informationstechnik GmbH, wird das Thema SharePoint von einer anderen Seite aus betrachten. Er spricht über die Einsatzmöglichkeiten bei der Einführung von standardisierten Prozessen im Unternehmen, von der Schaffung höherer Nutzerakzeptanz und der nahtlosen Integration in …
… Patchungen und VLAN-Zuordnungen darstellen kann.
Die Funktionsfülle von PROCABS 3.0 ermöglicht es Unternehmen, gesetzliche und regulatorische Anforderungen effizient zu erfüllen. Für den IT-Grundschutz beispielweise empfiehlt das BSI (Bundesamt für Sicherheit in der Informationstechnik) nach M 5.143 eine laufende Fortschreibung und Revision der Netzdokumentation. Außerdem erfordern Regularien im Zusammenhang mit dem KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich), EuroSOX (2006/43/EG Abschlussprüfungs-Richtlinie), Basel II …
… professioneller, kosteneffizienter und flexibler Lösungen für die Unternehmens-IT gerecht zu werden.
Für die Erreichung der Partnerstufe wurde die Zertifizierung von technisch und vertrieblich qualifizierten Mitarbeitern vorausgesetzt. Hierfür wurden Mitarbeiter der GROUPLINK-Partner bitbone AG, Netzlink Informationstechnik GmbH und Linet Services GmbH von Red Hat erfolgreich geschult und geprüft.
Mehrere Mitarbeiter der bitbone AG wurden mit insgesamt neun Zertifikaten von Red Hat ausgezeichnet, darunter zwei Red Hat Certified Engineers und jeweils …
Millionen infizierte Privat-PCs werden unbemerkt für Straftaten missbraucht / Große Anti-Bot-Aktion: Gemeinsame Initiative des Bundesamts für Informationstechnik, von COMPUTERBILD, Avira und dem Verband der deutschen Internetwirtschaft eco e.V.
Millionen Privat-PCs werden für Straftaten missbraucht, ohne dass deren Nutzer etwas merken: Kriminelle schleusen raffinierte Schädlinge ein, um die PCs fernzusteuern und zu willenlosen Robotern zu machen – zu „Bots“. Die infizierten PCs versenden Viren, Spam oder attackieren gar staatliche Computernetze …
… vor Manipulationen geschützt wird.
Um die Sicherheitsanforderungen an Online-Wahlsysteme zu standardisieren, hat die Gesellschaft für Informatik (GI) unter Beteiligung der Micromata GmbH ein Schutzprofil entwickelt, welches 2008 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde und seither als verbindliche Richtlinie für die erforderlichen Sicherheitskriterien bei Online-Wahlen gilt. Was eine Wahlsoftware zu berücksichtigen hat, um diesem Schutzprofil zu entsprechen, war ebenfalls Gegenstand des Vortrags.
Im Anschluss …
… (mit-sicherheit.de) „einen faden Beigeschmack". Hauptkritikpunkt ist, dass die Anbieter dieses Dienstes die Mail-Inhalte einsehen können. Hier bestünden Datenschutzbedenken und die Gefahr zentraler Überwachung. Die Akkreditierung und Überwachung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) könne diese Bedenken nur bedingt ausräumen, befürchtet der im Fachverlag für Computerwissen erscheinende Info-Dienst.
Zudem gehe mit dem De-Mail-Postfach eine größere Verantwortung auf den Nutzer über. Er müsse seinen Zugang unbedingt geheim halten …
… sehr gut aufgestellt und für zukünftiges Wachstum bestens gerüstet“, kommentiert IDL-Gründer Bernward Egenolf.
Lünendonk
Die Lünendonk GmbH, Gesellschaft für Information und Kommunikation (Kaufbeuren), untersucht und berät europaweit Unternehmen aus der Informationstechnik-, Beratungs- und Dienstleistungs-Branche. Mit dem Konzept Kompetenz³ bietet Lünendonk unabhängige Marktforschung, Marktanalyse und Marktberatung aus einer Hand. Der Geschäftsbereich Marktanalysen betreut die seit 1983 als Marktbarometer geltenden „Lünendonk®-Listen und -Studien“ …
… zahlreiche Vorträge sowie einen von TeleTrusT in Kooperation mit dem BSI gestalteten Workshop zum aktuellen Schwerpunktthema "Neuer Personalausweis".
Bundesinnenminister Thomas de Maizière, der auf der Konferenz erwartet wird, betont in seiner Grußadresse im Vorfeld die Bedeutung sicherer und vertrauenswürdiger Informationstechnik als Voraussetzung für Wirtschaftswachstum in einer global vernetzten Welt, im Besonderen mit Blick auf internetbasierte Geschäftsprozesse.
