Hersteller bringt neue Service Packs auf den Markt
Berlin, 08. April 2009 – Die Zertificon Solutions GmbH hat ihre Produkte zur serverbasierten E-Mail-Verschlüsselung und -Signatur weiter optimiert und aktuelle Service Packs released. Somit wurden Produktreife und Qualität nochmals gesteigert und die Funktionalität sowie Benutzerfreundlichkeit erhöht. Neue Features wie die Möglichkeit, dass externe Kommunikationspartner ab sofort auch untereinander E-Mails sicher austauschen können, runden den Produktumfang künftig ab. Sie machen die Lösungen für …
… muss.
Axinom bietet durch die Integration von AxCMS.net, Axinoms Enterprise Web CMS, mit der neuesten PlayReady DRM-Technologie von Microsoft eine Gesamtlösung die technische Hürden „out-of-the-box“ überwindet: Verwaltung und Pflege der Inhalte, ihre Verschlüsselung, die Erzeugung von DRM-Lizenzschlüsseln, die Monetarisierung über verschiedene Abrechnungsmodelle, die Distribution über Content Delivery Networks (CDN) sowie die Ausspielung auf Client-Computern mit Hilfe von interaktiven Microsoft Silverlight Frontends.
"Wir haben sehr frühzeitig …
… aus Deutschland für mobile Anwendungen
Berlin, San Francisco, 3. April 2009.- Deutsche Hersteller präsentieren auf der RSA Conference in San Francisco im April Lösungen für die Sicherheit mobiler Endgeräte und ihrer Anbindung an Unternehmensnetze. Sprachverschlüsselung von Mobiltelefonen, Smartcard-Chips in Handys und sichere Smartphones sind einige Beispiele für weltweit führende Technologie aus Deutschland.
Ein Schwerpunkt der Aussteller im German Pavillon ist das Thema "Security for Mobility". Die deutschen IT-Sicherheitsunternehmen zeigen innovative …
… werden“, urteilt hingegen Mathis. Auch hinter den Datenrisiken verbirgt sich in seinen Augen eine mehr emotional geprägt denn sachlich begründete Einschätzung. „Zumindest wenn es sich um spezialisierte Provider mit einem hochsicheren und redundant ausgelegten Rechenzentrum handelt, verfügen die Anwenderunternehmen typischerweise eher über ein geringeres Sicherheitsniveau.“ Auch die Sicherheit der Datenverbindung sei zumindest bei der von Continum angewendeten Kombination von SSL-Verschlüsselung und VPN in der Praxis längst kein kritisches Thema mehr.
… (24x7). Weitere Leistungsmerkmale der Geräte sind: Zwei Gigabit LAN Anschlüsse für Load-Balancing, Failover und Multiple IP Unterstützung sind integriert worden. Parameter wie hot-swappable Festplattenkonfiguration, RAID 0/1/5/6/ 5+ Ersatz Disk Redundanz, iSCSI Service mit Thin Provisioning, AES 256-bit Verschlüsselung, Automatisches IP Blocking, SMS Alarm und SSL Sicherheitszertifikat.
8 Laufwerkseinschübe, 16 TB TS-809 Pro Turbo NAS
Das QNAP TS-809 Pro Turbo wird mit einem Intel Core 2 Duo 2.4 GHz CPU und 2 GB DDRII Speicher ausgeliefert. Die …
Mehrwertdistributor erweitert Security-Programm um Data Leakage Prevention (DLP)- und Signaturlösungen
Sailauf, 31. März 2009 – Der Value Added Distributor (VAD) Intellicomp nimmt ab sofort die Verschlüsselungs- und Signaturlösungen der Applied Security GmbH in sein Portfolio auf. Im Fokus der Vermarktung über das Reseller-Partnernetz stehen dabei fideAS® file enterprise und fideAS® sign, die das Angebot im Bereich Informations- und Datensicherheit gezielt ergänzen. Die beiden Lösungen ermöglichen einerseits eine einfach zu handhabende und für …
… Meta-Informationen) oder aus dem Internet Explorer PDF-Dokumente erzeugen
- Neue PDF-Dokumente durch Einfügen von Texten, Bildern und geometrischen Formen gestalten
- Mehrere PDF-Dokumente zusammenfügen
- PDF-Dateien anzeigen, ausdrucken und durchsuchen
- Dokumente durch sichere Verschlüsselung schützen
- Bearbeitungs-, Druck- und Kopierrechte einschränken
- PDF-Profile definieren und damit die Erstellung von PDF-Dateien vereinfachen
- Kommentare einfügen, verfolgen und bearbeiten und so die Zusammenarbeit an Dokumenten erleichtern
- Texte, Bilder, …
… den Abruf wichtiger Kundendaten während einer aktiven Videokonferenz.
