BSI bestätigt die Anmeldung auf der CeBIT
OpenLimit hat die Zertifizierung des Bürgerclients offiziell beim Bundesamt für Sicherheit in der Informationstechnik (BSI) beantragt. Im Rahmen der IT-Branchenmesse CeBIT in Hannover übergab Bernd Kowalski, Abteilungsleiter Zertifizierung, Zulassung und Konformitätsprüfungen und Neue Technologien beim BSI, gestern das Bestätigungsschreiben über den Eingang des Zertifizierungsantrags dem CEO von OpenLimit Marc Gurov. „Wir freuen uns, dass wir den Bürgerclient bereits zur Zertifizierung anmelden konnten. …
VOI bricht Lanze für ECM-Anbieter
Bonn. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der VOI – Verband Organisations- und Informationssysteme e. V haben eine gemeinsame Erklärung zur TR 03125 herausgegeben. Vorausgegangen war ein offener Brief des VOI an das BSI, in dem diskussionswürdige Punkte umfassend erläutert wurden. Das BSI hat kurzfristig auf den Wunsch des VOI nach einem Gespräch reagiert. Innerhalb von nur einer Woche haben die Verantwortlichen des BSI und des VOI eine gemeinsame Darstellung erarbeitet, die den Sachverhalt …
… x XEON-Nehalem Quadcore und 500 GB RAM pro Höheneinheit), um einen (unteren) Platz in der TOP-500-Liste der weltweiten Supercomputer-Spitze zu erreichen. Mit zwei Schränken ist man auf jeden Fall dabei", sagt Wolfgang Christmann, Geschäftsführer von Christmann Informationstechnik.
Ganz nebenbei: Christmann orientiert sich mit der Einteilung seiner Modulklassen (7, 5, 3) an einem großen Prozessorhersteller, der seine Prozessorenbezeichnungen wiederum nach den durch einen deutschen Automobilhersteller geprägten Nummern für die Leistungsklassen …
Hamburg im Februar 2010.- Am 25. März 2010 ab 18:00 Uhr veranstaltet die SYMPLASSON Informationstechnik GmbH in ihrer Hamburger Zentrale einen kostenfreien Info-Abend zum Thema „Virtualisierung für Entscheider – aber ohne Buzzwords“.
Virtualisierung ist schon seit langem in aller Munde. Doch angesichts der vielversprechenden Lobpreisungen der Hersteller von Virtualisierungssoftware ist es schwer, sich eine objektive Meinung zu bilden.
An diesem Abend geht es um Fragen wie: Was genau ist eigentlich Virtualisierung? Welche Vorteile bietet die Virtualisierung …
Mit Netzlink auf die CeBIT: Im Rahmen von zwei CeBIT-Rundgängen präsentiert das Systemhaus neueste Technologien und Services
Braunschweig, 23.02.2010 — Gemeinsam mit IBM veranstaltet die Netzlink Informationstechnik GmbH am 03. und 05. März auf der CeBIT 2010 zwei Guided-Tours. Im Rahmen der Veranstaltung am 03. März erwarten Teilnehmer interessante Vorträge, ein „Get Together“ auf dem IBM-Stand (Halle 2, Stand A10) und Produktpräsentationen zu Messe-Highlights von IBM, Citrix und SAP. Die zweite Guided-Tour ist speziell für Unternehmen aus der …
… in das deutsche Generalkonsulat von San Francisco ein. In entspannter Atmosphäre können Kontakte geknüpft und Erfahrungen ausgetauscht werden.
Repräsentiert im "German Pavilion" sind art of defence GmbH, atsec information security GmbH, Bundesamt für Sicherheit in der Informationstechnik (BSI), CORISECIO GmbH, cv cryptovision Inc., FernUniversität Hagen, Fraunhofer Institut SIT, Infineon Technologies AG, KOBIL Systems GmbH, NCP engineering GmbH, Rohde & Schwarz SIT GmbH, secunet Security Networks AG sowie TÜV Informationstechnik GmbH.
