Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit […]

Bausteine des autonomen Netzwerks

Bausteine des autonomen Netzwerks

Das Netzwerk ist das Tor zur digitalen Transformation, aber viele Unternehmen werden durch starre und restriktive Technologien blockiert, die echte Innovationen und Wachstum verhindern. Zukunftsorientierte Unternehmen verzichten auf monolithische Netzwerkprodukte von der Stange zugunsten flexibler Lösungen, die für die spezifischen Anforderungen ihres Unternehmens entwickelt und auf diese zugeschnitten sind. In Anbetracht dessen hat Extreme Network  […]

Automatisierte Bedrohungsabwehr im digitalen Unternehmen mittels KI

Automatisierte Bedrohungsabwehr im digitalen Unternehmen mittels KI

Die heutigen Cyberbedrohungen bewegen sich, wenn sie einmal eingedrungen sind, quer durch die Netzwerke, bis sie ihre Ziele erreicht haben. Dabei gefährden sie alles, was auf ihrem Weg liegt. Das Ausmaß, die Schnelligkeit und die Komplexität dieser oftmals unentdeckten Angriffe erfordern ein neues Sicherheitsdenken für den Schutz von Unternehmensnetzwerken. Der von Accenture 2018 erstellte State-of-Cyber-Resilience-Report […]

Sysob erweitert sein IT-Security-Angebot

Sysob erweitert sein IT-Security-Angebot

Sysob und G DATA arbeiten jetzt zusammen: Der renommierte Value-Added-Distributor setzt auf IT-Security „Made in Germany“ und ergänzt sein Herstellerportfolio um die leistungsstarken Businesslösungen des IT-Sicherheitsspezialisten aus Bochum. Das Händlernetz profitiert künftig von der ganzheitlichen IT-Sicherheitssoftware. Beide Unternehmen streben eine strategische und langfristig angelegte Zusammenarbeit an und bauen so ihre Marktposition insbesondere im DACH-Kernmarkt weiter aus. […]

Datenmanagement abonnieren

Datenmanagement abonnieren

Ein Musikproduzent verließ sich früher auf sein Gespür und Bauchgefühl, wenn er entschied, welcher Song auf das Album kommt. Heute hievt ein Algorithmus einen Track auf eine Playlist. Wer auf einer solchen beim Streaming-Pionier Spotify landet, steigert seine Erfolgschance. Musikhörer zahlen eine monatliche Flatrate, um jederzeit nahezu jeden Song hören zu können. Die Playlist hat […]

G DATA integriert KI, VM-Security und Mandantenfähigkeit in seine Business-Sicherheitslösung

G DATA integriert KI, VM-Security und Mandantenfähigkeit in seine Business-Sicherheitslösung

Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Die neuen G-DATA-Businesslösungen mit integrierter DeepRay-Technologie zerstören dieses Cybercrime-Businessmodell durch den Einsatz von künstlicher Intelligenz und Machine-Learning. Virtuelle Umgebungen lassen sich dank G-DATA-VM-Security ab sofort ressourcenschonend absichern. Und für Partner und IT-Dienstleister hat G DATA die Mandantenfähigkeit in seine Managed-Endpoint-Security und seine Endpoint-Protection-Business integriert, um deren Arbeit […]

Phishing-Wand kombiniert Lernfähigkeit der Anwender und Machine-Learning

Phishing-Wand kombiniert Lernfähigkeit der Anwender und Machine-Learning

Mitarbeiter in Unternehmen sind die wichtigste Ressource im Kampf gegen Cyberkriminalität, aber gleichzeitig auch der größte Risikofaktor aus Sicht eines IT-Verantwortlichen. Schon ein unbedarfter Klick auf einen infizierten Mail-Anhang eines Angestellten kann verheerende Folgen haben. G DATA stattet seine Businesslösungen der Generation 14.2 daher mit dem neuen Feature „Phishing Wand“ aus. Damit werden Firmen bei […]

Auch bei Sicherheitsvorfällen ist nur die Spitze des Eisbergs sichtbar

Auch bei Sicherheitsvorfällen ist nur die Spitze des Eisbergs sichtbar

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können. Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten […]

Lancom präsentiert komplette Firewall-Familie

Lancom präsentiert komplette Firewall-Familie

Der deutsche Netzwerkinfrastrukturausstatter Lancom baut sein Lösungsangebot um eine komplette Firewall-Familie für kleine und mittlere Unternehmen aus. Die „LANCOM R&S Unified Firewalls“ sind leistungsstarke Komplettlösungen für effektive Cybersicherheit: von klassischem Unified-Threat-Management (UTM) bis zu modernsten Cybersecurity-Technologien wie Sandboxing und maschinellem Lernen. Zur Markteinführung erhalten Fachhändler und Partner 65 Prozent Kennenlernrabatt auf ausgewählte Modelle. Die zunehmenden […]

5 Trends bestimmen 2019 das Datenmanagement in Unternehmen

5 Trends bestimmen 2019 das Datenmanagement in Unternehmen

Da Datenmanagement und Analytik enger integriert werden, können Unternehmen Daten in diesem Jahr optimaler nutzen, so Information Builders. Zudem unterstützen BI-Technologien bald auch die Konvergenz von Blockchain- und Big-Data-Zugriffen und ermöglichen damit vollständige Transparenz bei innovativen Analytik-Anwendungen. Im Bereich der Data-Analytics können Unternehmen heute eine Vielzahl von Technologien einsetzen, die ihnen den Zugang zu den […]

1 2 3 11