monitoring

Exclusive Networks schließt Distributionsvertrag mit dem IT-Security-Spezialisten Gigamon

Lösungen für höhere Transparenz und Sicherheit in IT-Umgebungen München, 26. Juli 2016 - Exclusive Networks, der "Go-to" Value Added Distributor in den Bereichen IT-Sicherheit, Netzwerk und Infrastruktur, erweitert sein Produktportfolio um die Lösungen von Gigamon. Diese bieten Unternehmen, Rechenzentren und Serviceprovidern die vollständige Transparenz, Analyse und Kontrolle des Datenverkehrs in physischen und virtuellen IT-Umgebungen. Kunden profitieren zusätzlich von einer höheren Performance von Anwendungen und einer optimierten IT-Sicherheit. Exclusive Networks hat mit Gigamon einen Distributionsvertrag geschlossen....

NetEye & EriZone Usergroup: Anwender und Hersteller an einem Tisch

Hohes Interesse an der deutschsprachigen Ausgabe der NetEye & EriZone Usergroup im schwäbischen Ludwigsburg zeigt, wie wichtig der Dialog zwischen den Anwendern und dem Hersteller ist. Produktneuheiten, Roadmaps und vor allem der direkte Austausch zwischen den Anwendern – es gab gute Gründe für Kunden der Monitoring-Lösung NetEye und der IT-Service Management Suite EriZone, sich am 12. Mai 2016 in Ludwigsburg einzufinden. Nach Veranstaltungen in anderen europäischen Ländern standen in diesem Jahr als Premiere die Anwender aus Deutschland und dem gesamten deutschsprachigen Raum im Mittelpunkt. Zahlreiche Kunden fanden sich...

bc.lab setzt auf deutschen Datenschutz

Social Media Monitoring mit konsequenter Datenverarbeitung innerhalb Deutschlands Hamburg, 14.06.2016 bc.lab, einer der führenden deutschen Social Media Monitoring-Anbieter, verarbeitet ab sofort alle Daten nur noch innerhalb der Grenzen der Bundesrepublik Deutschland. Durch die konsequente Nutzung von Rechenzentren, die innerhalb der Bundesrepublik Deutschland liegen, garantiert bc.lab die Einhaltung der deutschen Datenschutzrichtlinien für die Nutzer des bc.lab Social Media Monitoring Services. Damit profitieren bc.lab-Kunden in vollem Umfang von den weltweit höchsten Standards im Datenschutz. bc.lab zählt damit zu den wenigen...

Die DevOps Conference 2016 startet im Juni in Berlin mit mehr als 45 Workshops, Sessions und Keynotes - Sponsoren stehen fest

Vom 13. bis 16. Juni findet im Steigenberger Hotel Am Kanzleramt in Berlin die nächste DevOps Conference statt. Über 30 national und international renommierte Speaker werden in mehr als 45 Sessions, Workshops und Keynotes ihr Wissen an Software-Entwickler, Administratoren, Softwarearchitekten und IT-Projektleiter weitergeben. Im Mittelpunkt des umfangreichen Programms stehen die Themenbereiche Continuous Delivery, Microservices, Docker, Clouds und Lean Business. Als Sponsoren konnte die Konferenz u.a. die Unternehmen Microsoft, T-Systems und Red Hat gewinnen. Der Veranstalter Software & Support Media hat die DevOps Conference im...

Die Shell Control Box von Balabit ist im Microsoft Azure Marketplace verfügbar

Lösung für Privileged User Monitoring schützt Public-Cloud-Umgebungen München, 05. April 2016 - Die Shell Control Box (SCB) von Balabit, einem führenden Anbieter von Technologien für Contextual Security Intelligence™, steht ab sofort den Kunden im Microsoft Azure Marketplace zur Verfügung und ergänzt damit die Palette der Applikationen, mit denen sich Public-Cloud-Umgebungen schützen lassen. Die Version 4 F2 der Privileged-User-Monitoring-Lösung bietet eine erweiterte Unterstützung von Microsofts Public-Cloud-Plattform Azure und lässt sich einfach innerhalb weniger Stunden sowohl in großen als auch in kleinen und mittelständischen...

Neue Vertriebspartner: Fünfmal Gold für Balabit

Balabits deutsche Partnerriege wächst München, 18. Januar 2016 - Antares NetlogiX, arxes-tolina, Asecus, Seculonia und Thinking Objects: Weitere fünf starke Systemhäuser führen nun das Gold-Partner-Level des Herstellers Balabit. Diese sorgen damit bei ihren Kunden für Sicherheit mit Balabits innovativen Lösungen für Privileged Activity Monitoring, Trusted Logging, Proxy-basierte Gateway-Technologien, Application Delivery und IP-Adress-Management. Neu ist der Status "Gold-Partner", Erfahrung haben die fünf Systemhäuser bereits in der Vergangenheit mit verschiedenen Balabit-Lösungen in Kundenprojekten gesammelt - und sich...

Balabit syslog-ng Premium Edition 5 F5 unterstützt Puppet und optimiert Integration von Log-Daten

Neue Version der Balabit-Log-Management-Lösung syslog-ng Premium Edition München, 14. Dezember 2015 – Die neueste Version von syslog-ng Premium Edition 5 F5 von Balabit, einem führenden Anbieter von Contextual Security Intelligence, ist verfügbar. Die Log-Management-Lösung stellt kontextbezogene Daten für die Contextual Security IntelligenceTM Suite (CSI) bereit, die Balabit vor kurzem ankündigte. Die Suite umfasst neben dem Log-Management ein Monitoring der Aktivitäten von IT-Nutzern mit privilegierten Zugriffsrechten (Privileged User Monitoring) und eine Analyse der Benutzeraktivitäten (User Behavior Analytics). Contextual...

Balabits neue Contextual Security IntelligenceTM Suite bietet noch höheres Sicherheitsniveau

Neue Lösung vereint Geschäftsagilität und Sicherheit München, 26. November 2015 - Balabit, ein führender Anbieter von Technologien für kontextbezogene Sicherheit, hat die Verfügbarkeit seiner Contextual Security Intelligence SuiteTM (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in einer integrierten Lösung zusammen. Die CSI Suite schützt Unternehmen und Organisationen aktiv vor Bedrohungen durch den Missbrauch von IT-Accounts, die über privilegierte...

Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen

Paneuropäische Studie von Balabit: Balanceakt zwischen Sicherheit und Flexibilität München, 26. November 2015 - Die neueste, europaweite Umfrage von Balabit, einem führenden Anbieter von Technologien für kontextbezogene Sicherheit, zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht die Sache anders aus: 69 Prozent der Befragen geben dem Umsatz Vorzug vor Sicherheitsmaximierung. Wie halten Unternehmen die Balance zwischen IT-Sicherheit...

Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten

Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und weitgehend automatisch erkennen und beseitigen. Die Grundlage dafür bilden kontextbezogene Informationen. Der...

Inhalt abgleichen