ecsec unterstützt vertrauenswürdige Digitalisierung mit Brief und Siegel

Sichere digitale Verwaltungsprozesse dank RESISCAN, E-Akte, TR-ESOR & Co. Im Rahmen der Digitalisierungsstrategie der neuen Bundesregierung spielt die elektronische Vorgangsbearbeitung in der öffentlichen Verwaltung (E-Akte) eine wichtige Rolle. Bereits seit 2013 sieht das E-Government-Gesetz des Bundes die „Elektronische Aktenführung“ (§ 6 EGovG) und das „Übertragen und Vernichten des Papieroriginals“ (§ 7 EGovG) vor, wobei die […]

Acronis kündigt Partnerschaft mit Microsoft an und erweitert das Angebot für Service Provider mit Microsoft Azure

Schaffhausen, Schweiz – 07. August 2018 – Acronis, ein weltweit führender Anbieter im Bereich Cyber Protection und Datenspeicherung in der hybriden Cloud feiert dieses Jahr 15-jähriges Bestehen und gibt heute eine neue strategische Partnerschaft mit Microsoft bekannt. Dadurch können Data Protection-Lösungen von Acronis noch optimaler in die Azure Cloud Dienste von Microsoft integriert werden. Acronis […]

Neue Kooperation von CyberDirekt und CPP bei Schutz vor Cyberattacken und Identitätsdiebstahl

CyberDirekt bietet Cyberversicherungen, Mitarbeiterschulungen und Prävention gegen Cyberangriffe. Auf der CyberDirekt Plattform wird das Angebot nun durch die digitale Alarmanlage Owl verstärkt. Bei einem Initial-Check prüft Owl, ob persönliche Daten der Kunden innerhalb der letzten sechs Jahre im Darknet gehandelt wurden. Zudem durchsucht Owl rund um die Uhr die illegalen Handelsplätze des Darknets und DeepWebs […]

Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, stellt in Kürze eine Integration mit Box, einem führenden Anbieter von Cloud Content Management, zur Verfügung, die es Kunden ermöglicht, ihre Daten in den entsprechenden Cloud-Datenspeichern effektiv zu schützen und zu verwalten. Durch die Integration gewinnen Kunden Sicherheitseinblicke in […]

EU-US-Privacy-Shield – Der Anfang vom Ende?

Was sind Angemessenheitsbeschlüsse der EU- Kommission? Bei Datentransfers in Länder außerhalb der EU unterscheidet die DSGVO zwischen „sicheren“ und „nicht sicheren“ Drittländern. Unsichere Drittstaaten sind solche Staaten, für die kein Angemessenheitsbeschluss der EU-Kommission gemäß Art.45 Abs.3 DSGVO vorliegt. Angemessenheitsbeschlüsse kommen in der Regel dann zustande, wenn zwischen der EU und einem Drittstaat eine Übereinkunft dahin […]

Biometrie Anbieter BioID® sichert digitale Identitäten im Keyp-Ökosystem

Nürnberg und München, Deutschland – 31. Juli 2018 – Die Nutzung der Gesichts- und Lebenderkennung ist bei BioID endgerätunabhängig ohne zusätzliche Ausstattung, wie z. B. eine 3D Kamera, möglich. Die Kunden der „Keyp Identity Platform-as-a-Service“ fügen die biometrische Authentifizierung von BioID einfach per Drag-and-Drop dem gewünschten Sicherheitskonzept hinzu. Schutz digitaler Identitäten BioID schützt Online Identitäten […]

UTM-Version mit neuen Sicherheitsfeatures

„Wir freuen uns sehr über den immensen Zuspruch, den wir erhalten, und das damit verbundene große Interesse an unserer UTM“, sagt Eric Kaiser, Produktmanager bei Securepoint. Zurzeit befindet sich die Version 11.8 in einer ausgiebigen Testphase. Denn wie Kaiser erläutert, müssen sich auch neue Sicherheitsfeatures bei Securepoint immer einem obersten Ziel unterordnen: „Nur wenn Sicherheit […]

Datenwiederherstellung von NAS in Hannover

NAS (Network Attached Storage) sind in kleinen IT-Umgebungen mittlerweile Standard. Die kompakten Netzwerkspeicher sind preiswert, unkompliziert zu bedienen und universell verwendbar. Dank Hersteller-Funktionen (je nach Modell ist der Funktionsumfang auch für kleine Unternehmen oftmals absolutausreichend. Die NAS werden im LAN des Unternehmens oder Privathaushalts installiert und dann zentral per Web-Oberfläche gesteuert. Dies ist dank Web-Browser […]

Von Ausgabe der Schlüssel bis zum Zutritt: Darauf müssen Unternehmen beim Gebäudemanagement achten

Zutrittsberechtigung prüfen und dokumentieren Datenschutz fängt bei der Frage an, wer überhaupt Zutritt ins Bürogebäude hat. „Es muss gewährleistet sein, dass nur Befugte Zutritt zu den Geschäftsräumen haben“, erklärt Rautenberg. Ob dies durch Schlüssel, Chipkarten oder einen Empfang sichergestellt wird, sei dahingestellt. „Im Rahmen des DSGVO müssen der Zutrittsprozess und die Befugnis sauber dokumentiert sein“, […]