Umfangreiche Sicherheitsfeatures garantieren Schutz und Vertraulichkeit
Das Business Media Phone VVX 1500 ist mit den höchsten aktuell verfügbaren Sicherheitsstandards ausgestattet einschließlich End-to-End-Verschlüsselung per SRTP (Secure Real-time Transport Protocol, eine verschlüsselte Variante des Real-Time Transport Protocol zur Übertragung audiovisueller Daten in IP-Netzwerken), TLS (Transport Layer Security) und Authentifizierung per IEEE 802.1x-Standard.
"Wir beobachten …
… ist das HS/3 Online – Banking! Der Hotelier holt seine Kontoauszüge online ab, kann Zahlungseingänge mit offenen Gastrechnungen abgleichen und alle Funktionen einer Online – Banking – Software nutzen. HBCI, FinTS und eine 256 Bit AES Verschlüsselung garantieren für Sicherheit.
• Gastdaten erfassen mit dem Visitenkarten – Scanner
Welcher Hotelier kennt das nicht? Der Gast checkt ein, komplettiert seinen Meldeschein und der Empfangsmitarbeiter übernimmt diese Daten mühselig in die Hotelsoftware. Mit dem Visitenkartenscanner CardScan Executive ist …
Utimaco Safeware (Schweiz) AG auf der Orbit 2009, Halle 6, C20
Oberursel, 26. März 2009 - Im IT-Security-Bereich der Orbit, der größten ITK-Fachmesse in der Schweiz, präsentiert der Datensicherheitsexperte Utimaco seine Messeneuheiten in Sachen sicherer Authentisierung und Verschlüsselung.
Der Countdown läuft: Mitte Mai öffnet im Messezentrum Zürich die Orbit ihre Pforten. Auch in diesem Jahr ist der Datensicherheitsexperte Utimaco mit einem eigenen Stand im IT-Security-Bereich (Halle 6, Stand C20) vertreten. Mit über 70 Ausstellern ist die Orbit …
… elektronische Signatur mehr Informationen als eine konventionelle Unterschrift auf Papier, denn es werden auch individuelle Schreibcharakteristika erfasst. Dazu zählen Schreibgeschwindigkeit, Anzahl der Absatzpunkte, Schriftweite und weitere Details. Solche biometrischen Daten, die zudem durch Verschlüsselung vor einem Herauslösen, Ändern und erneutem Einfügen in ein Dokument geschützt sind, garantieren die Authentizität des Unterzeichners.
Wir haben darüber hinaus festgestellt, dass unsere Kunden von den gut lesbaren, detaillierten und sofort zur …
ICT-Security-Dienstleister findet mit „Wargoogling“ etliche Private Keys
Rapperswil, 25. März 2009 – Zahlreiche User der Verschlüsselungsfunktion PGP führen das Verfahren ad absurdum. Dies hat der Schweizer ICT-Sicher¬heitsspezialist Compass Security AG herausge¬funden. Gibt man bei Google die Textfolge filetype:asc intext:"BEGIN PGP PRIVATE KEY BLOCK" ein, so spuckt die Suchmaschine mehrere hundert PGP Private Keys aus. Diese haben An¬wender aus Unwissenheit oder versehentlich in Kombination mit ihrem Schlüsselpaar ins Netz gestellt und ahnen …
… Datenbankarchivierungslösung Chronos zur Hitachi Content Archiving Platform (HCAP) bietet den Anwendern einen besonders schnellen Zugriff auf archivierte Datenbanken. Das Leistungsspektrum von Chronos wurde durch die Integration in HCAP um Funktionen wie Datenverschlüsselung und geschützte Datenübertragung via HTTPS erweitert. Chronos und HCAP ergänzen sich somit ideal, um Compliance-Anforderungen hinsichtlich Authentizität, Datenvorratshaltung und Datensicherheit bei der Datenbankarchivierung zu erfüllen.
Eine Vielzahl von Unternehmensdaten muss über …
… StoreJet™ elite Softwarepaket enthalten, das intelligente Funktionen zur Datensicherung, Sicherheit und Komprimierung bietet und damit Ihre Produktivität noch weiter erhöhen kann, u.a. durch Automatisches Website Login, Mobile Internet-Favoriten mit NoTrace Internet Browsing, Secret-Zip Datei-Verschlüsselung, Mobile E-Mail Lösung und Online Update. Transcends StoreJet™ 25C unterstützt mit Windows® 2000 / XP / Vista™, Mac® und Linux® alle gängigen Betriebssysteme. Wahlweise in verschiedenen Kapazitäten erhältlich, ist das luxuriöse StoreJet™ 25C die …
… die neuesten Trends der digitalen Sprachaufnahme und -verarbeitung.
Eine der gezeigten Lösungen heißt ProMobile und schützt die Diktataufnahme, -verarbeitung und -übertragung per Smartphone, wie beispielsweise das BlackBerry, an bestehende digitale Diktiersysteme mittels AES- oder DES-Verschlüsselung. Damit ist der Zugriff fremder Personen auf sicherheitsrelevante Daten nicht mehr möglich. Die Verwendung von Smartphones für das Diktieren wird dadurch sicherer und macht das Arbeiten für Anwender unbeschwerter. So profitieren beispielsweise Ärzte, …
Kooperation im IT-Securityumfeld trägt Früchte: Rheinenergie, Stadtwerke Düsseldorf und die Autoflug Firmengruppe auf der sicheren Seite
Berlin, 23. März 2009 – Die Zertificon Solutions GmbH, Hersteller der E-Mail-Verschlüsselungslösungen „Z1 SecureMail“, und die TC TrustCenter GmbH, Spezialist für Digital Identity Lösungen, arbeiten erfolgreich im IT-Sicherheits-Segment zusammen. Zu den ersten Kunden im Rahmen dieser Partnerschaft zählen unter anderem die Rheinenergie, die Stadtwerke Düsseldorf und die Autoflug Firmengruppe. Hier kommt die Kombination …
… Prüfung zu dem Ergebnis, dass das zugrundeliegende technische Konzept von BeamYourScreen ein hohes Sicherheitsniveau der Lösung ermöglicht und bestätigt dies in einem Testat.
Das hohe Sicherheitsniveau wird unter anderem durch den Einsatz einer durchgehenden 256-Bit-AES-Verschlüsselung während jeder BeamYourScreen Sitzung erreicht. Die Verschlüsselung sorgt dafür, dass die übermittelten Daten nur von den Sitzungsteilnehmern eingesehen werden können und vor dem Zugriff Dritter geschützt sind.
Zusätzlich zur Verschlüsselung der Daten kann der Sitzungsorganisator …
… längst keine Amateurhacker mehr, sondern organisierte Kriminelle mit Milliardenumsätzen.
Für PC-Besitzer und –Anwender ist es deshalb eine gute Nachricht, die nun von der Applied Security GmbH (apsec) aus Stockstadt/Main kommt. Der Spezialist für Verschlüsselung und Data-Leakage-Prevention-Lösungen, stellt allen Privatanwendern seine professionelle Verschlüsselungssoftware fideAS file private kostenlos zur Verfügung. Die Software schützt Dateien und Ordner auf lokalen Festplatten und mobilen Datenträgern wie USB Sticks oder Wechselfestplatten gegen …
… Webseite einzurichten. Diese ‚Dropbox‘ kann vollständig dem eigenen Unternehmensdesign angepasst werden.
