monitoring
Pressetext verfasst von Jan Schulze am Di, 2017-03-28 15:42.IT System Management Roadshow von Würth Phoenix
IT-System-Management - Enabler der digitalen Transformation
Die digitale Transformation basiert auf einem grundlegenden technologischen Wandel. Interne und externe IT-Services sowie Nicht-IT-Komponenten aus dem Internet of Things (IoT) erhöhen für IT-Organisationen die Komplexität massiv. Würth Phoenix zeigt gemeinsam mit der Funkschau auf der „IT System Management Roadshow“, mit welchem Ansatz Unternehmen dieser Herausforderung begegnen können.
Der Kern der digitalen Transformation ist eine technologische Plattform, die nicht zuletzt auf Cloud-Diensten basiert. Zwar soll die Cloud vieles in der IT vereinfachen, doch gilt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3726 Zeichen in dieser Pressemeldung
08.03.2017: Wirtschaft | Contextual Security Intelligence | Insider | IT-Sicherheit | IT_Security | Log-Management | monitoring | Privileged User Monitoring | Reporting Tool
Pressetext verfasst von punktgenau PR am Mi, 2017-03-08 18:48.
Balabit als repräsentativer Anbieter im Gartner Market Guide for User and Entity Behavior Analytics aufgeführt (UEBA)
München, 8. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), gibt bekannt, dass das Unternehmen als "repräsentativer Anbieter" in Gartners "Market Guide for User and Entity Behavior Analytics" (UEBA) aufgeführt wurde. Gartner identifizierte Balabit als eigenständige UEBA-Plattform.
Gartner zufolge "konzentrieren sich Kunden in erster Linie auf das Monitoring von externen Angreifern, welche die Sicherheitsvorkehrungen einer Organisation unterlaufen und die Accounts von Nutzern kompromittiert haben, zudem auf Bedrohungen durch Insider, die durch nicht autorisierte oder illegale...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 7204 Zeichen in dieser Pressemeldung
Pressetext verfasst von punktgenau PR am Mi, 2017-03-01 19:35.
Balabit als repräsentativer Anbieter im Gartner-Report über zentrales Log-Management für Security-Event-Monitoring-Anwendungsfäl
Laut Gartner erfährt in gewissen Szenarien ein "zentralisiertes Log-Management für Security Event Monitoring eine Renaissance"
München, 01. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), wurde von Gartner als "repräsentativer Anbieter" im Report "Use Central Log Management for Security Event Monitoring Use Cases"1 benannt. Der Report beleuchtet die Rolle eines Central Log Management (CLM) bei der Optimierung des Erkennens und Monitorings von Bedrohungen.
Die Analyse von Gartner geht zudem auf die Herausforderungen ein, die durch fragmentierte oder unvollständige...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 7520 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Mi, 2016-11-16 14:53.
Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen
Ixia (Nasdaq: XXIA) hat seine Flex Tap Familie von Netzwerk-Taps um ein neues Mitglied erweitert, das speziell für den Einsatz in sehr sensiblen und sicherheitskritischen Anwendungen entwickelt wurde.
Flex Tap Secure+ kopiert wie die anderen Mitglieder den Netzwerkverkehr, um ihn für Sicherheits- und Monitoring-Tools verfügbar zu machen. Dabei verhindert der neue Tap zuverlässig die versehentliche oder vorsätzliche Injektion von Daten in das überwachte Netzwerk, um die Sicherheit zu erhöhen und der Korruption von Daten vorzubeugen.
Flex Tap Secure+ wurde speziell für geschäftskritische Anwendungen entwickelt, etwa die Durchführung...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3313 Zeichen in dieser Pressemeldung
16.11.2016: Wirtschaft | Auftrag | b2b | Bestellung | EDI | elektronisch | Geschäftspartner | Integration | Kunde | Lieferant | Messaging | MM | monitoring | Nachricht | Rechnung | SAP | SAP-Integration | SD | XML
Pressetext verfasst von BITConsultant am Mi, 2016-11-16 12:47.
SAP IDOC und EDI Innovation mit ecosio.com
SAP EDI Managed Services von ecosio und dem EPO Connector
Wien, 12.10.2016
Vorteilhafter elektronischer Datenaustausch
"Innovating EDI" lautet der Slogan der Firma ecosio GmbH. Und mit der SAP Integration durch den EPO Connector wird dieser Anspruch nun auch für SAP Lösungen erfüllt. B&IT bringt ihre umfassende SAP-Erfahrung ein und sorgt für eine professionelle Anbindung der SAP-Prozesse und –Workflows.
