Internes Kontrollsystem auf dem Prüfstand

Beitrag: 22.06.2016 von Andreas Bachmann

Wir haben ein Internes Kontrollsystem (IKS) entwickelt, um unsere Mitarbeiter sowie sämtliche Prozesse optimal in ein transparentes, effizientes und verantwortungsvolles Unternehmen einzubinden.

Internes Kontrollsystem IKSBereits im Herbst 2013 durchlief das IKS ein Audit und wurde mit einer Unbedenklichkeitsbescheinigung des Typs A ausgezeichnet. Nun wird jährlich die Unbedenklichkeitsbescheinigung des Typs B erneuert.

Darin bestätigen unabhängige Wirtschaftsprüfer, dass alle im IKS aufgeführten Vorgaben und Maßnahmen den Geschäftsvorgängen eines Hosting-Dienstleisters angemessen und in diesen auch wirksam sind.
Wie diese Implementierung des IKS vorgeht, habe ich an anderer Stelle schon einmal beschrieben.

Open Source – Vorteile und Nachteile

Beitrag: 21.06.2016 von Uli Radespiel

Thomas Wittbecker mit Things to Say Episode 3Open Source im Unternehmen: Freie Software hat bei Serverdiensten wie Web- und oder Mailservern seit Jahren die Nase vorn.

Heute geht es bei "Things To Say" um Open Source und warum selbst große Unternehmen mehr Open-Source-Software einsetzen sollten.

Es gibt viele Argumente, die für die Nutzung von Open-Source-Applikationen sprechen. Etwaige Bedenken sind fehlender Herstellersupport oder keine Verfügbarkeitsgarantien.
In seinem Video legt Thomas Wittbecker dar, welche Vorteile Open Source neben der Unabhängigkeit von einem kommerziellen Anbieter bietet.

Datenverlust vermeiden – Infografik zeigt wie Datenspeicherung geht

Beitrag: 20.06.2016 von Uli Radespiel

Das sind die sichersten Methoden zur der langfristigen Datenspeicherung

Teaser zur Infografik Datenspeicherung

Die Datenflut in der IT steigt unaufhörlich in beruflichem und privatem Umfeld. Parallel zur Massendatenhaltung wachsen damit auch die Gefahren eines Datenverlustes.

Beispielsweise kann ein Daten-GAU passieren, wenn die Festplatte crasht, das Handy hinunterfällt und in tausend Teile zerbricht oder – selten aber möglich – ein Wohnungsbrand oder Diebstahl den gesamten Datenbestand mit einem Schlag vernichten. In solchen Fällen bleibt nur die Hoffnung, dass die wichtigsten Daten an einem separaten Ort gut geschützt als Sicherheitskopie zur Verfügung stehen.

Um der Panik vor Datenverlust zu entgehen, haben wir in einer Infografik die sichersten Möglichkeiten der Datenspeicherung aufbereitet.

ADACOR–Mitarbeiter beim J.P.-Morgan-Firmenlauf

Beitrag: 16.06.2016 von Carla Breidenstein

Unter dem Motto „No Pain – No Gain“ bringen die Mitarbeiter der ADACOR Hosting die 5,6 Km lange Strecke des J.P.-Morgan-Firmenlauf durch Frankfurt erfolgreich hinter sich.

ADACOR LaufshirtsWeder die schwarzen Wolken, die am 15.6. um 17 Uhr noch über dem Taunus hingen, noch der anschließende Platzregen hielten 12 ADACOR-Mitarbeiter von ihrem Ziel ab: dem Lauf der 5,6 Km langen Distanz des J.P. Morgan Corporate Challenge in Frankfurt.

Bei blauem Himmel und der hinter den Hochhäusern untergehenden Sonne fiel pünktlich um 19:30 Uhr der Startschuss. Allerdings galt diese Startzeit nur für die ersten Läufer an der Startlinie. Alle anderen mussten warten. Erst nach 60 Minuten setzte sich der Tross in Bewegung und es ging auf die Strecke quer durch die Frankfurter City.

Schlagwörter: Teams, Team

Erster Mitarbeiter als Professional Scrum Master zertifiziert

Beitrag: 15.06.2016 von Sebastian Helfmann

ADACOR setzt bei der Entwicklung von Softwareprodukten vermehrt auf Scrum.

