Villingen-Schwenningen, 29. April 2016 – Jedes Jahr entsteht für die deutsche Wirtschaft ein geschätzter Schaden von mehr als 50 Milliarden Euro durch Wirtschaftsspionage, Sabotage oder Datendiebstahl. Viele Unternehmen sind sich des Ausmaßes und der Risiken eines ungewollten Verlustes von Know-how dennoch nicht bewusst oder sie verfügen über kein wirksames Sicherheitskonzept. Der „Infotag Wirtschaftsspionage“ am 1. […]
München, 28. April 2016 – Mirakl hat seine Online-Marktplatzlösung um eine Click-and-Collect-Funktion ergänzt, um Anwendern eine komfortable Umsetzung von Omnichannel-Strategien zu ermöglichen. Click and Collect ist ab sofort für alle Händler auf Marktplätzen verfügbar, deren Betreiber über stationäre Ladengeschäfte verfügen. Die dynamische Entwicklung der Online-Kanäle verändert die Welt des Handels grundlegend. Maßgeblich ist dies auch […]
Rund 38.000 Non-Profits sind bereits registriert Stifter-helfen.net gibt es in Deutschland seit Oktober 2008, in Österreich seit September 2012 und in der Schweiz seit Dezember 2013. In allen drei Ländern sind mittlerweile rund 38.000 gemeinnützige Organisationen registriert und profitieren von IT-Spenden, Sonderkonditionen und Know-how rund um moderne Technologien. Im Bereich IT-Spenden startete das Portal mit […]
imbus: Für viele der Girls‘ Day-Teilnehmerinnen heute bei uns ist es das erste Mal, dass sie in ein IT-Unternehmen schnuppern. Kannst du dich noch an deinen ersten Tag vor Ort bei imbus erinnern? Martha Hoffmann: Nach meiner Bewerbung um einen Ausbildungsplatz wurde ich zu einem Assessment Center hierher eingeladen. Mein erster Eindruck von den Ausbildern […]
Offsite-Backup (externe Datensicherung) ist für ein umfassendes Disaster Recovery unerlässlich und Sie schützen sich zuverlässig vor Datenverlust – verschlüsselt, sicher und automatisiert im SSAE 16-zertifizierte Rechenzentrum in Frankfurt. Cloud Backup ist als Monats- und Jahres-Abo ab 6,90 Euro bzw. 69,90 Euro mit 25 GB Speicherplatz erhältlich – bei allen Abonnements können unbegrenzt Computer, Server und […]
In einer von Iron Mountain in Auftrag gegebenen Studie [1] wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei der Benennung und […]
Cloud Computing ist zurzeit einer der wichtigsten Technologietrends. IT-Leistungen und andere Ressourcen wie Rechner- und Netzwerkkapazitäten sowie Datenspeicher lassen sich mithilfe des Cloud Computing dynamisch und dem jeweiligen Bedarf angepasst in der Cloud (Wolke) ablegen und bei Bedarf nutzen. Vor allem kleineren oder auch mittelständischen Unternehmen bietet Cloud Computing deutliche Vorteile, stellt diese Technologie doch […]
Unser Seminar schult Sie u.a. in den Bereichen Gefährdungsanalyse, Research- und Kontrollhandlungen sowie Research- und Kontrollhandlungen. > EU-weite Gefährdungsanalyse sicher erstellen > Datenquellen für die wichtigsten EU-Länder > EU-Anforderungsprofil für Geldwäsche-Beauftragte > Effiziente Research- und Kontrollhandlungen für mehr Sicherheit > Verifizierung von Kundenangaben mit den passenden EU-Business Registern Unsere aktuellen Termine zum Seminar: 01.06.2016 Frankfurt […]
– In vielen Gebäuden sind Nutzer mit Handyempfang unzufrieden – Investoren als auch Mieter von Gewerbeimmobilien laufen Gefahr, Kunden mangels ausreichender Netzversorgung zu verlieren Dülmen, 28. April 2016 – Für die Deutschen ist ein guter Handyempfang von so großer Bedeutung, dass ein Drittel von ihnen Orte mit schlechtem Empfang mindestens manchmal meidet. Das ergab eine […]
München, 27. April 2016 – Vor der Mehrheit der bekannten Bedrohungen können sich Unternehmen schützen, indem sie die vorhandenen IT-Sicherheitsansätze sowie statische Regeln und Kontrollen verwenden. Weit schwieriger wird es, die Firmenwerte vor unbekannten Bedrohungen zu bewahren. Dies erfordert andere Herangehensweisen wie den Einsatz von Methoden der „Contextual Security Intelligence“ (CSI). Balabit führt auf seiner […]