Vertraulichkeit

Festplatten zum Schutz geistigen Eigentums

Die Möbel Designfirma MASHstudios in Los Angeles gestaltet Möbel für High-Tech-Unternehmen im Silikon Valley (könnte aber auch in Uderns, Schwaz, Wörgl oder Weer sein). Ein Seagate-Team besuchte den Kunden und dachte, dass es bei der Besprechung darum gehen würde, wie viel Speicher der Kunde zur Gestaltung von Möbeln braucht; musste dann feststellen, dass der Speicher gar nicht die größte […]

, , , , , , , , , ,

Fax und E-Mail rechtskonform Speichern

Die gesetzliche Regelungen zum Datenschutz und zur langfristigen Aufbewahrung von Dokumenten umfassen nicht nur elektronische Unterlagen wie E-Mail. Auch Faxe (digital oder auf Papier) sind relevant. Übertragung, Speicherung und Abruf jeglicher Korrespondenz müssen geschützt und rechtskonform erfolgen. Wir unterstützen Sie mit Integrierten Lösungen, diese Anforderungen kostengünstig und effizient zu erfüllen. So bleibt Ihnen mehr Zeit für andere […]

, , , , ,

Tiroler-Cloud als Profiteuer der NSA-Spähaffäre?

Die Tiroler-Cloud Anbieter könnten zu den Profiteuren der NSA-Spähaffäre gehören – weil amerikanischen Anbietern zunehmend Misstrauen entgegengebracht wird. „Gut, dass die Diskussion zu einer Sensibilisierung führt“, meint Ing. Alfred Gunsch, Landessprecher Tirol der IT-Security Experts Group, „Die Tiroler-Cloud ermöglicht durch aktiven Datenaustausch in Tirol (peering) eine saubere lokale Lösung: Zuleitung nur in Tirol, Daten nur in […]

, , , , , ,

Einfache EDV für Steuerberater und Wirtschaftstreuhänder

Bei der Analyse von hunderten EDV-Systeme in typischen Tiroler Familienunternehmen und Kanzleien habe ich festgestellt, dass sich die übliche Infrastruktur in Ihrer Branche kaum von jener der meisten Klein- und Mittelbetriebe unterscheidet. Der Bedarf an Sicherheit und Professionalität ist jedoch weitaus komplexer. Als Steuerberater oder Wirtschaftstreuhänder sind Sie auch ganz besonders im Blickfeld Ihrer Kunden. Die heutigen und zukünftigen Anforderungen verlangen konzernähnliche […]

, , , , , , , ,

Bring your own device – BYOD

„BYOD – Bring dein eigenes Gerät“ ist eine weitere Schlacht zwischen Sicherheit und Benützbarkeit. Comupterbenutzer vom Chef abwärts brauchen die Möglichkeit, mit eigenen Geräten für und im Büro zu arbeiten, weil sie glauben, dass sie damit besser, schneller und flexibler sind als mit Firmengeräten. Firmen möchten aus diesem Trend Kapital schlagen, indem sie Anschaffungs-, Lizenz- […]

, , , , , , , ,

IT- Sicherheit für Planer

Die EDV und IT  Sicherheit für Planer nimmt einen immer größeren Stellenwert ein. Kriterien wie Vertraulichkeit der Informationen, Verfügbarkeit der Daten (immer und überall) und Integrität der Daten sind Grundvoraussetzungen für den Einsatz moderner IT- und Kommunikationstechnologien.

, , , ,