Selbst IT-Professionals achten nur wenig auf Verschlüsselung
Studie des Storage-Security-Spezialisten Origin Storage deckt Schwächen beim Umgang mit Daten auf mobilen Geräten auf
Studie des Storage-Security-Spezialisten Origin Storage deckt Schwächen beim Umgang mit Daten auf mobilen Geräten auf
Dortmund, 1. September 2011. Der Dortmunder Storage Spezialist actidata GmbH präsentiert die technisch aktualisierten actiTape LTO Performance Class SAS Bandlaufwerke. Diese sind mit erweiterten Funktionen und erhöhten Datentransferraten in der Lage, die benötigte Zeit für den Backup und die Speicherung von Daten im Vergleich zu anderen LTO Geräten um bis zu 50% zu reduzieren und bieten mehrere technische Innovationen.
Der hannoversche Hoster net.DE setzt in Sachen Datenschutz, Stabilität, Geschwindigkeit, Service und Anpassungsfähigkeit weltweite Maßstäbe mit zwei eigenen Datencentren
Informieren Sie sich hier über die aktuellen Daten aus der
BI Studie 2011
.
(Quelle softselect)
Einsatzgebiete von Business Intelligence werden vielfältiger:
Das Haupteinsatzgebiet ist nach wie vor das Reporting. BI entwickelt sich aber mehr und mehr zu einem umfassenden Controllinginstrument. So eignet sich eine Vielzahl der Lösungen für folgende Anwendungsfelder:
* Simulationen
* Analyse Finanz- und Absatzplanung
* Analyse CRM
* Analyse Projekteffizienz
(Hamburg, 25.08.2011) Der Webauftritt des Beratungsunternehmen Trigonum GmbH www.trigonum.de präsentiert sich seit dem 08. August 2011 in einem neuen Gewand, um das Leistungsspektrum der Trigonum GmbH noch transparenter darzustellen.
Verflixt und eingehackt!
Am 19. Mai 2011 veranstalteten die Datenschutzexperten der Kedua GmbH ihren jährlichen Datenschutztag in Berlin mit dem Schwerpunkt „Live-Hacking“.
Das Online-Portal „Der Marktplatz IT-Sicherheit“ des Instituts für Internet-Sicherheit – if(is) an der Fachhochschule Gelsenkirchen wird ab sofort durch das Fachmagazin IT-SICHERHEIT redaktionell verstärkt. Das Online-Angebot des nicht kommerziell orientierten Marktplatzes IT-Sicherheit, bestehend aus IT-Sicherheitslösungen, Anbieterübersichten, Jobangeboten, Veranstaltungen, Tipps und Hilfestellungen für Unternehmen und Privatanwender, gewinnt durch die neuartige Kompet
Kissing, 11. Mai 2011 – Das Bundesdatenschutzgesetz (BDSG) sieht in § 4g Abs. 2 die Dokumentation aller im Unternehmen eingesetzten automatisierten Verfahren vor, in denen personenbezogene Daten erhoben, genutzt oder verarbeitet werden. Dieses sog. Verfahrensverzeichnis gibt einen umfassenden Überblick über die Struktur der gesamten Datenverarbeitungsprozesse im Unternehmen und muss für Jedermann verfügbar gemacht werden. Allerdings enthält das BDSG keine Angaben &u
Kundendaten in Unternehmen häufig ungeschützt. / Datenschutz muss höhere Priorität haben. / CRM-Systeme machen Daten sicherer. / Informationen über sichere CRM-Systeme unter www.wice.de.
Facebook leitet Profildaten an Amazon weiter / Ein falscher Klick gibt Profile aller Freunde frei / Betroffene Nutzer werden nicht informiert / COMPUTERBILD zeigt: Auch deutsche User betroffen