IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Category : Aktuell

    Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor

    Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor

    Jens BreimeierJens Breimeier
    9. August, 2022

    München (btn/Veracode) – Die Veracode Continuous Software Security Platform vereint die Bedürfnisse von Sicherheits- und Entwicklungsteams. Die neue Continuous Software Security Platform von Veracode, dem weltweit größten Anbieter von Application Security Testing (AST), bindet die Anwendungssicherheit nahtlos in den Software Development Lifecycle ...

    IBM transformiert Betriebsabläufe mit der Lösung RISE with SAP in einer erweiterten Partnerschaft mit SAP

    IBM transformiert Betriebsabläufe mit der Lösung RISE with SAP in einer erweiterten Partnerschaft mit SAP

    Jens BreimeierJens Breimeier
    8. August, 2022

    Armonk, N.Y. und Walldorf (btn/IBM/SAP) – Erweiterte Premium Supplier Option mit IBM für RISE with SAP unterstützt jetzt Cloud-Workloads mit IBM Power auf Red Hat Enterprise Linux auf IBM Cloud. IBM (NYSE: IBM) und SAP haben heute einen neuen Meilenstein ihrer langjährigen Partnerschaft angekündigt. IBM ...

    Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg

    Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg

    Jens BreimeierJens Breimeier
    8. August, 2022

    München (btn/Kommentar von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro) – Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr ...

    Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an

    Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an

    Jens BreimeierJens Breimeier
    8. August, 2022

    London (btn/Venafi, Jetstack) — Interaktiver, webbasierter Leitfaden bietet Klarheit und Orientierung für Teams, die Software Supply Chains absichern. Jetstack, ein Unternehmen für Cloud-native Produkte und strategische Beratung, gibt die Verfügbarkeit eines benutzerfreundlichen, interaktiven und umfassenden Toolkits für die Absicherung aktueller Softwareentwicklung bekannt. ...

    Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Jens BreimeierJens Breimeier
    8. August, 2022

    Köln (btn/Telonic, Accedian) – IT-Netzwerke brauchen gesunden Puls und Blutdruck: Kanadische Technologie bringt Messbarkeit Der Aufbau und die stete Entwicklung von hybriden Netzwerken ist komplex und erfordert stets ein Auge auf die tatsächlich vorhandene Performance. Ob die Anforderungen an die Sicherheit und Leistung aber tatsächlich erfüllt werden – ...

    Genesys erhält C5-Zertifizierung

    Genesys erhält C5-Zertifizierung

    Jens BreimeierJens Breimeier
    8. August, 2022

    München (btn/Genesys) – Das C5-Testat belegt die Einhaltung der Vorschriften und betrieblichen Sicherheitsmaßnahmen zum Schutz vor gängigen Cyberangriffen bei der Nutzung von Cloud-Diensten Genesys, ein weltweit führender Cloud-Anbieter für die Orchestrierung von Kundenerlebnissen, hat nach einer unabhängigen Prüfung die Zertifizierung nach dem deutschen Cloud Computing ...

    ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen

    ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen

    Jens BreimeierJens Breimeier
    12. Juli, 2022

    Stuttgart (btn/Planat) – Datenpflege muss Teil der Unternehmenskultur sein – nur so bringen Daten auch Profite. Laut einer Studie vom Marktforschungs- und Beratungsunternehmen IDC verzeichnet jedes deutsche Unternehmen pro Jahr ein Datenwachstum zwischen 31 und 60 Prozent. Die weltweite Datenmenge wird nach Einschätzungen von IDC ...

    Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Jens BreimeierJens Breimeier
    22. Juni, 2022

    Hamburg, (btn/Gastbeitrag von Paul Baird, UK Chief Technical Security Officer bei Qualys) – Das Geheimdienstbündnis der USA und dem Vereinigten Königreich (UKUSA) sowie der Länder Australien, Kanada, und Neuseeland (die Allianz der fünf Länder ist bekannt als „Five Eyes“) hat eine Auflistung von Schwachstellen herausgegeben. Darin enthalten ...

    Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response

    Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response

    Jens BreimeierJens Breimeier
    20. Juni, 2022

    Wiesbaden (btn/Sophos) – Die Übernahme erweitert das Adaptive Cybersicherheits-Ökosystem von Sophos durch die Möglichkeit, Telemetriedaten der Sicherheits- und IT-Lösungen von Drittanbietern mit einfließen zu lassen. Sophos gibt die Übernahme von SOC.OS bekannt, einem Innovator in Sachen Cloud-basierter Lösungen zur Automatisierung von Sicherheitswarnungen und -triage. Die ...

    Dell Technologies stattet sein Storage-Portfolio mit über 500 neuen Software-Features aus

    Dell Technologies stattet sein Storage-Portfolio mit über 500 neuen Software-Features aus

    Jens BreimeierJens Breimeier
    9. Juni, 2022

    Frankfurt am Main/Las Vegas (btn/Dell) – Dell PowerStore wird noch performanter und erhält eine tiefere VMware-Integration. Dell PowerMax erhöht die Cyber-Resilienz und vereinfacht den Storage-Betrieb. Dell PowerFlex erleichtert mit neuen File-Services die Konsolidierung von Workloads und bietet File-Support für alle großen Container-Orchestrierungs-Plattformen. Dell Technologies hat auf der Dell ...

    1 2 … 56

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved