Ahaus. Am 05. November findet am Flughafen in Dortmund der erste Business Analytics Brunch der amexus Informationstechnik statt. In ungezwungener Atmosphäre erfahren die Teilnehmer wichtige Neuigkeiten rund um das umfangreiche Thema Business Analytics.
Das Vortragsprogramm sieht neben einem Überblick über Analyse-Tools wie Power BI, Excel und SQL Reporting Services eine Live Demo von Yellowfin oder Tableau vor. Des Weiteren wird SQL 2016 ein Thema sein. Für alle Fragen rund um das Thema Business Analytics stehen natürlich kompetente Consultants …
… ruinieren. Die Folgekosten eines Datenlecks können vom Preis eines Penetrationstests bis zum Unternehmensbankrott reichen. Und die Wahrscheinlichkeit für einen solchen Sicherheitsvorfall steigt kontinuierlich. Dies ist aus zahlreichen Studien bekannt und auch das Bundesamt für Sicherheit in der Informationstechnik warnt davor: Die Zahl gezielter Spionage- und Sabotageangriffe auf Unternehmen nimmt zu. Wer wissen möchte, auf welchem Weg Hacker gerade versuchen, in sein Unternehmen einzudringen, muss gezielt nach diesem Weg suchen.
2. Ein Vorfall …
… Wahlvorgangs.
Der Muttersoftware von FlexiVote, der Online-Wahlsoftware POLYAS, gelingt dies bereits seit einigen Jahren. Als erstes und bisher einziges digitales Wahlsystem basiert POLYAS namentlich auf dem „Schutzprofils für Online-Wahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und entspricht damit dem international geltenden Standard der Common Criteria. Ursprünglich ein Forschungsprojekt von Micromata, ist POLYAS seit 2012 eine eigenständige GmbH und kann heute auf über 2 Mio. Stimmabgaben via Internet zurückblicken.
Gero …
… Rechenzentren installiert ist, müssen Unternehmen weniger in teure Server-Hardware investieren und profitieren von Benutzerfreundlichkeit, Flexibilität und Sicherheit des externen Betriebs. Dieser Trend zur Auslagerung gewinnt auch in Deutschland immer mehr an Bedeutung und wird die Informationstechnik in den nächsten Jahren maßgeblich verändern.
Optimiert auf Smartphone und Tablet
Die Branchenlösungen der KUMAVISION befinden sich alle auf der aktuellen Version von Microsoft Dynamics NAV 2015. Damit lässt sich die Anbindung mobiler Geräte erheblich …
… TR-03138 „Ersetzendes Scannen“ (RESISCAN) die neue Version 1.1 der Richtlinie im Rahmen eines Intensivseminars in Stuttgart vor.
BSI TR-03138 „Ersetzendes Scannen (RESISCAN)“
ist eine erstmals 2013 erschienen Technische Richtlinie (TR) des Bundesamtes für Sicherheit in der Informationstechnik, die Anwendern aus Justiz, Verwaltung, Wirtschaft und Gesundheitswesen einen Handlungsleitfaden zur möglichst rechtssicheren Gestaltung ihrer Prozesse und Systeme für das ersetzende Scannen bietet. Im September 2015 erscheint die Version 1.1 der TR RESISCAN. …
… technisch orientierten Workshop vertiefen, wie Anwender mit den Citrix XenDesktop-Funktionen HDX 3D und HDX 3DPro grafikintensive 3D-Anwendungen und Hochleistungs-Desktops als Service nutzen können und somit wirklich mobil sind“, sagt Tamara Ostermann, Geschäftsführerin der Netzlink Informationstechnik GmbH.
Egal ob auf dem Notebook, Smartphone, Tablet oder einem Rechner im Home Office: Für viele Praxisszenarien ist die zentrale Bereitstellung von Arbeitsumgebungen, Profilen und Anwendungen „as a Service“ seit Jahren etabliert. Citrix ermöglicht …
… und Sicherheit für Rechenzentren, Zertifizierungen und Normen für Rechenzentren, Zusammenhang von Facility und IT sowie Microsoft Office 365 und Datenschutz. Referenten sind unter anderem Roland Broch, Verband der deutschen Internetwirtschaft, Joachim Faulhaber, TÜV Informationstechnik, Eric Heyden, Kompetenzstelle Green IT des Ministeriums für Umwelt, Anna Hieble, adidas GROUP und Ralf Held, badenIT. Die Veranstaltung endet mit einer Besichtigung des neuen Rechenzentrums der badenIT.
Interessenten, insbesondere solche, die planen Rechenzentren …
… werden. Letzteres ist wichtig, um beispielsweise den Online-Handel voranzutreiben. Noch immer sehen viele Internet-Shopper die Angabe von persönlichen Daten im Bestellprozess kritisch. Darüber hinaus überträgt das Gesetz mehr Rechte an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA). Das ist nötig, um einheitliche Vorkehrungen zu gewährleisten. Noch immer sind viele Unternehmen der Meinung, dass ihre IT künftigen Netzwerkangriffen gewachsen ist. Laut dem Verizon’s Data Breach Investigation Report braucht …
… Löwe, Rechtsanwältin und Datenschutzbeauftragte bei PrivCom Datenschutz GmbH
• Wege zur praktischen Umsetzung des IT-Sicherheitsgesetztes mit Jochen Tösmann, Specialist Smart Energy Security und Adrian Altrhein, Senior Director Business Security & Privacy bei TÜV Informationstechnik GmbH
Nehmen Sie an unseren interaktiven Formaten teil und diskutieren Sie die Zukunft der IT-Sicherheit mit unseren teilnehmenden Experten aus der Branche.
Weitere Informationen und das ausführliche Konferenzprogramm finden Sie auf
http://bit.ly/IT-Sicherheit_Agenda_OPR
… IT-Infrastrukturen aktiv darüber, welche Maßnahmen von welchen Branchen einzuhalten sind und welche Möglichkeiten sich daraus ergeben.
So gehören zu den Betroffenen alle kritischen Infrastrukturen (KRITIS), also Organisationen, Einrichtungen und Unternehmen, die den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen zugeordnet werden. Voraussetzung ist, dass sie mehr als zehn Mitarbeiter beschäftigen oder mehr als zwei Millionen Euro jährlich umsetzen. Auch …
… eigenen ISMS-Roadmap, Informationen zum zügigen Erreichen des aktuellen Stands der Technik sowie eine Übersicht zu konkreten Techniken wie Leitungs-, Datei- und E-Mailverschlüsselung.“
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die im Jahr 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Derzeit beteiligen sich knapp 1.280 teilnehmende Institutionen, über 100 aktive Partner und mehr als 35 …
… Angriffen, die Struktur und weltweite Präsenz der Scrubbing Center von Akamai sowie die Empfehlung eines großen deutschen Geldinstituts.
Darüber hinaus schätzt die Bank die Zusammenarbeit von Akamai mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die langjährige Erfahrung zum Thema Cyber-Crime. Das Know-how der Akamai-Sicherheitsexperten gewährleistet in Kombination mit den Lösungen des Unternehmens einen wirksamen Schutz vor Cyber-Crime.
„DDoS-Attacken entsprechen leider dem normalen Alltag. Nach Schätzungen von Experten …
Braunschweiger IT-Dienstleister erhält von der DEKRA das Zertifikat für ausgezeichnetes Qualitätsmanagement
Braunschweig, im Juli 2015 — Die Netzlink Informationstechnik GmbH hat das Zertifizierungsverfahren für ihre Qualitätsmanagementsysteme gemäß ISO 9001:2008 im Jahr 2015 erneut erfolgreich durchlaufen und erhielt das Zertifikat von der DEKRA Certification GmbH. Der zertifizierte Bereich umfasste die Projektierung und Vertrieb von IT-Lösungen, Dienstleistungen, Hard- und Softwareprodukte, Entwicklung und den IT-Service. „Unser Auditor war vor …
… die sichere Bereitstellung, reduzierte Kosten, optimierte Arbeitsprozesse und eine höhere Benutzerzufriedenheit. Wie diese dann in der Praxis genutzt werden, werden wir während des Citrix Solution Seminars 2015 anschaulich vorstellen“, sagt Tamara Ostermann, Geschäftsführerin der Netzlink Informationstechnik GmbH.
