Encryption

Sichere Quantenverschlüsselung für Data Protection in der Cloud

München, Starnberg, 7. Okt. 2015 – Acronis gibt Zusammenarbeit mit ID Quantique bekannt; Daten außerhalb von Firewalls sichern und schützen…

World Quality Report 2015: Unternehmen kämpfen mit Tempo des Technologiewandels

Berlin/Düsseldorf, Starnberg, 15. Sept. 2015 – Herausforderungen, die steigende Anzahl neuer Anwendungen unter Kontrolle zu bekommen. Fünf Top-Aspekte der IT-Strategie…

Industrie 4.0: hinkt Deutschland der Vision hinterher?

Weinheim, Starnberg, 8. Sept. 2015 – Mittelständische Traditionsunternehmen laufen nach einer Untersuchung der Freudenberg IT Gefahr, ins Hintertreffen zu geraten…

Datensicherheit von Archivlösungen mit Imation Lock & Key

Oakdale (US), Starnberg, 26. Aug. 2015 – Lock & Key als Teil der Secure Data Movement Architecture (SDMA) von Imation; Verwaltungssicherheit für Archivierungslösungen…

Fujitsu Storage ETERNUS DX S3 Promotion

Anzeige:  ETERNUS DX Business-centric Storage. Automatisiertes QoS-Management bei höchster Leistung. Noch bis 1. Okt. als Promotion-Angebot zu attraktiven Konditionen...

Neue Datenschutzverordnung GDPR: Was das Recht auf Löschen für Unternehmen bedeutet

München, Starnberg, 24. Juli 2015 - Ein Gastbeitrag der Firma Veritas zu Zielen, Inhalten, Anforderungen und Auswirkungen der neuen europäischen Datenschutzverordnung...

Fujitsu ETERNUS LT260 Tapesystem mit LTO-5- und LTO-6 Drives

München, Starnberg, 20. Juli 2015 – Bis 3,5 Petabyte Speicherplatz bei 60 TB/h mit komprimierten Daten möglich; Austausch von Verschlüsselungs-Keys über KMIP…

Quantum erhält Cisco UCS B-Series Kompatibilitätszertifizierung

München, Starnberg, 15. Juli 2015 – Backup, Encryption, Deduplizierung, skalierbares Storage Tiering und Tape Automation für Cisco UCS B-Series Blade Server-Anwender...

Red Hat Ceph Storage v1.3 und Gluster Storage v3.1 mit neuen Funktionen

München, Starnberg, 14. Juli 2015 – Erweiterungen und Verbesserungen in den Bereichen IOPS-Performance, Latenzzeiten, Datenschutz und Data Management…

Strategien zur Datenwiederherstellung beim Thema IT-Sicherheit

Weyarn, Starnberg, 23. Juni 2015 –  Schnelle Wiederherstellung der Systeme sollten in Organisationen und Unternehmen in der IT-Sicherheitsstrategie fest verankert sein…