"IT …
… angepasster Ansteuerung und allem Zubehör – getestet und anschlussfertig, auf Wunsch auch in die kundeneigene Mechanik montiert.
Optional stellen wir entsprechende Modifikationen, wie Touchpanel Lösung, Sunshine Readable, Optical Bonding, „Private View“ und vieles mehr zur Verfügung.
Unsere Produktlinie ist für die speziellen Märkte der Industrieautomatisierung, Medizintechnik, Multimedia, Mess-, Regel- und Steuerungstechnik, Informationstechnik, Signaltechnik, Cash Management usw. konzipiert und findet sich bereits in vielen realisierten Anwendungen
Im OS X Business Park in Halle 2 (gegenüber Haupteingang Nord 2) zeigt intarsys die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Lösung
Karlsruhe, 16.02.2010. Auf der CeBIT können sich Mac-User über die Signaturkomponente Sign Live! CC von der intarsys consulting GmbH aus Karlsruhe informieren. Die Lösung bietet nun auch unter Mac OS X 10.5 maximale Sicherheit beim Dokumentenaustausch. Sie ist zudem die erste Signaturkomponente für Mac OS X überhaupt, für die das Sicherheitszertifikat des Bundesamtes für Sicherheit …
… Engineering Systems AG erfahren Besucher in Halle 2 auf dem IBM Partnerstand A10, Demopunkt 90 alles über die systematische Erarbeitung von individuellen, optimalen Lösungen, um für Not- und Katastrophenfälle vorzusorgen.
In jedem Unternehmen werden alle Geschäftsabläufe durch Informationstechnik unterstützt: kein Business ohne IT. Ausfälle der IT haben je nach betroffenen Prozessen sehr unterschiedliche materielle Schäden oder Imageverluste bei der Kundschaft zur Folge. „Die Höhe der Investitionen zur Absicherung der IT muss sich am potenziellen …
… GROUPLINK-Partner und andere, führende IT-Unternehmen für unser Symposion zu den Themen Cloud Computing, WEB 2.0, Social Software, OnDemand, Virtualisierung, SMARTER Planet und Unified Collaboration gewonnen zu haben“, sagt Tamara Ostermann, Geschäftsführerin der Netzlink Informationstechnik GmbH. „Für alle, die nicht selbst vor Ort sein können, besteht per Live-Stream die Möglichkeit, die Veranstaltung vom eigenen Schreibtisch aus zu verfolgen.“
Das kostenpflichtige Symposion steht allen interessierten Geschäftsführern und IT-Entscheidern offen. …
… dem Schwerpunktthema "Connected Worlds" wird die CeBIT in diesem Jahr vom 2. bis 6. März ihre Tore in Hannover öffnen. Als Hersteller von Computer- und Entertainment-Produkten ist auch die DIGITTRADE GmbH (digittrade.de) erneut bei der weltweit größten Messe für Informationstechnik vertreten.
Der Anbieter von Lösungen zur mobilen Datensicherheit für Jedermann zeigt in Halle 6 am Stand F48 – gemeinsam mit anderen jungen, innovativen Unternehmen – seine Produktneuheiten, dabei liegt der Fokus auf den Sicherheitsspeichermedien. Mit Spannung wird …
… internationalen zivilen Luftfahrtbehörde (ICAO) und der europäischen Union (EAC – Extended Access Control). Dabei wird sowohl das Kommunikationsprotokoll nach CSN 36 9791 (SPOC) als auch nach der Technischen Richtlinie 03129 des Bundesamtes für Sicherheit in der Informationstechnik unterstützt.
secunet ergänzt mit der eID PKI Suite die breite Angebotspalette für eID-Lösungen, die bereits die Golden Reader Tool Platinum Edition, die biometrische Middleware secunet biomiddle und Services wie Konformitätstests umfasst.
