Allgemein werden unter Datensicherheit alle technischen Aspekte verstanden, die dem Schutz von allen möglichen Arten von Daten dienen. Dabei werden bei der Datensicherheit bestimmte Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit.
Wie war das nochmal?
Auf dieser Seite stellen wir Ihnen häufig gestellte Fragen mit unseren Antworten zu Verfügung.
Das Wichtigste überhaupt sind die Kontaktmöglichkeiten. Sie erreichen uns unter der Rufnummer +49 (0)331-379 66 14 oder auf dem elektronischen Weg unter support@maerkische-edv.de.
Allgemein werden unter Datensicherheit alle technischen Aspekte verstanden, die dem Schutz von allen möglichen Arten von Daten dienen. Dabei werden bei der Datensicherheit bestimmte Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit.
Vertraulichkeit bedeutet, dass der Zugriff auf die Daten nur von befugten Personen vorgenommen werden kann. Wichtig für die Datensicherheit ist auch die Integrität, die für die Unversehrtheit der Daten sowohl vor Manipulation als auch vor technischen Defekten steht. Schließlich bedeutet Verfügbarkeit, dass vorhandene Daten im Bedarfsfall auch verwendet werden können.
[Quelle: Datenschutz.org]
Das A und O ist die Datensicherung. Datensicherung bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. In unserem Alltag begegnen uns leider immernoch sehr viele Situationen, an denen eine Sicherung der Daten viel Arbeit, Fleiß und Geld erspart geblieben wären. Oftmals sind Daten plötzlich irreparabel oder unwiederbringlich verschwunden oder gelöscht. Zu einem optimalen Betrieb zählt daher eine ordentliche Datensicherung.
Zu einem optimierten Netzwerk zählt auch eine größtmögliche Sicherheit der Systeme und Daten. Hierzu zählen unter Anderem die Einhaltung der regulatorischen Anforderungen zum Datenschutz sowie der Schutz vor Angriffen und Viren. Mögliche Sicherheiten sind: Firewall und Appliance, Schutz vor Bedrohungen wie Hacker, Viren oder Trojaner, Sichere Kommunikation beim Surfen und Mailen sowie Zwei- und Drei-Faktor-Authentifizierung (OTP).
Systeme sind optimal zu schützen. Hierfür bedarf es eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll. Network Security, Endpoint Security, Mobile Security sowie Mail Security sind 4 der wichtigsten Sicherheiten.
Ein Smart Home ist ein intelligentes Haus, das die meisten Aufgaben rund um Sicherheit, Komfort und Energie-Effizienz von selbst erledigt.
Das spart jährlich mehr als 50.000 Handgriffe und gibt Ihnen das einzig Unwiederbringliche zurück: Zeit – für alles, was Sie nicht aus Gewohnheit erledigen, sondern mit Begeisterung.
Cloud-Lösungen sind IT-Infrastrukturen, welche beispielsweise über das Internet verfügbar gemacht werden. Sie beinhalten in der Regel Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung. Technischer formuliert umschreibt es den Ansatz, IT-Infrastrukturen über ein Rechnernetz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen.
Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich durch technische Schnittstellen und Protokolle, etwa mittels eines Webbrowsers. Die Spannweite der im Rahmen der Cloud-Lösung angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software.
[Quelle: wikipedia.org]
Housing: Sie entscheiden, ob bestehende Systeme in ein Rechenzentrum transportiert, eingebunden und verbunden werden sollen. Die hochverfügbare Infrastruktur bietet Ihren Servern einen sicheren Standort.
Hosting: Physikalische Server und Storage Systeme, sowie ganze Cluster auf monatlicher Mietbasis.
IaaS: Komplette virtuelle Netzwerke inklusive Server, Storage und additiven Komponenten zur automatisierten Bereitstellung oder als Managed Service.
SaaS: Nutzer- oder unternehmensbezogene Produkte wie Cloud Drive oder Cloud Backup.
PaaS: Komplette Plattformen wie Exchange, optional mit Terminal Server oder Mail Archivierung zur Selbstverwaltung und automatisierten Bereitstellung oder als Managed Service.
Security as a Service: Erstellung eines maßgeschneiderten, kompletten Security Pakets, zugeschnitten auf Ihre Bedürfnisse. Angefangen von der Appliance bis zu den mobilen Geräten. Alles aus einer Hand.
Remote-Arbeitsplätze gegen den Fachkräftemangel
Gebotenen Arbeitsbedingungen sind oft nicht die attraktivsten. Selbst wenn Sie als Unternehmen bundesweit inserieren, wird kaum ein Bewerber in Ihre Stadt ziehen, wenn dort nicht einmal bezahlbaren Wohnraum gefunden wird. Irgendwann sind attraktive Vergütung und ein top-ausgestattetes Büro nicht mehr genug, um gute Mitarbeiter zu finden und an sich zu binden. Es bedarf mehr Flexibilität. Wir helfen bei der Einrichtung und Einbindung von Remote Arbeitsplätzen.
Mit Rechenzentrum bezeichnet man sowohl das Gebäude bzw. die Räumlichkeiten, in denen die zentrale Rechentechnik (z. B. Rechner, aber auch die zum Betrieb notwendige Infrastruktur) einer oder mehrerer Unternehmen bzw. Organisationen untergebracht ist, als auch die Organisation selbst, die sich um diese Computer kümmert. Ihr kommt damit eine zentrale Bedeutung in der Nutzung von IT in Unternehmen, Verwaltungen oder anderen Institutionen zu.
Sie befinden sich hier: FAQs