- Anzeigen -


Sie sind hier: Home » Markt » Invests

Verschlüsselung & Datenspeicherung


Ende-zu-Ende-Verschlüsselung für höchste Datensicherheit
Verschlüsseltes Dokumentenmanagement für öffentlichen Sektor setzt auf Microsoft Rechenzentren mit deutscher Datentreuhand

- Anzeigen -





TeamDrive ermöglicht datensensiblen Unternehmen und Organisationen, z. B. aus dem öffentlichen Sektor, das sichere Teilen und gemeinsame Bearbeiten von Dokumenten mit Hilfe einer Ende-zu-Ende-Verschlüsselung. Zukünftig bietet TeamDrive ihren Service auch über die Microsoft Cloud Deutschland an. Die Cloud Computing-Dienste werden aus deutschen Rechenzentren angeboten, wobei der Zugang zu den Kundendaten durch einen deutschen Datentreuhänder kontrolliert wird – ein unabhängiges Unternehmen mit Hauptsitz in Deutschland, das der deutschen Rechtsordnung unterliegt: T-Systems, eine Tochter der Deutsche Telekom.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

TeamDrive, der Hamburger Dienstleister für Datensynchronisation, ermöglicht datensensiblen Organisationen eine transparente Dokumentenverwaltung und Datensynchronisation. Teammitglieder können ihre Daten auf verschiedenen Endgeräten synchronisieren und gemeinsam in Echtzeit Dokumente bearbeiten. Das integrierte Rechtemanagement sorgt dafür, dass nur jene Personen Zugriff auf Dateien erhalten, die dazu eingeladen wurden. Alle Daten sind durch den AES-256-Algorithmus (Advanced Encryption Standard) Ende-zu-Ende verschlüsselt.

Lokale Datenkontrolle für datensensible Organisationen
Organisationen können TeamDrive sowohl On-Premise, über die eigenen Server, betreiben oder über die Public Cloud. Zukünftig wird TeamDrive den Dienst auch über die Cloud-Plattform Azure der Microsoft Cloud Deutschland aus deutschen Rechenzentren anbieten. Die Kundendaten werden ausschließlich in deutschen Rechenzentren gespeichert.

Der Datenaustausch zwischen den zwei Rechenzentren findet über ein privates, vom Internet getrenntes Netzwerk statt, womit der Verbleib der Daten in Deutschland gesichert ist.

Der Zugang zu den Kundendaten liegt beim Datentreuhänder, einem unabhängigen Unternehmen mit Hauptsitz in Deutschland, das der deutschen Rechtsordnung unterliegt: T-Systems, eine Tochter der Deutsche Telekom. (Microsoft: ra)

eingetragen: 17.05.16
Home & Newsletterlauf: 08.06.16


Microsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Invests

  • Zugang zu Kryptowährungs-Handelsplätzen

    Das Investieren in neue digitale Währungen leichter machen - dieses Ziel verfolgt das Zuger Unternehmen Crypto Finance AG. Die Trading-Plattform für das Brokergeschäft entwickelte die Schweizer Softwarefirma Ergon in Rekordzeit. Die zur Unternehmensgruppe gehörende Crypto Broker AG übernimmt als Vermittler die Handelstätigkeiten mit einer intelligenten Trading-Plattform und bietet Zugang zu den weltweit größten Kryptowährungs-Handelsplätzen. Die Entwicklung dieser zentralen Handelsplattform vertraute die Crypto Broker AG dem Schweizer Softwarehersteller Ergon Informatik AG an. Dazu meint Jan Brzezek, Geschäftsführer der Crypto Broker AG: "Für uns war es wichtig, dass wir für unser zeitkritisches Projekt einen Partner haben, der das entsprechende Wissen hat und überaus agil und rasch solch eine Lösung umsetzen kann."

  • Monitoring und Security

    Mit der Kooperation der Schweizer IT-Lösungsanbieterin Emitec Datacom, einem Tochterunternehmen der Emitec AG, und des Leipziger Technologieunternehmens Rhebo können Schweizer Unternehmen der Industrie 4.0 und Kritischen Infrastrukturen (Kritis) in Zukunft zuverlässig ihre industriellen Netzwerke gegen Störungen und Cyberangriffe absichern. Emitec Datacom ist in der Schweizer IT-Landschaft führender Anbieter effektiver Lösungen für Netzwerk- und Datenmanagement und blickt auf über 24 Jahre Erfahrung zurück. Zu seinen Kunden gehören neben verschiedensten Energieversorgern auch eine Vielzahl der Schweizer Top 500 Unternehmen.

  • Steigende Bedrohungslage im Internet

    Der Siegeszug der aktuellen Consumer-Trends wie das Smart Home und das Internet der Dinge scheint nicht aufhaltbar. Doch unzureichender Schutz bei immer stärkerer Vernetzung öffnet Cyberkriminellen - zunehmend auch wörtlich - Tür und Tor. Um ihren mehr als drei Millionen Kunden eine zukunftsorientierte Sicherheitslösung zur Verfügung zu stellen, setzt die Sunrise Communications AG mit Hauptsitz in Zürich auf die Cloud-basierte Security-Technologie des deutschen Sicherheitsanbieters Secucloud. Dessen leistungsstarke Funktionalitäten für Internet-Sicherheit inklusive Kindersicherung werden Sunrise-Kunden seit kurzem auf Abonnement-Basis zur Verfügung gestellt.

  • Schwachstellen-Management-Lösung

    Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, stattet ab sofort die kanadische Gesundheitsbehörde Alberta Health Services mit ihrer Vulnerability-Management-Lösung aus. Vom Einsatz des "Greenbone Security Managers" (GSM) profitieren zukünftig mehr als 110.000 Mitarbeiter, etwa 35.000 Betten an mehr als 100 Klinik-Standorten sowie etwa 650 Gesundheitszentren in Kanada. Im ersten Schritt schützt Alberta Health Services mit der Schwachstellen-Management-Lösung die nicht-medizinische Informationstechnologie (IT). Ein zusätzlicher Einsatz für die Medizin-IT wird derzeit innerhalb der Gesundheitsbehörde diskutiert. Der Greenbone Security Manager findet Schwachstellen im gesamten IT-Netzwerk, bewertet deren Risiko und stößt Prozesse und Maßnahmen zur Beseitigung an.

  • Schutz der Endgeräte

    Bromium hat in Deutschland ihren ersten Kunden in der Versicherungsbranche gewonnen. Die Münchener Verein Versicherungsgruppe schützt ihre rund 800 Endpunkte mit einer Bromium-Lösung vor Malware und zielgerichteten Cyber-Attacken. Die Münchener Verein Versicherungsgruppe, ein bundesweit tätiger Allbranchenversicherer, hat die Lösung "Bromium Secure Platform" erfolgreich in Betrieb genommen. Mit ihr können alle potenziell gefährlichen Aktivitäten auf Endpunkten vollständig isoliert werden. Damit besteht ein umfassender Schutz vor Malware, wobei diese nicht zwingend als solche erkannt werden muss.