Die Security Document World (SDW) …
… Bereich SAP NetWeaver Basis Betrieb als eine der Zielsetzungen
München, 02. Februar 2010 - Die Galileo Group AG gibt die Beauftragung des Loses „Betriebliche Funktionen“ des Projektes IS2001 Release 3, ausgeschrieben durch den Bereich Informationstechnik des Spitzenverbands der landwirtschaftlichen Sozialversicherung, bekannt.
Im Rahmen des Projektes IS2001 löst die LSV ihre komplette Anwendungssoftware für die Bereiche landwirtschaftliche Berufsgenossenschaft, Alterskasse, Krankenkasse und Pflegekasse auf der Basis von SAP NetWeaver ab. Nachdem …
Bonn. In einem offenen Brief an den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bezieht der Vorstand des VOI – Verband Organisations- und Informationssysteme e.V. Stellung zur Technischen Richtlinie (TR) 03125 (TR VELS). Diese hat die „vertrauenswürdige elektronische Langzeitspeicherung“ zum Inhalt und erhebt den Anspruch, Unsicherheiten zu beseitigen sowie klare Orientierung zu geben. Hier moniert der VOI zum einen, dass das BSI für sich postuliere, mit dieser Richtlinie erstmalig Probleme der sicheren Einhaltung …
… der internationalen IT Sicherheitskonferenz 'Information Security Solutions Europe' (ISSE). Die ISSE 2010 findet vom 5. bis 7. Oktober in Berlin statt.
Der Preis ist für europäische Unternehmen bestimmt, die innovative und vertrauenswürdige Informationstechnik, Software oder Online-Services für elektronische Anwendungen in Wirtschaft und Verwaltung entwickelt haben oder selbst einsetzen.
Die Auswahlkriterien für den TeleTrusT-Innovationspreis sind:
• Grad an Innovation
• Nutzen für die Anwender
• die Konformität mit Standards
• Vorbildcharakter …
… beide Projekte widmen sich also Geschäftsbereichen, die mit sehr sensiblen Daten umgehen. Daher steht bei der Entwicklung der mobilen Lösungen die IT-Sicherheit immer im Fokus. Insgesamt werden im Rahmen des Förderschwerpunktes SimoBIT - sichere Anwendung der mobilen Informationstechnik (IT) zur Wertschöpfungssteigerung in Mittelstand und Verwaltung 12 Projekte bei der Entwicklung von mobilen Lösungen in den Bereichen Maschinenbau, Handwerk und klein- und mittelständische Unternehmen, Gesundheitswesen und öffentliche Verwaltung vom BMWi unterstützt.
… 02. März 2010 – und damit direkt zur diesjährigen CeBit – publiziert der Haddock Media Verlag die Erstausgabe des International Network Magazine (INM).
INM richtet sich primär an alle Entscheider innerhalb des Handels, der Unterhaltungselektronik, Informationstechnik und Telekommunikation, schlägt jedoch auch Brücken zu Art verwandten Wirtschaftszweigen innerhalb eines internationalen Kontextes.
INM thematisiert die Welt der Heimvernetzung in all ihren Facetten, beleuchtet Hintergründe, bietet exklusive Interviews, Top-Stories, Analysen und zeigt …
… Entwicklung SAGA-konformer Webanwendungen und -portale auf Basis von Java. Die Plattform unterstützt damit die SAGA-Ambitionen der Bundesregierung.
SAGA steht für “Standards und Architekturen für e-Government-Anwendungen” und beschreibt Standards, Technologien und Methoden für den Einsatz von Informationstechnik in Bundesbehörden. Mit der angekündigten Version 5.0 soll SAGA eine nachhaltige Bedeutung für alle vom Bund betriebenen Softwaresysteme erhalten. So findet sich in dem Konzept für SAGA 5.0 folgende konkrete Perspektive: “[...] kann SAGA …
… zur Veranstaltung:
http://code.google.com/p/snowsprint2010/
Impressionen und Blogeinträge der letzten Snow Sprints:
http://www.lovelysystems.com/category/snowsprint
Weiterführende Links:
www.zehn.de
www.lovelysystems.com/referenzen/zehn
www.lovelysystems.com/leistungen/marketizer
http://www.lovelysystems.com/leistungen/cloud-computing
Was ist Cloud Computing?