Aktuelle Informationen unter: http://www.teletrust.de/veranstaltungen/isse/isse-2010/
… nach außen gelangen. Unabhängig davon, ob diese Maßnahmen mit der Branche des Unternehmens oder mit dem Profil der Benutzer zusammenhängen, sind sie zeitaufwändig und erfordern Know-how sowie spezielle Tools.
Zur Lösung dieses Problems hat ECS International einen Service für die Datenlöschung entwickelt, der TÜV-geprüft ist und den VSITR-Standard des Bundesamtes für Sicherheit in der Informationstechnik erfüllt. Dadurch vermeidet ein Unternehmen unfreiwilligen Datenverlust, kann seine Maßnahmen zurückverfolgen und gegebenenfalls rechtfertigen.
… die Geschäftsprozessmodellierung zu vereinfachen. Darüber hinaus soll die Entwicklung und Validierung von Best Practices für erfolgreiche Open-Source-Projekte im deutschen Kontext untersucht und eine Erweiterung der Barrierefreiheit in Richtung der neuen „Barrierefreien Informationstechnik-Verordnung“ (BITV 2) erfolgen. Für das kommende Major Release des OpenSAGA-Projekts ist zudem eine weiterführende Modularisierung der bestehenden Komponenten geplant, um den Projektpartnern eine leichtere Ergänzung der Software zu ermöglichen. Generell bestand …
Nürnberger Ausbildung zum Software-Spezialisten eröffnet Karrierechancen.
Nürnberg - Am Samstag, den 11. September findet an der Georg-Simon-Ohm-Hochschule Nürnberg (10.00 bis 13.00 Uhr) eine Infoveranstaltung zum Masterstudiengang „Software Engineering und Informationstechnik“ statt. Der Anlass: Die Ohm-Hochschule Nürnberg startet im kommenden Herbst bereits zum fünften Mal in Folge gemeinsam mit der Verbund IQ gGmbH das berufsbegleitende Studium zum Master of Engineering. Studienstart ist am 21. Oktober 2010.
Ganzheitlich Denken im Zusammenhang …
Die Kooperation zwischen dem Ahauser IT-Unternehmen amexus Informationstechnik GmbH und Microsoft könnte nicht besser sein. Im Microsoft-Bereich der betriebswirtschaftlichen Software für den Mittelstand, Microsoft Dynamics NAV, sind beide Unternehmen mit der Zusammenarbeit bestens zufrieden.
Ahaus. Als qualifizierter Microsoft-Partner unterstützt amexus den amerikanischen Global Player. Ziel ist es, die individuellen Wünsche des Kunden zu erfüllen. „Hier kommen wir von amexus ins Spiel“, erklärt amexus-Geschäftsführer Jörg Tomse. „Zusammen mit …
Umfassendes IT-Konzept ist mehr als Virenschutz und Firewall
Mönchengladbach, 09. August 2010. Schon vor über einem Jahr schätzte das Bundesamt für Sicherheit in der Informationstechnik (BSI) den jährlichen Gesamtschaden aufgrund von Sicherheitslücken in deutschen Unternehmen auf einen dreistelligen Millionenbetrag. Trotzdem fehlt vielen Unternehmen immer noch das Bewusstsein für die Notwendigkeit einer umfassenden IT-Infrastruktur. Das comTeam Systemhaus KN-Computer bietet ab sofort eine kostenlose Überprüfung der IT-Security für Unternehmen mit …
… aus leitet der erst 27-jährige Software Engineering Manager ein globales Team von Softwareentwicklern. Seit 2007 beschäftigt sich der Experte bereits mit Agilen Entwicklungsmethoden in verschieden Unternehmen und Unternehmensbereichen. Sein Masterstudium „Software Engineering und Informationstechnik“ hat Peisker mit dem Thema Agile Softwareentwicklung im letzten Jahr an der Nürnberger Georg-Simon-Ohm-Hochschule mit der Bestnote 1,0 absolviert.
Von Indien aus finden zur Abstimmung der gemeinsamen Projektarbeit regelmäßige Besprechungen – meist wöchentlich …
… der INFO AG. Die tiefe Branchenkenntnis der INFO AG sowie eine reibungslose Zusammenarbeit auf Augenhöhe seit über 10 Jahren, gaben den Impuls zur vorzeitigen Vertragsverlängerung. Damit wird bis Ende 2013 auch weiterhin der bedeutendste Teil der gesamten Informationstechnik-Dienstleistungen für das global agierende Unternehmen ITG aus den beiden Rechenzentren der INFO AG in Hamburg erbracht.
