Tech Data Advanced Solutions

19. November 2018

BlackBerry übernimmt Cylance

BlackBerry hat bekanntgegeben, dass es eine Vereinbarung über die vollständige Übernahme von Cylance für 1,4 Milliarden US-Dollar getroffen hat. Cylance ist führender Anbieter für künstliche Intelligenz und Cybersicherheit. Vorbehaltlich behördlicher Genehmigungen und anderer üblicher Abschlussbedingungen wird der Abschluss des Geschäfts voraussichtlich vor Ende des laufenden Geschäftsjahres von BlackBerry erwartet (Februar 2019).

7. November 2018

Samsung Knox Manage Webinar

Die Tech Data und Samsung laden Sie herzlich zum "Samsung Knox Manage Webinar" am 14.11.2018 ein.
Webinar Knox Manage – Verwaltung von Mobilgeräten leicht gemacht!
Knox Premium erhält einen Nachfolger: Knox Manage
Um Ihnen Knox Manage näher zu bringen laden wir Sie herzlich zu dem Samsung Knox Manage Webinar ein.
Weitere Informationen zu Samsung Knox und Samsung Knox Manage finden Sie unter: https://www.samsungknox.com/de/ und https://www.samsungknox.com/de/solutions/it-solutions/knox-manage

Programm
• Samsung Knox Kurzüberblick
• Knox Manage: Samsungs neues EMM-Tool für den Mittelstand
• Für welche Anwendungsbereiche eignet sich Knox Manage und was sind die Verkaufsargumente?
• Promotion zur Migration von Knox Premium Kunden auf Knox Manage

7. November 2018

Tech Data stärkt IAM-Portfolio mit One Identity-Lösungen

Unsere Partner in Deutschland haben bereits Zugriff auf alle drei Produktbereiche von One Identity: Privilegiertes Zugangsmanagement, Zugangsmanagement und Identitätsverwaltung. Mit den Lösungen von One Identity ermöglichen Sie ihren Kunden ein sicheres Zugangsmanagement und Identifizierungsprozesse für kritische Daten und Anwendungen von Unternehmen.

Tech Data unterstützt Partner dabei, für ihre Kunden einen lösungsorientierten Ansatz für die Cybersicherheitsstrategie zu entwickeln – IAM stellt hierfür eine grundlegende und zentrale Komponente einer modernen Sicherheitsarchitektur dar. Das Lösungsangebot von One Identity bietet ein umfassendes Portfolio modularer und integrierter Tools, die den Anforderungen des realen Zugangsmanagements gerecht werden.

29. Oktober 2018

NEU bei der Tech Data „Cyber Security Analysten Training“

VORFALLSERKENNUNG, -ANALYSE UND -REAKTION Basic (CSR101):
Um effektiv auf Herausforderungen der Cybersicherheit reagieren zu können, müssen die Security-Admins ihr
Wissen und ihre Effektivität ständig weiterentwickeln und testen. Eine der besten Möglichkeiten dazu ist es, ihre
Einsatzbereitschaft gegen simulierte Angriffsszenarien in einer hyperrealistischen Trainingsumgebung zu testen:
der Cyber Simulation Range (CSR).
Dieser Kurs schafft die Voraussetzungen dafür, dass sich zukünftige Sicherheitsanalysten mit Cyber-
Angriffsszenarien - von einfach bis komplex - befassen können, die alte, aktuelle und neue Bedrohungsvektoren
umfassen.

29. Oktober 2018

Ralf Stadler im Interview auf der it-sa 2018

Was es mit dem 360° Security-Ansatz der Tech Data auf sich hat, welche Themen sich für Fachhandelspartner als Einstieg in das Thema Security bei ihren Kunden eignen, wie Tech Data bei der Beratung von Partnern vorgeht und welche Highlights es für ihn gab (u.a. Blueliv und RadarServices) – darüber spricht der international anerkannte Security-Spezialist Ralf Stadler, Director der Business Unit Security Solution & Mobility der Tech Data Deutschland, im Live-Interview auf der weltweit größten Security-Messe.

24. Oktober 2018

Michael Dressen live auf der it-sa 2018

Welche Bedeutung die weltweit größte Security-Messe für Michael Dressen, Vice President & Regional Managing Director DACH der Tech Data, hat, und was er als eines der größten Highlights der Messe ansieht, erfahren Sie aus dem Live Interview, das anlässlich seines Besuches auf der Messe auf dem Tech Data Stand aufgezeichnet wurde.

22. Oktober 2018

Von Honeypots zu „Active Deception Defenses“

Eine sehr häufige Antwort, wenn es um Deception (Täuschung) geht, ist ein Verweis auf Honeypots im Bereich der Cyber-Sicherheit. Ja, moderne Deception-Lösungen werden von Honeypots abgeleitet und die Weiterentwicklung dieser effektiven Verteidigung steht im Mittelpunkt dieses Blogs. Das Grundkonzept von Honeypots sind Locksysteme mit gewünschten gefälschten Daten, die isoliert und auf Aktivität überwacht werden. Primäres Ziel ist es Angreifer ohne Gefahr für reale Daten, den Betrieb oder Benutzer abzulenken und zu erkennen. Vor Jahren machte es Sinn, Angreifer mit gefälschten Kreditkartendaten und Zugangsdaten auf dedizierten Systemen zu ködern. Die Idee war es zu erfahren, wer hereinkommt, über welche Methoden und was die Angreifer wollen. Dies führte zu vielen Variationen von Honeypots:

8. Oktober 2018

Morgen öffnet die it-sa 2018 ihre Tore!

Europas größte Security-Messe wird morgen wieder für 3 Tage Heimat für unsere Mobility- und Security Spezialisten sein.

Besuchen Sie uns auf unserem Stand auf dem Nürnberger Messegelände – Sie finden uns in Halle 9, Stand 439.

Wir präsentieren uns zusammen mit unseren Herstellern und Spezialistenteams aus den Bereichen Security, Mobility und Software und zeigen unseren 360° Lösungsansatz, der den verschiedensten Anforderungen Ihrer Kunden gerecht wird. Im Zuge unserer Live-Demos am Stand können spezifische Aspekte direkt mit den Experten vor Ort besprochen oder getestet werden.

Wir freuen uns auf Sie!

28. September 2018

Live erleben auf der it-sa 2018: SIEM/SoC-Lösungen bei Tech Data

Neben den arrivierten SIEM Lösungen von IBM mit QRadar und Micro Fokus mit Arcsight rücken immer mehr neue Lösungen wie RSA NetWitness, SIEMplify, Fidelis‘ SoC in a Box und managed SOC-Lösungen, wie vom österreichischen SoC-as-a-Service Spezialisten RadarServices, in den Fokus.

Der Personalbedarf an qualifizierten Security-Analysten steigt stetig. Lösungen, die Voll- und Teil- Automatisation in der Bearbeitung immer wiederkehrenden Ereignissen bieten, liegen daher voll im Trend. Erleben Sie auf der it-sa, auf unserem Stand in Halle 9 (No 439) Lösungen in der Demonstration.