Tech Data Advanced Solutions

26. November 2018

Deep Packet Inspection – Ist es ausreichend?

Sicherheitsanalysten sind oftmals der Meinung, dass Deep Packet Inspection (DPI) eine grundlegende Voraussetzung für die Erkennung von Malware und die Nachverfolgung von Datenverlusten im Netzwerk ist. Diese bewährte Methode gibt es bereits seit den frühen 2000er Jahren und hat durchaus ihre Vorteile. Aber ist sie auch ausreichend, um eingehende Bedrohungen zu verhindern und die Ausschleusung von Daten nachzuverfolgen?

20. November 2018

Einführung von Samsung Knox Manage

Samsung Knox Premium wird durch Samsung Knox Manage ersetzt. Knox Premium kann noch bis zum 31.12.2018 (End-Of-Sale) erwoben werden. End-Of-Service ist der 30.06.2020.
Sichern Sie sich bis zum 31.03.2019 Cashback für die Migration von Premium zu Manage Lizenzen
Bezug der Knox Manage Lizenzen bis 31.03.2019 für die (zu migrierenden) gewerblichen Endkunden über Tech Data. Registrieren Sie die Lizenz-Seats bis 15.04.2019 unter www.markenmehrwert.com/retail-client/login

19. November 2018

BlackBerry übernimmt Cylance

BlackBerry hat bekanntgegeben, dass es eine Vereinbarung über die vollständige Übernahme von Cylance für 1,4 Milliarden US-Dollar getroffen hat. Cylance ist führender Anbieter für künstliche Intelligenz und Cybersicherheit. Vorbehaltlich behördlicher Genehmigungen und anderer üblicher Abschlussbedingungen wird der Abschluss des Geschäfts voraussichtlich vor Ende des laufenden Geschäftsjahres von BlackBerry erwartet (Februar 2019).

7. November 2018

Samsung Knox Manage Webinar

Die Tech Data und Samsung laden Sie herzlich zum "Samsung Knox Manage Webinar" am 14.11.2018 ein.
Webinar Knox Manage – Verwaltung von Mobilgeräten leicht gemacht!
Knox Premium erhält einen Nachfolger: Knox Manage
Um Ihnen Knox Manage näher zu bringen laden wir Sie herzlich zu dem Samsung Knox Manage Webinar ein.
Weitere Informationen zu Samsung Knox und Samsung Knox Manage finden Sie unter: https://www.samsungknox.com/de/ und https://www.samsungknox.com/de/solutions/it-solutions/knox-manage

Programm
• Samsung Knox Kurzüberblick
• Knox Manage: Samsungs neues EMM-Tool für den Mittelstand
• Für welche Anwendungsbereiche eignet sich Knox Manage und was sind die Verkaufsargumente?
• Promotion zur Migration von Knox Premium Kunden auf Knox Manage

7. November 2018

Tech Data stärkt IAM-Portfolio mit One Identity-Lösungen

Unsere Partner in Deutschland haben bereits Zugriff auf alle drei Produktbereiche von One Identity: Privilegiertes Zugangsmanagement, Zugangsmanagement und Identitätsverwaltung. Mit den Lösungen von One Identity ermöglichen Sie ihren Kunden ein sicheres Zugangsmanagement und Identifizierungsprozesse für kritische Daten und Anwendungen von Unternehmen.

Tech Data unterstützt Partner dabei, für ihre Kunden einen lösungsorientierten Ansatz für die Cybersicherheitsstrategie zu entwickeln – IAM stellt hierfür eine grundlegende und zentrale Komponente einer modernen Sicherheitsarchitektur dar. Das Lösungsangebot von One Identity bietet ein umfassendes Portfolio modularer und integrierter Tools, die den Anforderungen des realen Zugangsmanagements gerecht werden.

29. Oktober 2018

NEU bei der Tech Data „Cyber Security Analysten Training“

VORFALLSERKENNUNG, -ANALYSE UND -REAKTION Basic (CSR101):
Um effektiv auf Herausforderungen der Cybersicherheit reagieren zu können, müssen die Security-Admins ihr
Wissen und ihre Effektivität ständig weiterentwickeln und testen. Eine der besten Möglichkeiten dazu ist es, ihre
Einsatzbereitschaft gegen simulierte Angriffsszenarien in einer hyperrealistischen Trainingsumgebung zu testen:
der Cyber Simulation Range (CSR).
Dieser Kurs schafft die Voraussetzungen dafür, dass sich zukünftige Sicherheitsanalysten mit Cyber-
Angriffsszenarien - von einfach bis komplex - befassen können, die alte, aktuelle und neue Bedrohungsvektoren
umfassen.

29. Oktober 2018

Ralf Stadler im Interview auf der it-sa 2018

Was es mit dem 360° Security-Ansatz der Tech Data auf sich hat, welche Themen sich für Fachhandelspartner als Einstieg in das Thema Security bei ihren Kunden eignen, wie Tech Data bei der Beratung von Partnern vorgeht und welche Highlights es für ihn gab (u.a. Blueliv und RadarServices) – darüber spricht der international anerkannte Security-Spezialist Ralf Stadler, Director der Business Unit Security Solution & Mobility der Tech Data Deutschland, im Live-Interview auf der weltweit größten Security-Messe.

24. Oktober 2018

Michael Dressen live auf der it-sa 2018

Welche Bedeutung die weltweit größte Security-Messe für Michael Dressen, Vice President & Regional Managing Director DACH der Tech Data, hat, und was er als eines der größten Highlights der Messe ansieht, erfahren Sie aus dem Live Interview, das anlässlich seines Besuches auf der Messe auf dem Tech Data Stand aufgezeichnet wurde.

22. Oktober 2018

Von Honeypots zu „Active Deception Defenses“

Eine sehr häufige Antwort, wenn es um Deception (Täuschung) geht, ist ein Verweis auf Honeypots im Bereich der Cyber-Sicherheit. Ja, moderne Deception-Lösungen werden von Honeypots abgeleitet und die Weiterentwicklung dieser effektiven Verteidigung steht im Mittelpunkt dieses Blogs. Das Grundkonzept von Honeypots sind Locksysteme mit gewünschten gefälschten Daten, die isoliert und auf Aktivität überwacht werden. Primäres Ziel ist es Angreifer ohne Gefahr für reale Daten, den Betrieb oder Benutzer abzulenken und zu erkennen. Vor Jahren machte es Sinn, Angreifer mit gefälschten Kreditkartendaten und Zugangsdaten auf dedizierten Systemen zu ködern. Die Idee war es zu erfahren, wer hereinkommt, über welche Methoden und was die Angreifer wollen. Dies führte zu vielen Variationen von Honeypots: