DATARECOVERY® Datenrettung: Alte Computer-Technologien sorgen für unnötige Risiken
Veraltete IT-Systeme in Steuerungsanlagen und in Verwaltungen sind weltweit keine Seltenheit.
Veraltete IT-Systeme in Steuerungsanlagen und in Verwaltungen sind weltweit keine Seltenheit.
IT-Consultant stellt neues Portfolio rund um das Thema Datenschutz vor
SysTec Computer GmbH – Ingolstadt, Garching bei München, Neckarsulm und Rosenheim Es ist nicht das erste und wird auch nicht das letzte Mal sein, dass Kriminelle die beliebte WhatsApp für ihre Betrugsmaschen ausnutzen. Aktuell sind SMS-Nachrichten und E-Mails im Umlauf, die einen über tolle neue Funktionen informieren oder den Ablauf Ihre App ankündigen und auffordern, […]
Biometrische Verfahren gehören zu den wichtigsten automatisierbaren Authentifi-kationsmethoden beim Zugang zu Rechnern, Systemen oder Gebäuden. Dennoch werden sie in Unternehmen nur sehr zurückhaltend eingesetzt, obwohl der Einsatz des richtigen biometrischen Verfahrens für bestimmte Anforderungen eine sichere und effiziente Lösung darstellen kann. Aus Sicht des Datenschutzes spielt der Schutz der biometrischen Referenzdaten eine wichtige Rolle, nicht […]
Mit den Firmen HeavenHR, Huestel (spambarrier.de), visual4 (1CRM) und Weber eBusiness Services (WEBERcloud) beteiligen sich weitere, in Deutschland ansässige Anbieter von Cloud Computing-Lösungen an der Initiative Cloud Services Made in Germany. In der bereits 2010 von der AppSphere AG ins Leben gerufenen Initiative haben sich unterschiedlichste Anbieter von Lösungen aus den Bereichen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service […]
Berlin, 18. Mai 2016. Personalisierte Werbung, Verbrechensbekämpfung, Erstellen von Nutzerprofilen – die Gründe, warum Daten im Internet gesammelt werden, sind so vielfältig wie undurchsichtig. Nutzer haben mitunter keinerlei Kontrolle darüber, welche Daten beim Surfen erfasst werden, wo und wie diese gespeichert werden, wer Zugang zu den Daten hat und wofür sie verwendet werden. Die Experten […]
Berlin, 18. Mai 2016. Personalisierte Werbung, Verbrechensbekämpfung, Erstellen von Nutzerprofilen – die Gründe, warum Daten im Internet gesammelt werden, sind so vielfältig wie undurchsichtig. Nutzer haben mitunter keinerlei Kontrolle darüber, welche Daten beim Surfen erfasst werden, wo und wie diese gespeichert werden, wer Zugang zu den Daten hat und wofür sie verwendet werden. Die Experten […]
Kombination von TX DWA und Qlik bietet Kunden schnelles, flexibles und automatisiertes Data Warehouse mit dynamischer Business Intelligence
Wie Google die Betreiber von Internetseiten mit nicht SSL-zertifizierten Tools in Zukunft abstrafen will.
Hamburg – 26. April 2016. Am 31. Januar 2016 ist die Übergangsfrist des Safe Harbor- Abkommens, das den Datentransfer zwischen europäischen und US-Unternehmen und regelt, abgelaufen. Unternehmen bewegen sich daher seit 1. Februar 2016 in einer rechtlichen Grauzone. Der Anbieter für Informationsmanagementt und Datenschutz Iron Mountain informiert am 10. Mai in einem Live-Webinar über das […]