Ein Kernpunkt des Konzepts ist die Sicherheit: Die Datenspeicherung ist durch den Einsatz von hochverfügbaren Datenzentren gewährleistet. Alle Dateien werden per durchgehender 256-Bit-AES-Verschlüsselung übertragen. Auf Wunsch schützt der Nutzer jede Datei mit einem individuellen Passwort.
Das intuitive Bedienkonzept fügt sich reibungslos in den Arbeitsablauf der Nutzer ein und erlaubt das schnelle Versenden großer Datenmengen ohne Zeitverlust. …
… können mit mehreren Computern synchronisiert werden, um so z.B. bestimmte Ordner von der Synchronisierung auszuschließen
NEU: Synchronisierung mehrerer Computer mit individueller Synchronisierungseinstellung
NEU: Umfassende Sicherheit der Daten durch Verschlüsselung möglich
NEU: Umfassende Lösungen bei Synchronisierungskonflikten (manuell, voll automatisch, Auswahl welches Outlook-Element synchronisiert werden soll)
NEU: Permanent einsehbare Statusübersicht
NEU: Einrichtung erfolgt in wenigen Schritten durch einen Konfigurations-Wizard
NEU: Verbesserte …
… ergibt sicht jedoch gerade in diesem Umfeld ein ernsthaftes Problem. Denn SaaS-Modelle implizieren, dass die zurgundeliegenden Daten in einem externen Rechenzentrum verarbeitet oder abgelegt werden. Eben das ist aber selbst dann überaus problematisch, wenn Verschlüsselungsverfahren und andere Sicherheitstechnologien zum Einsatz kommen. Denn der Eigentümer ist letzlich auf Dritte angewiesen und hat keine vollständige Kontrolle mehr über seine Daten. Das ist insbesondere im Zusammenhang mit regelkonformer Archivierung überaus fragwürdig.
Mit seinem …
… enthalten Informationen, die erst in Verbindung mit dem Passwort des Benutzers ein Endgerät freischalten. Eine weitere Option ist der Einsatz von Fingerprint-Readern. Beim Booten oder Login müssen Benutzer sich dann per Fingerabdruck authentifizieren.
9. Verschlüsselung von E-Mails. Obwohl die Verschlüsselung und Signatur vertraulicher Mails über E-Mail-Clients möglich wäre, wird dies meist unterlassen. Professionelle Lösungen integrieren die kryptografischen Prozesse der Ver- und Entschlüsselung sowie der elektronischen Signatur und Authentisierung …
… entsprechenden Setup- und Installationsprogramme um das Archiv zu öffnen. Auf diesem Weg werden Daten sicher und ohne großen Zeitaufwand versendet. Zusätzlichen Schutz für vertrauliche Informationen gewährleistet das Programm durch die Option der 256-Bit AES-Verschlüsselung. Der Self-Extractor ermöglicht, dass das Archiv sicher übertragen wird und vom Empfänger unter der vertrauten Windows-Benutzeroberfläche extrahiert werden kann. Selbst wenn dieser kein eigenes Archivierungsprogramm besitzt oder dieses nicht die aktuellen LZMA-, JPEG-, WAVPACK, …
… die Signatursoftware von bremen online services GmbH &Co. KG (bos KG), gibt es jetzt auch als Professional Edition mit zusätzlichen Features zur Basic Edition. Die Variante Professional Edition verfügt neben den Funktionen für Signatur, Verifikation und Verschlüsselung auch über Möglichkeiten für Multisignaturen und Zeitstempel. Der neue Governikus Signer Professional Edition setzt zudem auf der bos KG Implementierung des eCard-API-Frameworks auf und ist damit für unterschiedliche eCards vorbereitet, wie zum Beispiel den elektronischen Personalausweis.
Der …
… Versorgungsträger.
