News

Security

19. November 2018

BlackBerry übernimmt Cylance

BlackBerry hat bekanntgegeben, dass es eine Vereinbarung über die vollständige Übernahme von Cylance für 1,4 Milliarden US-Dollar getroffen hat. Cylance ist führender Anbieter für künstliche Intelligenz und Cybersicherheit. Vorbehaltlich behördlicher Genehmigungen und anderer üblicher Abschlussbedingungen wird der Abschluss des Geschäfts voraussichtlich vor Ende des laufenden Geschäftsjahres von BlackBerry erwartet (Februar 2019).

7. November 2018

Samsung Knox Manage Webinar

Die Tech Data und Samsung laden Sie herzlich zum "Samsung Knox Manage Webinar" am 14.11.2018 ein.
Webinar Knox Manage – Verwaltung von Mobilgeräten leicht gemacht!
Knox Premium erhält einen Nachfolger: Knox Manage
Um Ihnen Knox Manage näher zu bringen laden wir Sie herzlich zu dem Samsung Knox Manage Webinar ein.
Weitere Informationen zu Samsung Knox und Samsung Knox Manage finden Sie unter: https://www.samsungknox.com/de/ und https://www.samsungknox.com/de/solutions/it-solutions/knox-manage

Programm
• Samsung Knox Kurzüberblick
• Knox Manage: Samsungs neues EMM-Tool für den Mittelstand
• Für welche Anwendungsbereiche eignet sich Knox Manage und was sind die Verkaufsargumente?
• Promotion zur Migration von Knox Premium Kunden auf Knox Manage

7. November 2018

Tech Data stärkt IAM-Portfolio mit One Identity-Lösungen

Unsere Partner in Deutschland haben bereits Zugriff auf alle drei Produktbereiche von One Identity: Privilegiertes Zugangsmanagement, Zugangsmanagement und Identitätsverwaltung. Mit den Lösungen von One Identity ermöglichen Sie ihren Kunden ein sicheres Zugangsmanagement und Identifizierungsprozesse für kritische Daten und Anwendungen von Unternehmen.

Tech Data unterstützt Partner dabei, für ihre Kunden einen lösungsorientierten Ansatz für die Cybersicherheitsstrategie zu entwickeln – IAM stellt hierfür eine grundlegende und zentrale Komponente einer modernen Sicherheitsarchitektur dar. Das Lösungsangebot von One Identity bietet ein umfassendes Portfolio modularer und integrierter Tools, die den Anforderungen des realen Zugangsmanagements gerecht werden.

31. Oktober 2018

Strategien für Deception-Täuschungstechniken

Die Diskussionen zu Deception führen oft zum Thema Honeypots und dies kann für Verwirrung sorgen. Sprechen wir dann noch über weitere Begriffe, die im Zusammenhang mit Täuschungstechnologien oftmals genannt werden – wie Breadcrumbs, Decoys (Köder für Angreifer), Fallen, Beacons, Lockvögel und Teergruben – denken die meisten Menschen, die sich erstmals mit dem Thema befassen, es handelt sich um ein Forschungsprojekt.

29. Oktober 2018

NEU bei der Tech Data „Cyber Security Analysten Training“

VORFALLSERKENNUNG, -ANALYSE UND -REAKTION Basic (CSR101):
Um effektiv auf Herausforderungen der Cybersicherheit reagieren zu können, müssen die Security-Admins ihr
Wissen und ihre Effektivität ständig weiterentwickeln und testen. Eine der besten Möglichkeiten dazu ist es, ihre
Einsatzbereitschaft gegen simulierte Angriffsszenarien in einer hyperrealistischen Trainingsumgebung zu testen:
der Cyber Simulation Range (CSR).
Dieser Kurs schafft die Voraussetzungen dafür, dass sich zukünftige Sicherheitsanalysten mit Cyber-
Angriffsszenarien - von einfach bis komplex - befassen können, die alte, aktuelle und neue Bedrohungsvektoren
umfassen.