Nützliche Brancheninformationen, aktuelle Presseartikel und Neuerungen zu unserem Cloud-Speicher & Datenraum-Dienst iDGARD erhalten Sie auch über RSS und unsere Seiten in den sozialen Netzwerken.
privacyblog newsletter Lieber das Neueste aus dem privacy blog per eMail erhalten? Melden Sie sich hier für unseren kostenlosen Newsletter an.
privacyblog rss feed Der privacy blog als RSS feed für Ihren Reader.
Folgen Sie uns: Uniscon on Twitter Uniscon on Facebook Uniscon on LinkedIn Uniscon on YouTube Uniscon on google+ Uniscon on Xing
Mitglieder verwalten
iDGARD Rechtemanagement gestalten

Video: iDGARD-Rechtemanagement leicht gemacht

Das Rechtemanagement regelt die Zugriffsrechte der Boxteilnehmer: Wer darf denn eigentlich was in Ihrem iDGARD Projekt- oder Datenraum tun? Den Überblick zu wahren, geht mit diesen Bedientipps ganz leicht. Wir zeigen Ihnen, wie Sie die Kontrolle über die Daten behalten. Um optimale Arbeitsbedingungen für den Datenaustausch und ihre [...]

iDGARD-Boxen über WebDAV in Windows einbinden

In unserem Bedientipp zeigen wir, wie Sie iDGARD-Boxen via WebDAV in Ihren Windows-Explorer einbinden können – mit wenigen Klicks und ohne Programmierung. WebDAV steht für „Web-based Distributed Authoring and Versioning“ und ist ein Netzwerkprotokoll zur Bereitstellung von Dateien über das Internet. [...]
sicherer e-Mail Verkehr
die Einstellung der Zeit: Sanduhr

DSGVO – ist Ihr Unternehmen gerüstet?

Nur noch wenige Wochen bleiben, bis die EU-Datenschutzgrundverordnung (DSGVO) wirksam wird. Wer also bis jetzt noch nicht angefangen hat, sein Unternehmen an die Anforderungen anzupassen, wird am 25. Mai in Schwierigkeiten geraten. Informieren Sie sich deshalb jetzt darüber, welche Feinheiten es im Rahmen der Verordnung zu beachten [...]
Verbindungsdaten geschützt?
Datenraum analog
Navigare necesse est
Wer hat auf Cloud Zugriff?

So verhindert die Sealed Cloud rein technisch einen Cloud Zugriff

Die einzigen Personen, die ein Recht haben, auf Ihre Daten zuzugreifen, sollten Sie selbst oder eben jemand sein, dem Sie die Erlaubnis dazu erteilen. Unbefugten Dritten und dem Betreiber des Cloud-Dienstes hingegen müssen Sie den Zugriff effizient verwehren. Wie Sie den Cloud-Zugriff technisch ausschließen, zeigt Dr. Hubert Jäger im Video des Monats. [...]
Gewinner der Blog Highlights
Verordnung zu ePrivacy
Sicherer Austausch von Daten in der Klinik
Im Home Office
Industrie 4.0
Big Data aus den IoT dem Internet der Dinge
Dartpfeile treffen ins Schwarze: die Top 5
Verantstaltungstipps Ralf Rieken im Gespräch
den sicheren Datenraum einrichten