Jeder akkreditierte Nutzer erhält die wesentlichen Informationen übersichtlich abgebildet. Die Wünsche nach Datensicherheit, Transparenz und Beschleunigung von Verwaltungsvorgängen werden durch visuKubera.de erfüllt. Höchste Sicherheit wird durch eine 256 Bit-Verschlüsselung oder optional nach Kundenwunsch einer VPN-Leitung gewährleistet. Durch die internetbasierte Anwendung ist visuKubera.de 24 Stunden am Tag verfügbar. Eine Beschleunigung der Verwaltungsprozesse kommt durch die gemeinsame Nutzung einer Kommunikationsplattform …
… ADV in unveränderter Form zum Einsatz kommt.
ProGOV 3 wird im Rahmen des E-Governments bereits vielfach bei der Modernisierung von Verwaltungsprozessen in Ländern und Kommunen eingesetzt. Als zentrale Infrastrukturkomponente übernimmt ProGOV 3 die Verschlüsselung und Signatur von E-Mails, den Versand von umsatzsteuerrelevanten Rechnungsdaten mit einer qualifizierten Signatur, die Anbindung bestehender Archivsysteme und auch die ArchiSig-konforme Langzeitarchivierung von Signaturen. Darüber hinaus können weitere elektronische Prozesse abgebildet …
… einzutauchen. In verschiedenen Computer-Rätseln können die Teilnehmer ihr Wissen unter Beweis stellen und neue Abwehrtechniken erlernen. Insgesamt 25 ausgewählte Wargames aus verschiedenen Bereichen und Plattformen wie Windows, Unix, Netzwerk, Malware, Internet-Anwendungen und Verschlüsselung stehen bereit. Zudem wird ein eigens entwickelter Web-Shop in das Konzept integriert. Diese Technologien basieren auf der interaktiven Compass-Hacking-Lab-Infrastruktur.
Black or White? Hacken mit weißer Weste
Als White-Hat-Hacker werden die Teilnehmer unter …
… können auch die mobilen Geräte in die PKI einbezogen werden."
Die certgate Smart Card verfügt über einen Krypto-Prozessor, der digitale Schlüsselpaare (RSA 2048 Bit) generieren und speichern kann. Die auf der Smart Card abgelegten Zertifikate und Schlüssel werden zur Verschlüsselung der gesamten Benutzerdaten genutzt, die damit selbst bei Verlust des Gerätes zuverlässig gegen nicht-autorisiertes Auslesen geschützt sind. Darüber hinaus werden sie zur Verschlüsselung und Signatur von E-Mails und für den Zugriff auf ein gesichertes Netz (VPN) oder …
… Ausschluss von versehentlichen Sicherheits-verstößen.
• Sicherheitsanforderungen zur Einhaltung von Richtlinien für den Schutz von Kundendaten werden durch die eToken Zwei-Faktor-Authentisierung effizient erfüllt.
• Der eToken unterstützt eine Vielzahl weiterer Anwendungen, wie z. B. Festplattenverschlüsselung, Single-Sign-On, E-Mail-Verschlüsselung, digitale Signatur und vieles mehr.
Aladdin eToken für Wyse Thin Computing auf Basis des weltweit kleinsten, sichersten und performantesten Thin Client Betriebssystems Wyse Thin OS wird erstmals zur …
… e-dec-System vermittelt die Zollwebseite: www.zoll.admin.ch.
Auf einem Blick – ein paar Highlights
- Die unmittelbare Überprüfung bei Feldeingabe gewährleistet die vollständige Plausibilitätsregelung gemäss den Zollanforderungen
- Sicherheit der Daten durch digitale Signatur / Verschlüsselung
- Sehr einfache Integration des AddOn in ein etabliertes ERP-System
(Microsoft Dynamics NAV)
- Alle zollrelevanten Fachbegriffe sind in den drei Landessprachen Deutsch, Französisch und Italienisch vorhanden
Vertrieb in der Schweiz über Microsoft Dynamics …
… bereits auf die Firewalls von Palo Alto Networks. Sie sind sich bewusst, dass herkömmliche Firewalls nicht mehr ausreichen, um ihr Unternehmensnetzwerk wirksam zu schützen. Denn moderne Internetanwendungen können diese leicht umgehen - durch Port-Hopping, SSL-Verschlüsselung oder indem sie Daten durch nicht standardisierte Ports schicken, die offen gelassen werden. Anstelle der Ports kontrollieren deshalb die Palo-Alto-Firewalls Applikationen, Anwender und Inhalte.
