Firma

Extreme Networks

IAM und Security-Monitoring in der Produktion

Hacker in der Fabrik

Das Vordringen der IT in die industrielle Produktion bietet viele Chancen, bringt aber auch Sicherheitsrisiken mit sich. Cyberkriminellen eröffnet die Industrie 4.0 ein weites Aktionsfeld - von der Industriespionage bis hin zur Sabotage. Bewährte…

© funkschau

ITK-Produkte des Jahres 2015

Die Sieger der funkschau-Leserwahl

Die funkschau-Leserwahl „ITK-Produkte des Jahres“ hat sich zu einer der größten Umfragen…

Fujitsu präsentiert modulare Sicherheitslösung…

Durchgängiger Schutz vom Endgerät bis zum RZ

+++ Produkt-Ticker +++ Fujitsu hat auf dem Fujitsu Forum die ersten fünf…

Security in Mobile-Umgebungen

App Economy schützen

Unternehmen verfolgen immer häufiger eine "Mobility First"-Strategie - und die IT steht an…

Schutz von administrativen Benutzerkonten

Privilegierte Zugriffe managen

Privilegierte Benutzerkonten rücken stärker in den Mittelpunkt, damit die IT die…

© Extreme Networks

Erweiterungen im Partnerprogramm

Extreme Networks forciert Lösungsansatz

Knapp ein Jahr nach der Einführung eines globalen Partnerprogramms erweitert Extreme…

APT-Abwehr, Cloud-Authentifizierung,…

Dell mit zahlreichen neuen Security-Lösungen

+++ Produkt-Ticker +++ Dell hat auf seiner Hausmesse Dell World in Austin, Texas eine…

Dell: "Dell One Identity Manager 7.0" reduziert…

Modulare Plattform für das Identity- und Access-Management

+++ Produkt-Ticker +++ Dell hat den "Dell One Identity Manager 7.0" vorgestellt, eine…

© Minerva Studio - Fotolia.com

Marktstudie von Extreme Networks

Das sind die Verkaufstrends im Channel 2015

Für den Channel genießen Managed Services, integrierte Lösungen und vertikale…

It-sa: Nexus mit Lösungen für das Identity- and…

Identitäten übergreifend verwalten

+++ Produkt-Ticker +++ Nexus, ein Anbieter von Sicherheitslösungen und -dienstleistungen,…