Rollenverhältnis Pilot und Copilot beim PairprogrammingUm die Methodik der agilen Softwareentwicklung im Unternehmen zu implementieren, wurde nun Sebastian Helfmann, bisher Senior-Entwickler und Teamleiter bei ADACOR, zum Scrum Master ausgebildet und zertifiziert.

In meiner Funktion als Scrum Master begreife ich mich vor allem als Facilitator bei der Produktentwicklung. Das heißt, es ist meine Aufgabe, auftretende Schwierigkeiten bei der Entwicklung – wenn möglich – aus dem Weg zu räumen.

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Beitrag: 13.06.2016 von Gastbeitrag

Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen in jeder Branche treffen kann.

Die GutenHacker und Datendiebe haben es nicht immer nur auf Kundendaten abgesehen, sondern oft auch auf Finanzdaten, Strategiepapiere, Konstruktionspläne, aber auch Preismanagement oder Personaldaten. Und manchmal auch einfach nur darauf, möglichst großen Schaden anzurichten.

Bereits während des Studiums war der Kryptografie-Experte Istvan Lam (CEO Tresorit) so unzufrieden mit der Sicherheit zahlreicher Cloud-Speicher-Lösungen, dass er mit der Entwicklung seiner eigenen Verschlüsselungstechnologie begann.
Als Gastblogger bei ADACOR gibt er Tipps, wie typische Datenpannen im Büro vermieden werden können.

Passwortsicherheit – Jedes Zeichen zählt!

Beitrag: 08.06.2016 von Andreas Bachmann

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!

Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung "Die Zeit" schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

Domain Management

Domain
Management

Behalten Sie die Kontrolle über Ihre vielen tausend Domains und sichern Sie Ihre Marken weltweit gegen Missbrauch ab. mehr erfahren

Cloud Hosting

Cloud
Hosting

Verwirklichen Sie auch Ihre kleineren Internet-Projekte schnell, sicher und flexibel in einer gemanagten virtuellen Umgebung. mehr erfahren

Complex Hosting

Complex
Hosting

Nutzen Sie für Ihre großen Internet-Projekte eigens für Sie individuell entwickelte Hosting-Lösungen. mehr erfahren

Trusted Hosting

Trusted
Hosting

360° Sicherheit für Ihr Projekt durch Hosting im ISO 27001 zertifizierten Rechenzentrum und individuelle Managed Security Lösungen. mehr erfahren

Managed Hosting

Managed
Hosting

Betreiben Sie Ihre Projekte und Anwendungen auf einer hoch verfügbaren Plattform, die speziell für Ihren Bedarf geplant und verwaltet wird. mehr erfahren

Private Cloud

Private
Cloud

Bei der Private Cloud erhalten Sie eine eigene individuelle Cloud, bei der Seiteneffekte durch geteilte Infrastrukturen ausgeschlossen sind. mehr erfahren

Brand Management

Brand
Management

Schützen Sie Ihre Marken und Domains weltweit und klären Sie länderspezifische Rechtsfragen im Branding sicher und souverän. mehr erfahren

Enterprise Cloud

Enterprise
Cloud

Die ADACOR Enterprise Cloud verbindet hochwertige Technologien, hohe Sicherheit mit Flexibilität und individuellem Management für Ihre Cloud- Projekte. mehr erfahren

Hybrid Cloud

Hybrid
Cloud

Bei der Hybrid Cloud verbleiben datenschutzrelevante Daten auf Ihrer Private Cloud und bei Lastspitzen können Sie weitere Server auf der ADACOR Cloud hinzubuchen. mehr erfahren

Trusted Hosting

Trusted
Hosting

Hosting-Dienstleistungen mit eingebautem Sicherungsmechanismus: das ADACOR Trusted Hosting bietet Hosting-Sicherheit auf Enterprise-Niveau. mehr erfahren

Audits & PEN-Tests

Audits
&
PEN-Tests

ADACOR ermöglicht die Integration von Audits und Penetrationstest in die Kontrollmechanismen unserer Kunden. mehr erfahren

Datenschutz

Datenschutz

Die Betrachtung der datenschutz­rechtlichen Aspekte eines Projekts ist essentieller Bestandteil der ADACOR-Dienstleistungen und geht weit über das Abhaken der gesetzlichen Vorschriften hinaus. mehr erfahren