Daten speichern in der Cloud


Online-Festplatten: Mit der "Computer Bild-Cloud" alle Daten jederzeit griffbereit
Privater, legaler Datentausch: Cloud-Storage mit TÜV-Siegel und zwei Gigabyte Speicherplatz


(01.06.12) - Alle reden über Cloud Computing, aber nur wenige nutzen die vielfältigen Möglichkeiten des Speichers im Internet tatsächlich optimal. Viele Online-Festplatten sind einfach zu unsicher, zu kompliziert oder zu teuer. Die neue "Computer Bild-Cloud", die ab sofort verfügbar ist, soll diese Probleme lösen: Sie hält hohe Sicherheitsstandards ein, was der TÜV-Saarland nach gründlichen Tests mit seinem Siegel bestätigt. Sie ist einfach zu bedienen und laut Anbieterangaben zudem kostenlos. Damit ermöglicht die Computer Bild-Cloud einen privaten, legalen Datentausch, wie ihn viele deutsche Internetnutzer schon von vergleichbaren Diensten kennen. Betrieben und verantwortet wird die Computer Bild-Cloud vom Anonymisierungs-Spezialisten CyberGhost.

In der Cloud können Nutzer bis zu zwei Gigabyte an Fotos, Musik, Filmen oder andere Dateien speichern, sie überall nutzen und bei Bedarf mit Freunden und Bekannten teilen. Wer beispielsweise seinen Partygästen Fotos senden will, nutzt nun die Cloud, statt massenhaft E-Mails mit nur wenigen Fotos zu versenden. Mit wenigen Klicks haben die Freunde die Bilder auf dem Monitor. Dabei werden alle Datenverschlüsselt übertragen. Zusätzlich hat der Nutzer einen "DatenSafe", in dem er wichtige Dateien sicher verschließen kann. Und dank der "SyncBox" stehen alle Inhalte der Cloud gleichzeitig auf dem PC zuhause, im Büro sowie unterwegs auf dem Notebook oder Smartphone zur Verfügung.

"Arbeiten mit Clouds wird zum Massenphänomen. Die entscheidende Frage ist die Sicherheit, und da ist Computer Bild anderen Anbietern einen großen Schritt voraus", so Axel Telzerow, Chefredakteur der Computer Bild-Gruppe und Herausgeber computerbild.de.

Gleichzeitig betont Axel Telzerow den Schutz des Urheberrechts in der Computer Bild-Cloud: "Eine für andere Nutzer freigegebene Datei lässt sich maximal fünfmal herunterladen, darüber hinaus verfallen die Freigaben nach einiger Zeit automatisch. Zusätzlich ist auch der Speicherplatz begrenzt. Dank dieser Maßnahmen besteht keine Gefahr, dass der neue Cloud Computing-Dienst zu einem Umschlagplatz für illegale Kopien von Musik oder Filmen werden kann. Das gibt vor allem dem Nutzer der Computer Bild-Cloud Sicherheit: Er muss sich keine Sorgen machen, als potenzieller Raubkopierer ins Visier von Anwälten oder Strafverfolgungsbehörden zu geraten."

Gegen eine Jahresgebühr – oder ein Jahr gratis für Käufer der aktuellen Computer Bild mit Heft-CD/DVD – gibt es die "Cloud Starter" mit weiteren Vorteilen: Nutzer können eigene Musik und Filme direkt im Internet anhören und ansehen sowie Texte und Tabellen bearbeiten. Eine Extra-Office-Software ist dazu nicht nötig. (Computer Bild: CyberGhost: ra)



Computer Bild: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen