9. März 2013

Digitale Signatur – Eindeutig identifizierbar

In vielen Unternehmen werden E-Mails heute auch zum Abschluss von Geschäften, für vertragliche Vereinbarungen und andere wichtige Vorgänge mit rechtlicher Relevanz genutzt.

Dabei wird gerne übersehen, dass E-Mails, regulär verschickt, nicht nur relativ einfach von unbefugten Dritten mitgelesen werden können, …

9. März 2013

Rückwirkende E-Mail Archivierung – Bestandsdaten nachträglich und sinnvoll einbinden

Mit der Einführung einer E-Mail-Archivierung beginnt für Unternehmen nicht die „Stunde Null“. Schließlich liegen in den meisten Fällen bereits große Mengen an bestehenden E-Mail-Daten vor, die möglichst sinnvoll in das neue Archiv einzubinden sind.

REDDOXX unterstützt die rückwirkende Archivierung direkt …

9. März 2013

Mailserver Migration jederzeit möglich – Investitionssicherheit für die Zukunft

Archivsysteme im Besonderen und IT-Infrastrukturen im Allgemeinen stehen sich in einem Punkt konträr gegenüber: Während Archive, bedingt durch die rechtlichen Anforderungen, zumeist sehr lange Laufzeiten haben, sind die Innovationszyklen innerhalb der IT sehr kurz.

Problematisch kann dies beispielsweise dann werden, …

9. März 2013

Cloud Storage Integration – Zukunftssicher und flexibel durch Cloud-Unterstützung

Die Nutzung von Cloud-Infrastrukturen wird zunehmend beliebter. Gerade im Storage-Bereich eröffnen sich interessante Möglichkeiten, bei hoher Performance gleichzeitig Kosten einzusparen und keine unnötigen Ressourcen mehr vorhalten zu müssen.

Die REDDOXX-Lösungen für die E-Mail-Archivierung ermöglichen eine flexible und sichere Einbindung unterschiedlicher …

9. März 2013

ACS Container Technologie – Archivcontainer sorgen für langfristige Verfügbarkeit

Ein Problem vieler Archivierungslösungen stellt das Format der Aufbewahrung dar.

Manche Hersteller nutzen dazu proprietäre Systeme, die fest an die jeweilige Archivlösung gekoppelt sind. Ein späterer Wechsel des Systems, der beispielsweise nach einigen Jahren durch Veränderungen in der IT-Infrastruktur notwendig …

9. März 2013

Datensicherheit durch 4-Augen-Prinzip – Sicherheit auf ganzer Linie

Um die Richtlinien des Datenschutzes zu erfüllen, müssen sensible Informationen nicht nur vor unbefugtem Zugriff von außen, sondern auch hinsichtlich der internen Zugänglichkeit abgesichert werden. So ist es beispielsweise selbstverständlich, dass nicht jeder Mitarbeiter unkontrollierten Zugriff auf sämtliche E-Mails des

9. März 2013

E-Mail-Sicherheit von A bis Z – Sicher senden, empfangen und archivieren

Berichte über Datenverluste bei Unternehmen und öffentlichen Einrichtungen sind beinahe schon alltäglich geworden. Sowohl die unmittelbaren wirtschaftlichen und juristischen Konsequenzen als auch der langfristige negative Effekt auf das Image sind für die Betroffenen fatal.

Als oft am stärksten genutztes Kommunikationsmedium …

9. März 2013

SNMP-Fähigkeit – Alle wichtigen Netzwerk-Werte jederzeit im Griff

Die zentrale Überwachung und Steuerung wichtiger Elemente im Netzwerk zählt zu den wichtigsten Aufgaben für IT-Leiter und Administratoren. Für besonders einfaches, komfortables Monitoring unterstützen die Lösungen von REDDOXX das verbreitete Verwaltungsprotokoll Simple Network Management Protocol (SNMP). Relevante Anwendungs- und Systemparameter