Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Dezember 16, 2011 23:04 - noch keine Kommentare
Innovation 2011: ECOS Technology GmbH mit SID-Award für IT-Sicherheit ausgezeichnet
Unternehmen konnte mit individuellen Lösungen im Bereich „Remote Access“ überzeugen
[datensicherheit.de, 16.12.2011] Gewinner des SID-Awards „Innovation 2011“ der Software-Initiative Deutschland e.V. in der Kategorie „IT Sicherheit“ ist die ECOS Technology GmbH:
Das Unternehmen habe mit seinen individuellen Lösungen im Bereich „Remote Access“ überzeugen können. Mit den Systemen von ECOS Technology seien interne Daten von Unternehmen auch beim Fernzugriff optimal geschützt. Egal ob von Endgeräten wie dem Laptop oder vom Privat-PC zu Hause – ECOS Technology biete für jede Variante eine sichere Verbindung und zusätzlich eine zentrale Administration aller Geräte, so die Begründung der SID. Zugangskontrollen, Absicherungen der Endgeräte und Datenschutz machten das System von ECOS Technology zu einem sicheren und gleichzeitig benutzerfreundlichen Tool. Die Flexibilität der Unternehmen werde zusätzlich gefördert. Die Anbindung externer Mitarbeiter, flexibler Zugang zu wichtigen Daten und 24 Stunden IT Support seien mit dem Vernetzungssystem von ECOS Technology möglich. Sicherheit stehe dabei an erster Stelle, damit die Gefahren durch Hacker-Angriffe minimiert würden.
Mit der „ECOS Management Appliance“ ließen sich alle Remote-Lösungen zentral steuern und verwalten, damit zusätzlich Kosten eingespart werden könnten. Außerdem hätten Unternehmen somit den optimalen Überblick über alle Abläufe und Sicherheitsbestimmungen im Netzwerk. Verschiede Standorte könnten mit den ECOS-Systemen vernetzt werden und bekämen dadurch eine einheitliche Plattform, die das Zusammenarbeiten noch einfacher mache. Daten könnten auf einfachem und schnellem Wege ausgetauscht werden. Dabei sei die Sicherheit der Informationen stets garantiert, damit auch sensible Daten kommuniziert werden könnten.
Weitere Informationen zum Thema:
Software-Initiative Deutschland e.V.
Erfahren Sie mehr über die Initiative!
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 27, 2026 0:41 - noch keine Kommentare
Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
weitere Beiträge in Branche
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren