Hamburg, 19.11.2018 (PresseBox) - Der Hamburger Hersteller von Backup und Restore Software und Experte für Datensicherungslösungen NovaStor wurde auf dem 5. Gipfeltreffen „Software Made in Germany“ am 9. November 2018 mit dem Gütesiegel „Software Made in Germany“ für NovaStor DataCenter ausgezeichnet.
NovaStor liefert Backup-Expertise für den Mittelstand
Veranstaltet vom Bundesverband IT-Mittelstand e.V. (BITMi) und dem Mittelstand 4.0-Kompetenzzentrum IT-Wirtschaft, befasst das Gipfeltreffen „Software Made in Germany“ sich mit aktuellen Fragen und Entwicklungen im IT-Mittelstand. NovaStor liefert Expertise für Backup und Restore und war auf dem 5. Gipfeltreffen neben zahlreichen Teilnehmern aus dem IT-Mittelstand Vertreter für IT-Sicherheitslösungen. Mit NovaStor DataCenter bietet NovaStor eine Netzwerksicherung für heterogene Netzwerk-Umgebungen mittelständischer Unternehmen.
BITMi Vizepräsident überreicht NovaStor Gütesiegel „Software Made in Germany“
Bereits Ende August wurde die Netzwerksicherung NovaStor DataCenter gemäß der BITMi-Anforderungen für das Gütesiegel „Software Made in Germany“ zertifiziert. Auf dem Gipfeltreffen hat Martin Hubschneider, Vizepräsident BITMi und Vorstandsvorsitzender CAS Software AG, nun NovaStors CEO Stefan Utzinger offiziell das Zertifikat des Gütesiegels „Software Made in Germany“ für NovaStor DataCenter überreicht.
„Auf dem 5. Gipfeltreffen „Software Made in Germany“ haben uns zahlreiche Gesprächspartner den Mehrwert unseres lösungsorientierten Ansatzes für die Sicherung ihrer Daten bestätigt. Die Anerkennung bestärkt uns, die Qualität, das Service-Niveau und die Zukunftsfähigkeit unserer Backup Software und Datensicherungslösungen auszubauen“, kommentiert Stefan Utzinger, CEO von NovaStor.
Weiterführende Links:
Anmeldung zu einem Live-Webinar über die Netzwerksicherung mit NovaStor DataCenter am 27.11.2018 um 11 Uhr unter novastor.de/events
Übersicht NovaStor DataCenter unter novastor.de/datacenter
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...