Cloud Computing ist ein Begriff aus der Informationstechnik (IT), oder genauer aus dem IT-Management.
Der IT-Management-Aspekt ist wichtig, da es sich nicht um eine bestimmte Technik oder …
… im letzten Jahr mit dem zweiten Innovationspreis ausgezeichnet worden. Jetzt auch noch die Auszeichnung zum TOP 20 Unternehmen. Ich habe nicht schlecht gestaunt als ich die Einladung zur Preisverleihung auf der CeBIT in Hannover, weltweit die grösste Messe für Informationstechnik, von der Initiative Mittelstand erhalten habe. Live moderiert vom SWR. Diese Auszeichnung bedeutet sehr viel für mein Unternehmen und mich. Ich hoffe auch nächstes Jahr beim Innovationspreis 2010 mit neuen Ideen und Projekten überzeugen
zu können."
Im Rahmen einer feierlichen …
… mobile Lösungen mit der Sprachbiometrielösung VoiceIdent. Die Stimmverifizierungssoftware bietet einen sicheren Weg der weltweiten mobilen Identifizierung, Verifizierung und Autorisierung. Das hohe Maß an Sicherheit und Zuverlässigkeit wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem IT-Sicherheitszertifikat ausgezeichnet ist somit bis dato die einzige direkt vom BSI zertifizierte Lösung.
„Wir haben uns entschlossen, auf der CeBIT 2010 die Sprachbiometrielösung VoiceIdent vorzustellen. Gerade in diesem Geschäftsfeld sehen …
… kontinuierlich zunimmt“, erklärt Dr. Rainer Baumgart, Vorstandsvorsitzender von secunet. „Vor allem Government-Anwendungen und mobile Systeme benötigen einen besonderen Schutz, den die hochwertigen SINA Produkte ausnahmslos bieten.“
Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat secunet die sichere Inter-Netzwerk Architektur SINA entwickelt. Inzwischen umfasst die Produktfamilie Systeme für verschiedenste Einsatzzwecke und Einstufungen. Neben stationären Geräten tragen auch die mobilen Lösungen zum Erfolg von SINA bei. …
… den optimalen Schutz von Netzwerken und Endgeräten. Darüber hinaus hat Fast Lane eigene Security-Schulungen entwickelt, die dazu beitragen, gezielt Wissenslücken in diesem Bereich zu schließen.
In seinem Quartalslagebericht spricht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem weiterhin erhöhten Risiko für die IT-Sicherheitssituation in Deutschland. Dabei wird insbesondere auf die Gefahr durch die Verbreitung von Würmern und anderer Schadsoftware hingewiesen. Ein umfassendes IT-Sicherheitsmanagement trägt dazu bei, diese …
… Germany“ zu festigen und zu fördern, schreibt die Horst Görtz Stiftung zum dritten Mal den mit 200.000 Euro dotierten „Deutschen IT-Sicherheitspreis“ aus. Die Schirmherrschaft hat Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik, übernommen, der IT-Sicherheitspreis wird des Weiteren von BITKOM, der Gesellschaft für Informatik, dem Horst Görtz Institut für IT-Sicherheit sowie der Ruhr-Universität Bochum unterstützt. Der
Deutsche IT-Sicherheitspreis wird alle zwei Jahre verliehen. Auswahlkriterien sind sowohl Originalität …
Dinslaken. Der Familienbetrieb der Gebäudetechnik Tenbusch GmbH kann stolz auf den Werdegang seines Geschäftsführers Hubert Tenbusch (50) zurückblicken. Der erhielt aus den Händen von Ulrich Mertin, Obermeister der Innung für Elektro- und Informationstechnik in der Kreishandwerkerschaft des Kreises Wesel, am 7. Dezember 2009 den Silbernen Meisterbrief. Begleitet wurde Mertin durch seinen Stellvertreter Fred Rüß aus Voerde.