Vorteile für jede Seite
Der elektronische Datenaustausch zwischen Ihnen und ihren Geschäftspartnern wird zu einem Vorteil für alle beteiligten Partner. Die Fachabteilungen in ihrem Unternehmen können die Prozesse...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3559 Zeichen in dieser Pressemeldung
28.10.2016: Technik | Help Desk | IT | IT Service Management | ITIL | ITSM | monitoring | Service Desk
Pressetext verfasst von Jan Schulze am Fr, 2016-10-28 14:18.
Kooperieren, vernetzen, zusammenarbeiten – Die NetEye & EriZone User Group
Zahlreiche Kunden waren der Einladung von Würth Phoenix zum Treffen der NetEye & EriZone User Group ins malerische Trient in Italien gefolgt, um aktuelle Marktherausforderungen der Erfolgslösungen zu diskutieren. Im Vordergrund standen dabei intensive Gespräche zwischen Anbieter und Anwendern sowie der Austausch für den strategischen Ausbau eines uniformen IT-System- und Service-Management-Ansatzes.
Gastgeber der Veranstaltung war der renommierte norditalienischen Weinproduzent Ferrari Spumanti. ”Innovation ist und bleibt der Schlüssel zum Erfolg. Wir sind mit NetEye mittlerweile in der Lage, auch viele Bereiche im Umfeld von...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3582 Zeichen in dieser Pressemeldung
12.10.2016: Freizeit | Authentifizierung | it-sa | IT-Sicherheit | IT_Security | Messe | monitoring | UBA | User Behavior Analytics
Pressetext verfasst von punktgenau PR am Mi, 2016-10-12 09:32.
Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung
Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401
München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 5376 Zeichen in dieser Pressemeldung
Pressetext verfasst von Jan Schulze am Di, 2016-09-06 15:39.
Würth Phoenix: NetEye 3.8 ist ab sofort verfügbar!
NetEye, die IT-System-Management-Lösung von Würth Phoenix, ist nun in Version 3.8 verfügbar. Neben wichtigen Verbesserungen in den Bereichen Discovery und Asset Management wurde NetEye vor allem um neue Möglichkeiten zur Erkennung von Mustern und Trends in großen Datenmengen erweitert. Zudem bringt der Release von Alyvix 2.3 neue, in NetEye integrierbare Features zur Überwachung der End User Experience.
Mit dem neuen NetEye-Release werden nicht nur zahlreiche Funktionen signifikant verbessert. Die aktuelle Version der System-Management-Lösung erlaubt nun die Implementierung eines völlig neuen Ansatzes, um die Leistungsdaten...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen | 1 Anhang - 6296 Zeichen in dieser Pressemeldung
25.08.2016: Wirtschaft | Authentifizierung | Datendiebstahl | Insider | IT-Sicherheit | IT_Security | Kommentar | monitoring
Pressetext verfasst von punktgenau PR am Do, 2016-08-25 10:38.
Datendiebstahl durch Sage-Mitarbeiter offenbart Sicherheitsproblem: Privilegierte Nutzer stehen zu wenig im Fokus
Kommentar zum Sage-Datendiebstahl
München, 25. August 2016 - Herkömmliche Authentifizierungsmethoden schützen zu wenig vor Insider-Attacken, betont Matthew Ravden, Vice President des Sicherheitsunternehmens Balabit, in seinem Kommentar zum kürzlich erfolgten Datendiebstahl bei der Sage Group, einem britischen Unternehmen für Finanzsoftware. Privilegierte interne Nutzer müssen mehr unter Beobachtung.
Es steht nun fest, dass der Einbruch in die Computersysteme der Sage Group, bei dem zwischen 200 und 300 britische Unternehmen betroffen sind, von einem Sage-Mitarbeiter begangen wurde. Und es bringt das Problem mit Insider-Verletzungen...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4289 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Do, 2016-08-18 15:46.
Ixia definiert Bypass Switches neu
iBypass VHD ermöglicht den einfachen Aufbau hochverfügbarer Sicherheits-Architekturen
Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat iBypass VHD vorgestellt, einen modularen Inline Bypass Switch mit hoher Portdichte, der neue Maßstäbe bei Bypass Switches setzt. Er kombiniert bewährte Ixia-Technologie mit hoher Intelligenz und Flexibilität und stellt sicher, dass alle Inline Security Tools jederzeit einen kompletten Einblick in den Netzwerkverkehr haben. Als neuestes Mitglied der wachsenden Familie von Ixia Bypass Switches kann iBypass VHD die Verfügbarkeit und die...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4621 Zeichen in dieser Pressemeldung