Für Deutschland, Österreich und die Schweiz baut sich der Security-Hersteller nun …
Origin Storage kündigt externe USB-Festplatte mit hardwarebasierter Verschlüsselung an
Düsseldorf, 02.03.2009 - Der britische Hersteller Origin Storage bringt mit Amacom Data Locker Anfang April 2009 eine externe USB-Festplatte im 2,5 Zoll-Format auf den Markt, deren Daten durch eine innovative Kombination aus Sicherheits- und Verschlüsselungstechnologien effektiv vor dem Zugriff durch Unbefugte geschützt sind. Die Festplatte bietet damit höchstmögliche Sicherheit für sensible Daten von Unternehmen, Behörden und Privatanwendern.
Das besondere und …
… Übertragung zwischen Mobilteil und Basisstation zu verschlüsseln, vorgeschrieben ist das aber nicht. Viele Hersteller verzichten deshalb darauf. Oder sie nutzen die technischen Möglichkeiten kaum aus. Beispielsweise verwenden viele Anbieter immer noch eine veraltete Verschlüsselung mit 64-Bit-Technik. Diese Sicherheitslücke öffnet Tür und Tor für Hackerangriffe: Nachdem sie die einfache Verschlüsselung durchbrochen haben, können sie Gespräche abhören. Zum Vergleich: Sichere Verbindungen in Internet-Zugriffsprogrammen werden schon seit vielen Jahren …
… absichtliches Löschen durch Mitarbeiter Daten verloren gehen.
CAB hat nach Möglichkeiten gesucht, Prozesse in der Datensicherung von Firmen zu optimieren und konzipierte eine Lösung, den Backup-Prozess mit einer sicheren AES-Codierung, wie sie bei US-Behörden zur Verschlüsselung geheimer Unterlagen verwendet wird, sicherer, schneller und für den Kunden kostengünstig zu entwickelt. Mit dem einfach zu bedienenden Websafe können unterschiedliche Dokumente, Ordner oder Partitionen gespeichert- und bei Datenverlust Vorgängerversionen mit wenigen Klicks …
… Zeitschaltuhr. Zudem kann WLAN über einen Schalter am Router direkt ein- oder ausgeschaltet werden. So lässt sich der Stromverbrauch ganz einfach und effizient reduzieren.
Verschüsselung per Tastendruck
Mittels WPS wird per einfachem Tastendruck der Key zur Verschlüsselung zwischen einem WLAN-Client und dem ZyXEL P-660HN-F3Z als Access-Point generiert und automatisch zwischen den Geräten ausgetauscht. Perfekt abgestimmt ist zum Beispiel der USB-WLAN-Client ZyXEL NWD-271N, der ebenfalls mit einem WPS-Button ausgestattet ist. Mit Multi-ESSID lassen …
… geeignet. Für den anspruchsvollen Anwender ebenfalls ein echtes Schmuckstück. Diese sehenswerte WLAN-Technik ist nämlich in ein trendiges schwarzes bzw. weißes Hochglanzgehäuse gekleidet.
Der Funktionsumfang kann sich wahrlich sehen lassen. Mit WLAN 802.11g, WPA/WPA2 Verschlüsselung und natürlich einer komfortablen Webkonfiguration erfüllt er jede Anforderung.
Die Individuell austauschbare Antenne prädestiniert ihn für nahezu jede Umgebung bzw. Anwendung. Des weiteren kann der Mini-Router wahlweise als Router/Access Point sowie im Bridge,- Repeater- …
… ausweisen.