Beide beglückwünschten den Seniorchef zu seiner Leistung, den Familienbetrieb innerhalb der rasanten Entwicklung der letzten …
… schwach einzustufen ist. Bislang war der Status unbedenklich (grün) nachträglich nicht veränderbar.
Des Weiteren werden durch den Governikus NetSigner nur noch Signaturen mit vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlenen Algorithmen erstellt und ausschließlich Karten freigeschaltet, die eben diese Algorithmen unterstützen.
Technologische Zukunfts- und somit Investitionssicherheit durch aktuelle Entwicklungsumgebung
Zur Verbesserung der Leistungsfähigkeit und die Schaffung von Integrationsmöglichkeiten neuer Technologieentwicklungen …
PKI-Technologie mtG-CARA gewährleistet Echtheit und Zugriffsschutz bei eCard-Projekten des Bundes
Darmstadt, 02.12.2009, media transfer AG hat vom Bundesamt für Sicherheit in der Informationstechnik BSI den Zuschlag für den Aufbau der obersten Zertifizierungsinfrastrukturen (Root CAs) erhalten, die das Fundament für die Echtheit elektronischer Ausweise wie Reisepass und Personalausweis bilden. Die Technologie mtG-CARA der PKI-Spezialisten aus Darmstadt bildet einen wichtigen Beitrag zur Sicherheit der eCard-Projekte der Bundesrepublik Deutschland.
Auf …
Hagen, 24. November 2009 – Die Networkers AG hat im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) den neuen Baustein „Virtualisierung“ für die nächste Auflage der IT-Grundschutzkataloge entwickelt. Der Baustein enthält typische Gefährdungen für virtualisierte Umgebungen sowie Maßnahmen zur Minimierung der entsprechenden Risiken.
Die Virtualisierung von IT-Umgebungen eröffnet Unternehmen neben einer Vielzahl technologischer Optionen auch attraktive Einsparpotenziale. Virtualisierte Umgebungen stellen mitunter aber auch ein …
… sicher auslesen sowie deren Echtheit prüfen müssen.
Das secunet GRT Platinum Edition ist eine Weiterentwicklung des international erprobten und als Referenzimplementierung anerkannten Golden Reader Tools, das secunet im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits 2005 entwickelte.
Die neue Version besitzt einen erweiterten Funktionsumfang und ist flexibler im Hinblick auf Einsatzbereiche und Design. Die Benutzeroberfläche lässt sich durch so genannte Application-SnapIns individuell anpassen und ist damit auch …
… PIN-Eingabe nutzen. Die neue TC QSign 2.1 Signaturkarte ist mit allen gängigen eANV-Software-Systemen vollkommen kompatibel, so dass mit TC QSign alle Anforderungen der Nachweisverordnung und des Signaturgesetzes sowie die aktuellen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik erfüllt werden. Ob nur einzelne eANV-Belege signiert oder an Knotenpunkten sehr viele Signaturen in kurzer Zeit geleistet werden müssen: Kunden von TC TrustCenter können sich bequem zwischen zwei TC QSign-Varianten – Limited und Umlimited – entscheiden, …
Die i.syde Informationstechnik GmbH aus Balge in Niedersachsen entscheidet sich ohne Pitch für blauelinie marketing + communication aus Offenbach als neuen Agenturpartner. Die Entscheidung fiel nach einem intensiven Strategiegespräch mit der Geschäftsführung. Ausschlaggebend war vor allem die umfassende Expertise von blauelinie im Bereich Informationstechnologie sowie die ausgeprägte Dialogorientierung. Im Vordergrund der Zusammenarbeit werden vor allem Maßnahmen zur Kundenbindung und Neukundengewinnung stehen. Zum Beispiel die neue Unternehmensbroschüre …
… Lebensstandort darstellen – mit der Braunschweiger DAVID GmbH hat IT-Region 38 einen wichtigen Partner an der Seite, um die Ziele zu erreichen, die sich die Projektinitiative bei Gründung vor eineinhalb Jahren gesetzt hat.
Die DAVID GmbH, die ihre Kompetenzen in der Entwicklung von Software, Systemen und Lösungen hat und mit Kunden in ganz Deutschland zusammenarbeitet, ist der vierte Partner von IT-Region 38. Zuvor hatten sich bereits die Wolfsburg AG, die Oskar Kämmer Schule und die LINEAS Informationstechnik GmbH der Initiative angeschlossen.
… sich AXIANS in Deutschland auf den Vertrieb von MileGate, der Multi-Service-Zugangsplattform von KEYMILE, konzentrieren.
AXIANS ist die Marke für Netzwerkintegration und Unternehmenskommunikation von VINCI Energies, einem der führenden europäischen Anbieter in der Energie- und Informationstechnik. Schwerpunkte von AXIANS bilden konvergente und skalierbare Netzwerklösungen für eine sichere Sprach-, Daten- und Videokommunikation. In Deutschland ist AXIANS durch den Systemintegrator NK Networks & Services in Köln und Hamburg vertreten. NK Networks …
… vereinbarte Zielsetzung, sich für eine „Stärkung der IT-Sicherheit im öffentlichen und nichtöffentlichen Bereich einzusetzen", in die „Aufklärung und Sensibilisierung der Öffentlichkeit […] zu mehr Selbstschutz" zu investieren und das Bundesamt für Sicherheit in der Informationstechnik (BSI) dahingehend zu stärken.
TeleTrusT sieht in dem Vorhaben der künftigen Bundesregierung eine Bestätigung seiner Arbeit in den letzten 20 Jahren. „Wir begrüßen die im Koalitionsvertrag anvisierten Schwerpunkte zu Erhöhung der IT-Sicherheit und des Datenschutzes …
… und mittlere Unternehmen diese Innovation nutzen.
Gefördert wurde die Entwicklung des Personal Information Assistant, die D+S in Zusammenarbeit mit dem Partner CAS Software AG durchgeführt hat, durch das Förderprogramm SimoBIT (sichere Anwendung der mobilen Informationstechnik (IT) zur Wertschöpfungssteigerung in Mittelstand und Verwaltung) des Bundesministeriums für Wirtschaft und Technologie.
Auch an zwei weiteren Projekten, die im Rahmen der Voice Days mit dem Branchen-„Oscar“, dem Voice Award, in unterschiedlichen Kategorien ausgezeichnet …
… University College in Norwegen inne hat, beschäftigt sich intensiv mit Biometrischen Systemen. Für das Fraunhofer IGD ist Christoph Busch in der Standardisierung Biometrischer Systeme tätig. Zudem zeichnet er für das Bundesamt für Sicherheit in der Informationstechnik (BSI) für eine Reihe von Projekten aus dem Sicherheitsbereich von Biometrielösungen verantwortlich.
Praxisrelevante Einsatzmöglichkeiten präsentierten Meinrad Strobel von TWINSOFT und Detlef Vogel von Sun. Im Anschluss berichtete Dr. Waldemar Grudzien über die Sicherheit in der Kreditwirtschaft …
… IT-Support speziell für den Mittelstand mit Service auf Großkunden-Niveau – Netzwerk auf 19 Partner ausgebaut
Braunschweig, 20.10.2009 — Mit der Erweiterung der Systemhausallianz Grouplink auf 19 Partner konnte das Braunschweiger Systemhaus Netzlink Informationstechnik die Leistungsfähigkeit seines Helpdesk-Produktes Helplink erneut steigern. Das Außergewöhnliche: Helplink ist exakt auf den IT-Support mittelständischer Unternehmen und Organisationen ausgerichtet. Servicelevel werden individuell an die Bedürfnisse der Kunden angepasst. Zugleich liegen …
… Cloud-Computing Lösungen verschiedener Anbieter verschaffen wollen und von Projekterfahrungen der Referenten lernen möchten. Wer das Kombiticket für beide Tage bucht, erhält neben umfangreichen Expertenwissen das Buch "Cloud Computing mit der Windows Azure Platform: Softwareentwicklung mit Windows Azure und den Azure Services".