Marco Rosin von der Citrix GmbH referiert nach der offiziellen Begrüßung zum Thema „Der Software Defined Workplace – neue Wege für besseres Arbeiten“. Anhand einer Live-Demo werden diese im weiteren Verlauf des Seminars veranschaulicht. …
Mitarbeiter des Braunschweiger IT-Dienstleisters Netzlink schloss die viertätige Schulung bei OTSR in Straubing erfolgreich ab
Braunschweig, im Juni 2015 — Christian Leidner von der Netzlink Informationstechnik GmbH ist der erste zertifizierte OTRS-Administrator weltweit. Der Zertifizierung, welche OTRS dieses Jahr neu eingeführt hat, ging eine viertägige Schulung in den Räumlichkeiten von OTRS in Straubing voraus. Danach galt es, Systemkenntnisse und das Gelernte im Rahmen einer Prüfung unter Beweis zu stellen. Christian Leidner von Netzlink meisterte …
… zertifiziert und arbeitet somit gemäß den Vorgaben der letzten Novellierung der europäischen Datenschutzrichtlinie, dem Bundesdatenschutzgesetz, dem Paragraf 203 Strafgesetzbuch, dem Telekommunikationsgesetz und den Vorgaben des BSI Bundesamt für Sicherheit in der Informationstechnik. DictaTeam unterliegt nicht den staatlichen Eingriffen des US-amerikanischen Patriot-Acts in die Geheimhaltung der in der Ende-zu-Ende-verschlüsselten TeamDrive Cloud hosted by DictaTeam gespeicherten Daten.
Die Besonderheiten von TeamDrive hosted by DictaTeam auf einen …
… Geschäftsprozesse sicher betreiben“ dürfen sich die Teilnehmer am 25. Juni auf spannende Fachvorträge, Praxisbeispiele sowie interessante Diskussionsrunden freuen. Veranstaltet wird der 2. IT-Grundschutz-Tag 2015 in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der neam IT-Services GmbH.
Auf der Agenda des 2. IT-Grundschutz-Tags stehen neben Fachvorträgen rund um das Thema
IT-Notfallplanung, Qualitätsmanagement sowie der Betrieb von Managementsystemen auch die
Gegenüberstellung von Risiken und Problemen zu Chancen …
… Systemhaus Netzlink installiert hochverfügbare Speicherarchitektur für die Kindernothilfe e.V.
Braunschweig, im Mai 2015 — Da das bislang eingesetzte Storagesystem der Kindernothilfe e.V. Ausfallzeiten verursachte sowie keine ausreichende Datensicherung mehr bot, beauftragte das Hilfswerk die Netzlink Informationstechnik GmbH im Rahmen der Eröffnung eines zweiten Rechenzentrums neue IBM-Power-Server zu installieren. Ziel war es, bei kritischen Downtimes jegliche Datenverlust zu vermeiden. „ Wir konnten uns zu jeder Zeit auf die Kompetenz der Netzlink-Mitarbeiter …
… Dieter Rombach den Preis des weltweit größten Berufsverbands von Ingenieuren für das Institut entgegen.
Das Institute of Electrical and Electronics Engineers IEEE ist ein weltweiter Berufsverband von Ingenieuren hauptsächlich aus den Bereichen Elektrotechnik und Informationstechnik mit juristischem Sitz in New York City. Der Verband ist Veranstalter von zahlreichen Fachtagungen, Herausgeber diverser Fachzeitschriften und bildet Gremien für die Standardisierung von Techniken, Hardware und Software. Wissenschaftlichen Beiträgen in Zeitschriften oder …
Braunschweiger Systemhaus stellt modernste Hardwareverschlüsselungstechnologien in den Fokus der Veranstaltung
Braunschweig, im Mai 2015 — Auf der diesjährigen CxO SecurityLounge in Hamburg stellt die Netzlink Informationstechnik GmbH den Teilnehmern die Verschlüsselungslösung Nubo Crypt vor, welche mit dem Partner Rhode & Schwarz SIT entwickelt wurde. Mit diesem Tool werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. „Die Bundesregierung …
… sich dabei auf die Vernetzung von mobilen Endgeräten und dem Fahrzeug mit Backend-Infrastrukturen und bietet intelligente Connected-Car- und Flottenmanagement-Lösungen an. Einen weiteren Schwerpunkt bildet der Bereich Industrie 4.0. Die Verknüpfung moderner Informationstechnik mit klassischen industriellen Prozessen sowie die Umsetzung von Anforderungen, die das Internet der Dinge und damit verbundene Informationssicherheitskonzepte beinhalten, stehen bei den adesso-Experten auf der Agenda.
