Datenrettung für ein einzigartiges Filmprojekt

Head Crash shreddert Chinatournee-Dokumentation

Datenrettung für ein einzigartiges Filmprojekt

19.06.18 - Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll seine erfolgreiche Kinopremiere feiern konnte, daran haben die Spezialisten von CBL Datenrettung einen wesentlichen Anteil. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

27.03.18 - Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Zentrale Datensicherung für alle Komponenten

IAIT-Praxistest: Veritas Backup Exec Version 16

Zentrale Datensicherung für alle Komponenten

26.12.17 - Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden Dashboard-Ansichten ausgestattet, so dass die zuständigen Mitarbeiter stets darüber im Bilde sind, was in ihren Umgebungen vorgeht. lesen

Synology NAS zu Hause und in kleinen Büros nutzen

Richtige Konfiguration, Überwachung und mehr

Synology NAS zu Hause und in kleinen Büros nutzen

10.03.17 - NAS-Systeme von Synology sind schnell einsatzbereit und Freigaben lassen sich in der Weboberfläche sehr schnell und einfach erstellen und mit Benutzerrechten sichern. Zusätzlich sollten Administratoren vor dem produktiven Betrieb aber verschiedene Einstellungen vornehmen. lesen

Sichere Cloud-Lösung für Forschung & Entwicklung

Eurogrant sichert Forschungsdaten mit Ende-zu-Ende-Verschlüsselung

Sichere Cloud-Lösung für Forschung & Entwicklung

23.11.16 - Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern. lesen

Übergang zur agilen, Cloud-basierten Infrastruktur

Case Study – Rémy Cointreau

Übergang zur agilen, Cloud-basierten Infrastruktur

13.10.16 - Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt. lesen

Einführung einer Zwei-Faktor-Authentifizierung

Datenschutz bei Zulieferern

Einführung einer Zwei-Faktor-Authentifizierung

10.03.16 - Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. lesen

Identitätsmanagement dient der Kundenbindung

Cloud-basiertes IAM

Identitätsmanagement dient der Kundenbindung

19.02.16 - Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen IT-Unternehmen iWelcome. lesen

iOS 9 wird für Unternehmen endlich besser

Enterprise Mobility Management

iOS 9 wird für Unternehmen endlich besser

18.09.15 - Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders dann, wenn Firmen ein Enterprise Mobility Management (EMM-) System für die Absicherung und Verwaltung ihrer Mobilgeräte-Flotte einsetzen. lesen

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Pilotpartner für neue Hochsicherheitsarchitektur von Fujitsu

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

04.09.15 - Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur. lesen