Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

27.03.18 - Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Zentrale Datensicherung für alle Komponenten

IAIT-Praxistest: Veritas Backup Exec Version 16

Zentrale Datensicherung für alle Komponenten

26.12.17 - Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden Dashboard-Ansichten ausgestattet, so dass die zuständigen Mitarbeiter stets darüber im Bilde sind, was in ihren Umgebungen vorgeht. lesen

Synology NAS zu Hause und in kleinen Büros nutzen

Richtige Konfiguration, Überwachung und mehr

Synology NAS zu Hause und in kleinen Büros nutzen

10.03.17 - NAS-Systeme von Synology sind schnell einsatzbereit und Freigaben lassen sich in der Weboberfläche sehr schnell und einfach erstellen und mit Benutzerrechten sichern. Zusätzlich sollten Administratoren vor dem produktiven Betrieb aber verschiedene Einstellungen vornehmen. lesen

Sichere Cloud-Lösung für Forschung & Entwicklung

Eurogrant sichert Forschungsdaten mit Ende-zu-Ende-Verschlüsselung

Sichere Cloud-Lösung für Forschung & Entwicklung

23.11.16 - Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern. lesen

Übergang zur agilen, Cloud-basierten Infrastruktur

Case Study – Rémy Cointreau

Übergang zur agilen, Cloud-basierten Infrastruktur

13.10.16 - Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt. lesen

Einführung einer Zwei-Faktor-Authentifizierung

Datenschutz bei Zulieferern

Einführung einer Zwei-Faktor-Authentifizierung

10.03.16 - Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. lesen

Identitätsmanagement dient der Kundenbindung

Cloud-basiertes IAM

Identitätsmanagement dient der Kundenbindung

19.02.16 - Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen IT-Unternehmen iWelcome. lesen

iOS 9 wird für Unternehmen endlich besser

Enterprise Mobility Management

iOS 9 wird für Unternehmen endlich besser

18.09.15 - Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders dann, wenn Firmen ein Enterprise Mobility Management (EMM-) System für die Absicherung und Verwaltung ihrer Mobilgeräte-Flotte einsetzen. lesen

Was KMUs jetzt beachten sollten

Tipps zum IT-Sicherheitsgesetz

Was KMUs jetzt beachten sollten

24.08.15 - Der Bundestag hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur Mindestanforderungen für die IT-Sicherheit und verpflichtet sie zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in diesem Bereich fallen durch das Gesetzesraster. Was das für sie bedeutet, wissen die Experten von TÜV Süd. lesen

Das sind die gefährdeten Unternehmen

Videoserie zu Cybercrime und Datensicherheit

Das sind die gefährdeten Unternehmen

06.02.15 - Im vierten Teil der Video-Reportage „Face IT“ geht es um die Ziele der Cyberkriminellen. Unter den Opfern dieser Attacken findet man vor allem Unternehmen, die Know-how generieren. Der Beitrag zeigt, dass es ein Irrglaube ist, die betroffenen Firmen wären nur unter den ganz Großen zu finden. lesen