4. Screensaver nur mit Passwort: Bei längeren Fachgesprächen am Messestand schaltet sich schon einmal der Bildschirmschoner ein. Für den Fall sollte unbedingt eine erneute Abfrage des Passworts eingerichtet werden.
5. Alles Wichtige verschlüsseln: Ohne eine automatische Verschlüsselung aller Daten auf der Festplatte eines Notebooks und auf den externen Speichermedien geht es nicht mehr. Selbst bei Diebstahl des Geräts auf einer Messe oder Geschäftsreise sind die Daten dann vor Missbrauch geschützt.
Bereits diese kurzfristig umzusetzenden …
Aachen, 16. Februar 2009.- Der Wunsch der Kunden nach schnellerer Verschlüsselung von großen Datenmengen wird durch das neue CompuCrypt XL erfüllt. Darüber hinaus bietet das neue Produkt von Compumatica secure networks auch Paketfilterung.
Die von Compumatica secure networks entwickelten Produktfamilien CryptoGuard VPN, CryptoWall und CompuWall bieten Anwendern eine zuverlässige Lösungsvielfalt, wenn es um sichere Datenverschlüsselung geht. Bislang war die Übertragungsrate allerdings noch auf 1 Gbps beschränkt.
Insbesondere Behörden, Banken, Versicherungen …
… Arbeitsprozess integrieren", erläutert Michalek.
Über secrypt
Die ISO 9001-zertifizierte secrypt GmbH ist spezialisiert auf Lösungen zur Optimierung, Beschleunigung und Sicherung digitaler Geschäftsprozesse mit gesetzeskonformer elektronischer Signatur, Zeitstempel und Verschlüsselung und sorgt so für Authentizität, Manipulationsschutz und Vertraulichkeit von sensiblen elektronischen Daten.
Beispiele:
* Rechnungssignatur gemäß § 14 Umsatzsteuergesetz: Inhouse und für ASPs
* Gesundheitswesen: Signatur-Lifecycle für das digitale Dokumentenarchiv
* …
… statistische Auswertungen
Schnittstellen zu Excel, Word, OpenOffice, DATEV, IDEA, ELO, ECM
* Optionale Zusatzmodule
Veranstaltung: Organisation von Veranstaltungen, Kongressen und Messen
Projekte: Projektmanagement mit Ressourcen-Verwaltung und Zeiterfassung
Service: Webbasiertes Support-System
* Sicherheitsfeatures
Datensicherheit: Verschlüsselung in der Datenbank (Database Vault) und bei der Übertragung
Flashback Data Archiv: Fehleingaben oder unbeabsichtigt gelöschte Daten können in kürzester Zeit wieder hergestellt werden.
Oracle Real Application …
… das kompetente Messeteam über 100 interessierten Besuchern die umfassende Prozesskompetenz und Erfahrung aus 10 Jahren Marktpräsenz vor. Dabei standen vor allem die Themen perEnergie Netz als Lösung für Netzbetreiber, Marktrollentrennung und E-Mail-Verschlüsselung im Fokus des Interesses.
Vervollständigt wurde das Kompetenznetzwerk am perdata-Stand durch das Leipziger Unternehmen itCampus. Das Leipziger Unternehmen, das 2009 ebenfalls 10jähriges Firmenjubiläum feiert, verbindet eine langjährige erfolgreiche Zusammenarbeit mit perdata. Beim gemeinsamen …
Anbieter von E-Mail-Verschlüsselungslösungen stellt gemeinsam mit strategischem Partner Lösungsportfolio auf IT-Fachmesse vor
Berlin, 20. Februar 2009 – Laut der „IT-Security-Studie 2008“ besteht in deutschen Unternehmen beim Thema Datensicherheit nach wie vor akuter Nachholbedarf. Dies betrifft auch die häufig nicht vorhandene E-Mail-Verschlüsselung, die den gesetzlich vorgeschriebenen Schutz von vertraulichen Informationen gewährleistet. Die Zertificon Solutions GmbH versetzt kleine und mittelständische Betriebe sowie große Organisationen in …
… Text gestützt), somit bietet eGrid eine kosteneffektive und einfache Möglichkeit starke Authentifizierung zu nutzen. Die Lösung erhöht zusätzlich die Sicherheit von PDF Grids, indem das Rechtemanagement von Adobe genutzt wird, einschließlich der Kennwort-basierten Verschlüsselung. Dies bietet erhöhte Sicherheit bei einem flexibel einsetzbaren Format.
Entrust IdentityGuard lässt sich leicht in die IT-Umgebung integrieren und sichert schützenswerte Daten und Informationen ab. Eine besondere Herausforderung beim unternehmensseitigen und endkundenbasierten …
… verfügbar sein wird. Dies gewährleistet die Sicherheit der neuen Plattform, die mobil, situationsbezogen und interaktiv die Qualität und Effizienz im ambulanten Pflegedienst steigern soll. Die Sicherheitsfunktionen umfassen die eindeutige Authentifizierung, die sichere Verschlüsselung patientenbezogener Daten sowie manipulationssichere Daten über elektronische Signaturen. Die sichere Hardware-Komponente CodeMeter steht dann sowohl für Server und Desktop-PCs, als auch für PDAs und Mobiltelefone zur Verfügung.
Oliver Winzenried, Vorstand und Gründer …
… der Veranstaltung umfasst: 11.00 Uhr - Begrüßung, 11.15 Uhr – Erfahrungsbericht zur Einführung des Zwei-Mandantenmodells bei den Stadtwerken Cottbus; Demonstration der Kundenakte im Zwei-Mandantenmodell, 12.15 Uhr – Kaffeepause, 12.45 Uhr - Verschlüsselung, Signatur und E-Mail Compliance in Bezug auf das Zwei-Mandantenmodell mit anschließender Diskussion, 14.30 Uhr – Ende des Meetings
Anmeldungen werden von forcont hier bequem online entgegengenommen:http://www.forcont.de/aktuelles/veranstaltungen/termine/anmeldung.html oder direkt per Mail bei …
… neben WinTelex EP, welches bereits seit 17 Jahren ein System zur Formellen Kommunikation von Behörden bereitstellt, die digitronic Security Suite beinhaltet, bietet digitronic den Kunden ein noch umfassenderes Software-Sortiment rund um Security und Verschlüsselung. Das stark international aufgestellte Unternehmen SecurStar profitiert in der Partnerschaft von den bereits bestehenden Vertriebsstrukturen der digitronic gmbh sowie deren Kundenstamm, insbesondere beim Vertrieb von Enterprise-Software.
Die DriveCrypt Plus Pack Enterprise Edition basiert …
… Berlin-Brandenburg
Themeninsel "Vikora - Virtuelle Kommunikations- und Arbeitsräume"
Mehr Informationen zur Produktfamilie LEGALXPRESS® unter:
http://www.legalxpress.de
Besuchen Sie auch die secrypt GmbH, neben AM-SoFT IT-Systeme ein weiteres Unternehmen im Kompetenznetzwerk Vikora, und informieren Sie sich, wie Sie Ihre Geschäftsprozesse mit gesetzeskonformer elektronischer Signatur, Zeitstempel und Verschlüsselung modernisieren können.
secrypt als Partner auf dem Stand von Cherry:
Halle 11 / Stand B11
Mehr Informationen unter:
http://www.secrypt.de
… mittelstandsorientierte IT-Innovationen.
„Mit unserer Bewerbung setzen wir ein Zeichen in der Sparte „Mobile Kommunikationslösungen“. ProMobile schützt nicht nur die Diktataufnahme, -verarbeitung und -übertragung per BlackBerry an bestehende digitale Diktiersysteme mittels AES- oder DES-Verschlüsselung, sondern spart mittelständischen Unternehmen auch noch Zeit, Energie und unnötige Kosten“, sagt Eduard Meiler, Geschäftsführer der Brainworks GmbH.
„Wir denken bei der Umsetzung unserer Produkte und Software einerseits lösungs- und kundenorientiert, andererseits …