IPsoft: Automatisierung des IT-Betriebs erfordert klar strukturierte Service-Transition-Prozesse

Ein detaillierter Projektplan und eine stringente Methodologie sind bei Service-Transition-Prozessen extrem kritische Erfolgsfaktoren, meint Managed Services Provider IPsoft. Nur so bleiben Projekte bei der Automatisierung des IT-Betriebs im Zeit- und Kostenrahmen.

Read More


Sicherheitsbericht von Dell SonicWALL: Bitcoin-Mining-Botnets breiten sich immer weiter aus

SonicWALL enttarnt Angriffsstrategien und verzeichnet zahlreiche Zero-Day-Schwachstellen --- Für 2014 ist eine Weiterentwicklung bei Exploit-Kits und Bitcoin-Mining-Botnets zu erwarten --- Der vollständige Sicherheitsbericht von Dell SonicWALL steht zum Download bereit

Read More


Arbor Networks bringt „Pravail Security Analytics“ zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

Internationaler Launch von „Pravail Security Analytics“ / Lösung zur Erkennung von versteckten Angriffen im lokalen Netzwerk und in der Cloud / Drei Varianten erhältlich: Cloud only, lokale Appliance und deren Kombination / Gratis Online-Testversion / Präsentation auf RSA IT-Sicherheitskonferenz in San Francisco (USA)

Read More

Sitzt IT mit am Tisch oder nur im Keller?

In den Unternehmen vollzieht sich ein Umbruch: IT nimmt eine neue Rolle ein. Anstatt Dienstleister zu sein, wird sie künftig Verantwortung für die Wertschöpfung übernehmen

Read More

Today’s name change re-enforces intention to expand security capabilities for global customer...
Tufin Technologies has announced enhancements to its Channel Program. Partners that recognize the...
Organisations will be hit hard when EU Cyber Security Directive comes into force.
Der Musik-Streamingdienst Spotify hat bestätigt, Opfer einer Cyberattacke geworden zu sein....
CybSafe, the behavioural security platform that’s transforming the way organisations manage human...
Latest Video

Ferrari: A New Perspective on Cybersecurity

Ferrari took a strategic decision to choose Kaspersky Lab as their IT Security provider. They wanted to introduce more stringent IT security measures, both to protect their core business and to ensure an increase in safety. Find out more in this exclusive video.

Read more