Veranstaltet wird die CloudConf von der iX (Magazin für professionelle Informationstechnik aus dem Heise Zeitschriftenverlag) und der HLMC Events GmbH.
Weitere Informationen zur CloudConf finden Sie unter www.cloudconf.de
… Selbstverständlichkeit bei der Nutzung von energieeffizienten Geräten und Systemen. Bei näherer Betrachtung bietet das Thema aber auch große Potenziale außerhalb des reinen „Stromsparmodus“. Studien zufolge wird Green IT eine Bedeutung als eines der wichtigsten Zukunftsthemen in der Informationstechnik, aber auch der Telekommunikation und den Medien, einnehmen. Der Energieverbrauch in diesen Bereichen ist gigantisch und wächst weiter überproportional. Bereits mehr als 10% des gesamten Jahresstromverbrauches gehen in Deutschland auf ihr Konto. Bestens bekannt ist auch …
… Innovation, Nutzen für die Anwender, die Konformität mit Standards sowie der Vorbildcharakter des eingereichten Vorschlages auf nationaler, europäischer und weltweiter Ebene. Der Preis ist für europäische Unternehmen bestimmt, die innovative und vertrauenswürdige Informationstechnik, Software oder Online-Services für elektronische Anwendungen in Wirtschaft und Verwaltung entwickelt haben oder selbst einsetzen. Die Bewertung erfolgte durch eine hochkarätige, international besetzte Jury. Die Jury hinterfragt beispielsweise ob der Sicherheitslevel dem …
Braunschweig, 1. Okt. 2009 Die IT-Region 38 wächst weiter: Neben der Wolfsburg AG und der Oskar Kämmer Schule zählt von nun an auch die LINEAS Informationstechnik GmbH zu den Partnern der Projektinitiative. „Gemeinsam mit unseren Kooperationspartnern leisten wir einen wichtigen Beitrag zur Entwicklung der Informationstechnologie in der Region“, sagt der Gründer der Projektinitiative Frank Fauth.
Ziel von IT-Region 38 ist es, die bedeutendsten Akteure des IT-Standorts zu vernetzen, gemeinsam neue Impulse zu setzen und die hohe wirtschaftliche Relevanz …
Braunschweig, 14.September 2009. Das Internetportal IT-Region 38 bietet ab sofort eine Unternehmens-Datenbank mit rund 200 Unternehmen aus den Branchen Informationstechnik, Informatik und Elektrotechnik an, die in der Region Braunschweig, Salzgitter und Wolfsburg sowie in den umliegenden Landkreisen Gifhorn, Helmstedt, Wolfenbüttel und Goslar ansässig sind.
Die Datenbank ist über die Internetplattform www.IT-Region38.de abrufbar. Aktuelle Standortinformationen über Anbieter, Unternehmenssitz und Link zur Homepage machen die IT-Unternehmensdatenbank …
Auf 2.628 Metern Höhe, inmitten der Schweizer Alpen, wurde das neue Outdoor-Panorama-Pult der Fa. ide-tec installiert und verbindet ein atemberaubendes Naturerlebnis mit modernster Informationstechnik.
Inmitten des UNESCO-Weltnaturerbes, direkt am Aletsch Gletscher, dem längsten Gletscher der Europäischen Alpen, informiert das High-Tech Gerät mit interaktiven Panoramaansichten, Animationen und Erklärungen zum Gletscher im Wandel der Jahrhunderte und bietet eindrucksvolle Informationen zum Klimawandel.