Die Automobilindustrie profitiert bei der Zusammenarbeit …
TÜV TRUST IT ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als IT-Sicherheitsdienstleister nun auch für Penetrationstests zertifiziert worden, nachdem für den Bereich IS-Revision und -Beratung bereits 2012 eine solche Zertifizierung erlangt worden war. Weltweit verfügen lediglich vier Sicherheitsspezialisten über eine Anerkennung als IT-Sicherheitsdienstleister für alle Geltungsbereiche durch das BSI.
Die Zertifizierungen dienen dazu, die Bundesbehörden bei ihrer fachlichen Auswahl von IT-Sicherheitsdienstleistern zu unterstützen. …
… seine auf Basis Microsoft Dynamics NAV entwickelten ERP-Branchenlösungen für Industrie, Handel, Dienstleistung und Healthcare zur Nutzung in der Cloud vorbereitet und treibt das Thema auch künftig voran. Da die Software in externen Rechenzentren installiert ist, müssen Unternehmen weniger in teure Server-Hardware investieren und profitieren von Flexibilität und Sicherheit des externen Betriebs. Dieser Trend zur Auslagerung gewinnt auch in Deutschland immer mehr an Bedeutung und wird die Informationstechnik in den nächsten Jahren maßgeblich verändern.
… und Roadmap Auswirkungen auf die RZ-Infrastruktur
Manuel Mair - Schneider Electric GmbH
15:05 bis 15:25 Kaffeepause
15:25 bis 15:55
Rechtliche Konsequenzen bei der Zertifizierung von Rechenzentren bezüglich Normen und Richtlinien am Beispiel der EN 50600
Joachim Faulhaber - TÜV Informationstechnik GmbH (TÜV NORD GROUP)
15:55 bis 16:15
Schulungen und Zertifizierungen zur EN 50600
Thomas Wawra - DCE academy GmbH
16:15 bis 17.00
The next big thing concerning CAPEX OPEX - IT im
Wandel - Global Technology Outlook
Hans-Dieter Wehle …
Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt.
Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört.
Bei dem neu ins Programm …
… www.arvato-systems.de/de/digital kostenfrei zum Download bereit und ist auch unter www.luenendonk-shop.de erhältlich.
Über Lünendonk
Die Lünendonk GmbH, Gesellschaft für Information und Kommunikation (Kaufbeuren), untersucht und berät europaweit Unternehmen aus der Informationstechnik-, Beratungs- und Dienstleistungs-Branche. Mit dem Konzept Kompetenz3 bietet Lünendonk unabhängige Marktforschung, Marktanalyse und Marktberatung aus einer Hand. Der Geschäftsbereich Marktanalysen betreut die seit 1983 als Marktbarometer geltenden „Lünendonk®-Listen …
… Ziele und Roadmap Auswirkungen auf die RZ-Infrastruktur
Manuel Mair - Schneider Electric GmbH
15:05 bis 15:25
Kaffeepause
15:25 bis 15:55
Rechtliche Konsequenzen bei der Zertifizierung von Rechenzentren bezüglich Normen und Richtlinien am Beispiel der EN 50600
Joachim Faulhaber - TÜV Informationstechnik GmbH (TÜV NORD GROUP)
15:55 bis 16:15
Schulungen und Zertifizierungen zur EN 50600
Thomas Wawra - DCE academy GmbH
16:15 bis 17.00
The next big thing concerning CAPEX OPEX - IT im Wandel - Global Technology Outlook
Hans-Dieter …
Braunschweiger Systemhaus bietet seinen Kunden ab sofort leistungsfähige Self-Service-IaaS auch für anspruchsvollste Cloud-Anwendungen
Braunschweig, im April 2015 — Die Netzlink Informationstechnik GmbH erweitert sein Nubo Cloud-Portfolio um ein weltweit umspannendes Rechenzentrumsnetzwerk und die damit verbundenen Leistungen und Services von SoftLayer, einem IBM Unternehmen. Die Cloud-Infrastruktur von SoftLayer ist im Dezember 2014 um ein neues Rechenzentrum in Frankfurt erweitert worden. „SoftLayer IaaS bietet effiziente Kontrollmöglichkeiten …
… erleben Sie pure Technologie zum Anfassen. Der Microsoft TechTruck ist bis unter's Dach vollgepackt aktuellen Microsoft-Produkten, den neuesten Devices, interessanten Showcases und erstklassiger Vortragstechnik.
