Sicheres Backup mit Veeam
Einheitliche Plattform für Datensicherung Die Bistum Mainz benötigte eine Backup Lösung mit dem 3-2-1 Prinzip. Hier werden drei Kopien der Daten auf zwei verschiedenen Medien gespeichert, wobei eine Kopie extern…
Einheitliche Plattform für Datensicherung Die Bistum Mainz benötigte eine Backup Lösung mit dem 3-2-1 Prinzip. Hier werden drei Kopien der Daten auf zwei verschiedenen Medien gespeichert, wobei eine Kopie extern…
Informationssicherheit in den Fokus rücken REGIOCAST verfügt über umfangreiche technische und organisatorische Maßnahmen zur Wahrung der Informationssicherheit. Diese sollten um kommunikative Maßnahmen ergänzt werden, die zur Sensibilisierung der Mitarbeitenden beitragen….
E-Learning für mehr IT-Awareness Die Beschäftigten der GiS sollten stärker für das Thema Informationssicherheit sensibilisiert werden. Dabei sollte auf eine Auswahl verschiedener Themengebiete und die Integration in das unternehmenseigene LMS…
etomer (Teil der teccle group) hat für das Museum für Naturkunde (MfN) die bisher bei einem Application Service Provider befindlichen SAP-Systeme herausgelöst und in das MfN-eigene hausinterne Rechenzentrum migriert. Die…
E-Learning für mehr Informationssicherheit Die Beschäftigten der Berlin Hyp sollen insbesondere durch digitale Medien für das Thema Informationssicherheit sensibilisiert und auf dem aktuellen Stand gehalten werden. Aufgrund regulatorischer Anforderungen des…
IT-Lösungen für Kanzleien, die mitwachsen Als moderne Steuerkanzlei stellt die WPH regelmäßig neue Kolleg:innen ein und will Mandant:innen ganzheitlich betreuen. Die Kanzlei wächst stetig – und mit ihr die IT….
Informationssicherheit als Erfolgsfaktor Zu den Erfolgsfaktoren von Logistikfirmen gehört, dass nicht nur Waren, sondern auch Unternehmensinformationen zum richtigen Zeitpunkt am richten Ort sicher bereitgestellt werden. Neben der Warenlogistik ist somit…
Maßnahmen für die Klassifizierung Mit der Überarbeitung der Richtlinie für die Klassifizierung wurden eine global einheitliche Policy umgesetzt, zusätzliche Klassen eingeführt und bestehende Klassen überarbeitet. In einem dreiminütigen SECUTAIN-Videoclip konnte dargestellt werden, dass…
Simulationen zur Angriffserkennung Die Mitarbeiter:innen des WWF Österreich sollen zunächst in die Lage versetzt werden, Angriffe über Phishing und Social Engineering zu erkennen und über aufgezeigte Handlungsoptionen sicherer auf mögliche…
Wir verwenden Cookies und ähnliche Technologien, um Eure Nutzererfahrung zu verbessern, Marketingmaßnahmen umzusetzen und Analysezwecke sowie Statistiken zu erheben.
Durch Klicken auf ''Empfohlene Cookies aktivieren'' wird uns die Erlaubnis erteilt, diese Daten zu verarbeiten und gemäß unserer Datenschutzerklärung an Drittanbieter weiterzugeben. Die verwendeten Cookies können unter "Cookie-Einstellungen" eingesehen und angepasst werden.
Hier ist eine Übersicht über alle verwendeten Cookies zu finden. Es besteht die Möglichkeit, die Einwilligung zu ganzen Kategorien zu erteilen oder sich zusätzliche Informationen anzeigen zu lassen und so nur bestimmte Cookies auszuwählen.