Thomas Stoek, Vorstandsmitglied der INFO AG, zur vorzeitigen
Vertragsverlängerung: „Wir freuen uns sehr über das Vertrauen, dass uns ITG entgegenbringt. Es …
… ihr elektronisches Wiegesystem nun das begehrte Common-Criteria-Zertifikat erhalten, das diesen Sicherheitsanforderungen genügt Als Prüflabor hat die atsec information security GmbH das System evaluiert, bevor das Bundesamt für Sicherheit in der Informationstechnik das Zertifikat erteilte.
Das geprüfte Gefäßidentifikationssystem GWBIS 1.50 nutzt RFID-Technologie, um Müllbehälter während des Wiegevorganges zu identifizieren. Die Wiegedatensätze, die sich aus der Verknüpfung von Müllbehälterkennung und ermitteltem Leerungsgewicht ergeben, werden …
… Anforderungen der Barrierefreiheit und stellt den aktuellen Stand der Technik dar.
In diesem Projekt wird eine ganzheitliche Konformität mit unterschiedlichen Kriterien der Barrierefreiheit angestrebt. jack4flash entspricht gleichzeitig den Kriterien der Barrierefreien Informationstechnik-Verordnung (BITV) sowie den WCAG-Richtlinien.
Bei der Entwicklung von jack4flash wurde auch die technische Spezifikation der Web Accessibility Initiative – Accessible Rich Internet Applications (WAI-ARIA) berücksichtigt.
Die Erweiterung basiert auf dem verbreiteten …
… Erfolgsmodell auf dem anspruchsvollen Markt mittelgroßer Telefon-Anlagen zu werden.
Das im vergangenen Jahr bei Clarity gestartete Partnerkonzept wird weiter systematisch ausgebaut. Für den süddeutschen Raum konnte die Clarity AG jetzt den etablierten Systemanbieter „Neuschwender Informationstechnik“ als Partner gewinnen. Das Unternehmen ist vorrangig auf TK-Systeme spezialisiert. Es berät herstellerneutral, plant Projekte und setzt diese komplett mit eigenen Technikern um.
Erstes gemeinsames Projekt: sanfte Migration einer großen TK-Anlage
Der …
… und Qualität steigern.“
Unterstützt wird Quinscape im Bereich der Barrierefreiheit von BIK@work, ein vom Bundesministerium für Arbeit und Soziales gefördertes Projekt. BIK@work ist seit vielen Jahren in der Beratung und Realisierung barrierefreier Informationstechnik und Kommunikation in Verwaltungen und Unternehmen tätig. Gemeinsam soll diese Barrierefreiheit auch innerhalb der OpenSAGA-Plattform konstant und nach neuesten Entwicklungen technisch weiterentwickelt werden. Hierfür werden regelmäßig Workshops und Beratungsgespräche durchgeführt, in …
Berlin, 15. Juli 2010 – Der bundesweite Wettbewerb um den „GreenIT Best Practice Award 2010“ läuft. Mit dem vom Netzwerk GreenIT-BB und Partnern initiierten Preis werden innovative Konzepte für umweltfreundliche, energiesparende Lösungen in der Informationstechnik ausgezeichnet. Der Award wird in diesem Jahr zum ersten Mal vergeben.
Ziel des Wettbewerbs ist es, vorbildliche grüne IT-Lösungen zu fördern: „Viele Unternehmen sparen durch die Optimierung ihrer IT schon heute erheblich CO2 und Strom ein. Wir wollen, dass erfolgreiche nachhaltige Ansätze …
… digitalen Identitäten geraten zunehmend in den Fokus der Kriminellen, die das Internet als Basis für ihre Beutezüge nutzen. Zu diesem Ergebnis kommt eine aktuell vom Bundesinnenministerium vorgestellte Studie, die im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellt wurde. Mit dem Ziel, daraus Profit zu schlagen, verschaffen sich Hacker gezielt Zugang zu den bei sozialen Netzwerken, E-Mail-Dienstleistern und Handelsplattformen verwendeten Identitäten. Um das Risiko eines solchen Missbrauchs zu reduzieren, ist zum einen …
… zugehörigem Match-Key besitzt und die achtstellige PIN für den Zugriff kennt, ist berechtigt, auf die Daten der Festplatte zuzugreifen.
Dieses Verfahren der doppelten Absicherung kombiniert mit der AES-Verschlüsselung im CBC-Modus konnte auch das Magazin für professionelle Informationstechnik, iX, überzeugen, das die HS256 High Security Festplatte von DIGITTRADE einer sorgfältigen Prüfung unterzog. So wird der HS256 aufgrund ihrer 2-Stufen-Authentisierung eine hohe Sicherheit bescheinigt. „Dadurch, dass Kartenleser als auch Tastatur in die Festplatte …