"Wir freuen uns sehr darüber, dass wir Microsoft für die Ahauser Industrietage gewinnen konnten", freut sich Stefan Nacke, Geschäftsführer der amexus Informationstechnik,"In diesem rollenden Showroom können Sie aktuelle Microsoft Hardware, wie z.B. das Surface Pro 3, die Lumia Serie sehen, Laptops, All-In-One-Geräte und 3D-Drucker sehen."
Der Web-Baukasten präsentiert sich auf der CeBIT
Heute startet mit der CeBIT eine der weltweit größten Messen für Informationstechnik in Hannover. Mit dabei: WEBCATenergy, die schlanke und sichere Softwarelösung für Versorger und Lieferanten aus der Energiebranche. Dank der intelligenten Verknüpfung von Service-Schnittstellen und Software-Bausteinen konnte WEBCAT bereits auf der E-World Energy & Water überzeugen.
Der Baukasten enthält alle nötigen Funktionen und Werkzeuge, um Branding-Webseiten kostengünstig und mobiloptimiert zu erstellen, …
… zusammensetzt. Darüber schwebende verspiegelte Kugeln heben durch unterschiedliche Größe und Anordnung die Eigenschaft der Produktmodularität noch weiter hervor. Ihre gegenseitige Spieglung kommuniziert eine Produktwelt, die beliebig miteinander verbunden werden kann und als großes Ganzes interaktiv perfekt zusammenwirkt.
...
Die CeBIT ist die weltweit größte Messe für Informationstechnik und findet seit 1986 jedes Frühjahr auf dem Messegelände Hannover statt. Das Messedesign der Software AG wird vom 16. bis 20.03.2015 in Halle 4, Stand C 11 präsentiert.
… Führungskräfte, die industrielle Prozesse
in verantwortlicher Position steuern bzw. steuern werden, oder ihre Kenntnisse und
Fähigkeiten erweitern wollen. Die Studierenden lernen unter anderem wie sie industrielle
Prozesse, Systeme und Ressourcen über die Einbindung von Informationstechnik vernetzen und so Prozesse, Produkte und Dienstleistungen verbessern können. Mit diesem Wissen können Prozesse und Strukturen im eigenen Unternehmen zielführend verändert
und an die Marktanforderungen angepasst werden. Nach erfolgreichem Abschluss des
Studiengangs, …
… SpeechLive über ein sicheres HTTPS-Protokoll und mit einer 256-bit-Verschlüsselung, damit die Dateien vor unbefugtem Zugriff geschützt sind. SpeechLive befindet sich aktuell im Audit für das SO/IEC 27001 gemäß Sicherheitsstandards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erläutert Dr. Thomas Brauner, CEO von Speech Processing Solutions.
Der in die Lösung integrierte Philips- Schreibservice „SpeechScribe“, den Rechtsanwältinnen und Rechtsanwälte immer dann nutzen können, wenn die eigene Assistenz aufgrund von Urlaub, Krankheit …
Der neue Sicherheitsdienst nutzt die modernste Hardwareverschlüsselungstechnologie von Rohde & Schwarz SIT
Braunschweig, im März 2015 — Die Netzlink Informationstechnik GmbH präsentiert anlässlich der diesjährigen CeBIT ihren Cloud-Dienst Nubo Crypt. Die neue Lösung dient der zuverlässigen Datenverschlüsselung. Damit werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. Der deutsche Hersteller Rohde & Schwarz SIT stellt dafür …
… sondern ermöglicht gleichzeitig eine sehr bedarfsgerechte und flexible Vorgehensweise mit wirtschaftlichen Vorteilen“, beschreibt Kochanek die Nutzenvorteile.
Die TÜV TRUST IT unterstützt Unternehmen bereits seit vielen Jahren im Kontext der IT-Revision. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV TRUST IT im Jahre 2012 als IT-Sicherheitsdienstleister für den Bereich „IS-Revision und Beratung“ zertifiziert. Das Zertifikat erlaubt der TÜV TRUST IT, unter anderem die Informationssicherheit (IS) von Behörden zu überprüfen. …
… dafür stets ausreichend Zeit und Ressourcen für kurz- oder längerfristige Änderungen einplanen.