Mit dem Helicopter gelangte das knapp 170 KG …
… impulssetzendes IT-Security-Event zu stärken.“
Die Vorzeichen sind vielversprechend: Parallel zur Ausstellung, auf der die national und international führenden Unternehmen vertreten sind, finden auf dem Messegelände zahlreiche fachbezogene Veranstaltungen renommierter Partner statt: Vorträge und Workshops, Mitgliederversammlungen (z.B. BVSW) und wichtige Tagungen wie der jährliche Grundschutztag des BSI (Bundesamt für Sicherheit in der Informationstechnik) und das it-sa-Symposium Banken machen das Veranstaltungsangebot vielseitig und hochkarätig.
… stellen aktuelle Sicherheitsanforderungen an mobile Endgeräte und Lösungen auf Basis der SmartCard microSD vor.
T-Systems präsentiert die mobile Hochsicherheitslösung SiMKo 2, die auf Basis der SmartCard microSD entwickelt wurde und vom Bundesamt für Sicherheit in der Informationstechnik zum Einsatz mit Geheimschutz-eingestuften Dokumenten empfohlen wird. Mit SiMKo 2 ist T-Systems auch als Partner auf dem Messestand von certgate präsent.
Das SIZ berichtet über seinen mobilen EBICS-Client, mit dessen Hilfe Firmenkunden ihre Bankgeschäfte von unterwegs …
Masterstudiengang: Hochkarätiges Expertenteam sorgt für frischen Wind
Nürnberg, 22. September 2009 – Der Masterstudiengang „Software Engineering und Informationstechnik“, den die Verbund IQ gGmbH in Kooperation mit der Georg-Simon-Ohm-Hochschule Nürnberg anbietet, steht unter neuer wissenschaftlicher Leitung. Ein Team von vier hochkarätigen Software-Experten ist ab sofort Garant für eine chancenreiche IT-Fortbildung. Der Masterstudiengang „Software Engineering und Informationstechnik“ existiert seit 2006 im Blended-Learning-Konzept und geht im …
… bewusst ist, sollten Unternehmen sich wappnen, wenn sie SAP Anwendungen in Portal-Szenarien betreiben. Nur so kann Image-Schäden und schlimmstenfalls Haftungsansprüchen vorgebeugt werden.“, so Simon weiter.
Dies bekräftigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das im aktuellen IT-Grundschutz-Handbuch ausdrücklich auf diese Problematik hinweist und zum Einsatz spezieller Virenschutz-Lösungen für SAP-Anwendungen rät, da übliche Virenscanner die Malware beim Upload nicht erkennen können.
BowBridge Software bietet seit Jahren …
… den beiden Konferenztagen werden dabei fachliche Schwerpunkte für Unternehmen und Behörden bei der Einführung und dem Einsatz von OpenOffice.org thematisiert.
Unter den Vortragenden befinden sich unter anderem Dr. Christian Lange, der Leiter der Bundesstelle für Informationstechnik beim Bundesverwaltungsamt sowie Vertreter der Städte München, Freiburg und Schwäbisch Hall. Aus Unternehmenssicht sprechen über ihre Erfahrungen unter anderem Vertreter der LVM Münster sowie der Fressnapf GmbH.
Die Themen reichen von allgemeinen Informationen zur Migration …
… anstanden. Als wahrer Meister an den Drehstangen erwies sich das Team der EDV Consulting Wohlers GmbH, das für immer ganz oben in der Siegerliste des IT 38 Kicker Cup geführt werden wird. Auf die Plätze zwei und drei rauschten DAVID und die LINEAS Informationstechnik GmbH ins Ziel.
Der Dank gilt der Wolfsburg AG, die ihr Forum AutoVision in ein stimmungsvolles Stadion umwandeln ließ und kicker events®, das hervorragend durch das Turnier führte und dafür viel Beifall bekam. Das Hofbräuhaus Wolters spendete generös 90 Liter Faßbier, Caterer Claudio …