2. Verwendung sicherer Passwörter
Eine Selbstverständlichkeit sollte auch die Verwendung sicherer Passwörter für die Shop-Administration sein. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ein „gutes Passwort“ mindestens zwölf Zeichen lang und besteht sowohl aus Groß- und Kleinbuchstaben als auch Sonderzeichen sowie Ziffern.
3. Sichere Datenübertragung
Persönliche Daten oder Zahlungsinformationen sollten generell nur verschlüsselt …
… automatisch miteinander und bauen eine direkte und private Verbindung über das Internet zueinander auf. „Datensicherheit ist eine Grundvoraussetzung bei der Entwicklung gewesen. Wir verwenden eine zertifizierte Verschlüsselung, die vom Bundesamt für Sicherheit in der Informationstechnik empfohlen wird“, erklärt Guido Neun, Geschäftsführer von LOWOTEC. „Außerdem sind Alice & Bob mit allen gängigen Betriebssystemen kompatibel“, betont der studierte Diplom-Informatiker.
Bei dem LOWOTEC-Gerätepaar „Alice & Bob“ handelt es sich um vollfunktionsfähige …
… Sicherheitsanforderungen gerecht zu werden, nutzt dieses die eID-Funktionalität des Personalausweises zur Authentifizierung. Ein großer Schritt in Richtung eGovernment!
Freiburg, den 09. März 2015. Bald ist es soweit und die CeBIT 2015 öffnet ihre Tore. Die weltgrößte Messe für Informationstechnik findet vom 16. bis 20. März unter dem Motto „d!conomy“ in Hannover statt. Neben zahlreichen Ausstellern aus der Wirtschaft stellt auch das Bundesministerium des Inneren aktuelle IT-Anwendungen, -Projekte und -Entwicklungen vor.
Der Bereich „Sicherheit, Schutz und Vertrauen …
… und Überweisungen werden größtenteils automatisiert verbucht. Ein integriertes E-Mail System erleichtert das Arbeiten zusätzlich: Immoware24 ordnet sämtlichen Schriftverkehr direkt den Mietern, Dienstleistern und Handwerkern zu.
Pünktlich zur CeBIT, der weltweit größten Messe für Informationstechnik, stellt der Immobilien-Verwaltungsspezialist nun die Erweiterung des Online-Bankings auf EBICS Standard (Electronic Banking Internet Communication Standard) vor. Im 3. Quartal 2015 wird der EBICS Standard bei Immoware24 für alle Kunden verfügbar sein. …
Im Fokus der Veranstaltung steht das Thema XaaS – die Bereitstellung verschiedener Dienste über die Cloud als Services
Braunschweig, im März 2015 — Auch in diesem Jahr wird die Netzlink Informationstechnik GmbH gemeinsam mit IBM auf der CeBIT den Mittelstandstag durchführen. Dabei legen beide Unternehmen den Schwerpunkt auf das Thema XaaS. Für die Kunden der Unternehmen ergeben sich durch die Bereitstellung verschiedener Dienste über die Cloud als Services vielfältige Vorteile wie geringe Investitionskosten, hohe Flexibilität und hervorragende Sicherheit …
… der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf den Weg gebracht. Danach sollen die Betreiber kritischer Infrastrukturen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.
gateprotect erfüllt mit seinen Network Protector-Firewalls – made in Germany – die Anforderungen der Bundesregierung schon heute. Die Lösungen überzeugen durch ihre einfache Bedienbarkeit, verfügen über eine vollständig applikationsbasierte …
… der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf den Weg gebracht. Danach sollen die Betreiber kritischer Infrastrukturen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.
gateprotect erfüllt mit seinen Network Protector-Firewalls – made in Germany – die Anforderungen der Bundesregierung schon heute. Die Lösungen überzeugen durch ihre einfache Bedienbarkeit, verfügen über eine vollständig applikationsbasierte …
… Projekte wurden von einer unabhängigen Expertenjury evaluiert und nominiert. Kriterien waren unter anderem die Vermeidung von Über- oder Unterlizensierung, die signifikante Reduzierung von Softwarekosten sowie die Koordinierung der Software Beschaffung. Die für den Preis nominierten Finalisten waren BWI Informationstechnik, Commerzbank AG und TUI Infotec. Das Projekt „CoLima / SAM Microsoft“ der Commerzbank gewann den dritten Preis, TUI Infotec mit dem Projekt „LiMa“ den zweiten. Die Gewinner des Abends waren die BWI mit dem Projekt „ELIMA“ und der …
Braunschweiger Systemhaus und DOCHOUSE legen Grundstein für effektive Projektverwaltung in der Cloud
Braunschweig, im Februar 2015 — Die Netzlink Informationstechnik GmbH und der CRM-Spezialist DOCHOUSE haben ein neues Modul für die Cloud-Lösung PeppCRM entwickelt, das eine zeitlich sehr effektive Verwaltung von Projekten ermöglicht. PeppCRM läuft ausschließlich in den Rechenzentren von Netzlink. Die Kunden erhalten somit eine Sicherheits-Garantie, da Netzlink ausschließlich Rechenzentren in
Deutschland betreibt. Netzlink führt regelmäßig zwei …
… Unified-Communications-Lösungen passt ShoreTel ideal zum CeBIT-Motto: Die digitale Transformation ist da
München, 24. Februar 2015 – Vom 16. bis zum 20. März präsentiert ShoreTel sich und seine IP-basierten Unified-Communications (UC) -Lösungen auf der weltweit größten Messe für Informationstechnik in Halle 6, Stand F18. Als besonderes Highlight zeigt der UC-Anbieter seine ShoreTel Dock für iPad und iPhone.
Die digitale Transformation ist da – allerdings gibt es hinsichtlich der Optimierung der Kommunikationsprozesse und -infrastruktur in Unternehmen …
… qualifizierten Ingenieuren.
Die Technische Hochschule Nürnberg bietet gemeinsam mit der Verbund Ingenieur Qualifizierung gGmbH berufsbegleitende Weiterbildungen an. Am 21. Februar haben Studieninteressierte die Möglichkeit, sich über den Masterstudiengang „Software Engineering und Informationstechnik“ sowie die Zertifikate „Usability Engineering“ und „Softwareentwicklung“ zu informieren. Neben den Organisatoren und Professoren gewähren auch Absolventen Einblicke in Ablauf und Inhalt der beiden Studiengänge.
Termin: Samstag, 21. Februar 2015, 10 …
… ihres Usability-Experten Christoph Barchnicki mit. Das Gremium verfolgt das Ziel, aus der Norm EN ISO 9241-171 Prüfschritte für einen BITV-Test für Desktop- und mobile Systeme abzuleiten.
„BIT inklusiv“ fördert neue Beschäftigungsmöglichkeiten durch barrierefreie Informationstechnik. Zum Angebot des Projekts gehört die Bündelung entsprechenden Know-hows in Kompetenzzentren und die Qualifizierung von Schlüsselpersonen in Behörden und Unternehmen. Auf diese Weise vermittelt und verbreitet „BIT inklusiv“ Grund-lagenwissen für die Entwicklung barrierefreier …
… Herausforderungen im Web. Während es bei der schnelleren Auslieferung von Webinhalten vorangeht, ist bei der IT-Sicherheit mit immer größeren Bedrohungen zu rechnen.
Die Sicherheitslage im Web bleibt angespannt. Einer Umfrage im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik zufolge war in den letzten drei Jahren jedes zweite Unternehmen Ziel von Cyber-Angriffen (1). Akamai, ein führender Anbieter von Cloud Services, mit denen sich Online-Inhalte und Business-Applikationen sicher bereitstellen und optimieren lassen, geht davon aus, dass …
Hamburg, 18. Dezember 2014 - Die IT (Informationstechnik) bestimmt heute unser aller Leben, egal ob im Privatbereich, im Berufsleben oder selbst im Alltag. Kaum etwas, das heute nicht von Computern gesteuert wird und mittels Netzwerken „verdrahtet“ ist. Speziell Unternehmen kommen um den Punkt IT nicht herum. Egal ob Werbung, Mahnungen und Rechnungen, Angebote aller Art, Internetauftritte - ohne Computer und IT funktioniert längst kein Unternehmen mehr.
Was aber, wenn die IT zusammen bricht? Wenn das Unternehmen plötzlich nicht mehr erreichbar ist? …