Startseite » Archives by category » EDV & IT Seminare » Netzwerke

Dhrupad Trivedi ist neuer CEO von A10 Networks

Dhrupad Trivedi ist neuer CEO von A10 Networks

Teile diese Meldung

Hamburg, 9. Dezember 2019 – A10 Networks (NYSE: ATEN), ein führender Anbieter von intelligenten und automatisierten Cybersecurity-Lösungen, gibt bekannt, dass Dr. Dhrupad Trivedi ab 2. Dezember 2019 die Position des Präsidenten und Chief Executive Officer des Unternehmens übernommen hat. Lee Chen, der A10 Networks im Jahr 2004 gründete und seither…

Tech Mahindra und Keysight vereinbaren Zusammenarbeit zur schnelleren Einführung von 5G-Geräten

Tech Mahindra und Keysight vereinbaren Zusammenarbeit zur schnelleren Einführung von 5G-Geräten

Teile diese Meldung

Tech Mahindra Ltd., ein führender Anbieter von Services und Lösungen für die digitale Transformation, IT, Netzwerke, Consulting & Engineering Services, hat eine intensive Zusammenarbeit mit Keysight vereinbart, um Mobilfunkbetreiber beim der Bereitstellung neuer 5G-Geräte zu unterstützen. Sie sind dank geringer Latenz und großer Reichweite der Schlüssel zur V2X- (Vehicle to…

Extreme Networks zum zweiten Mal in Folge im Gartner Magic Quadrant 2019 zum Leader für Wired and Wireless LAN Access Infrastructure ernannt

Extreme Networks zum zweiten Mal in Folge im Gartner Magic Quadrant 2019 zum Leader für Wired and Wireless LAN Access Infrastructure ernannt

Teile diese Meldung

San Jose/Frankfurt am Main, 27. September 2019 – Extreme Networks, Inc. wurde heute vom Marktforschungsunternehmen Gartner, Inc. als Leader im “Gartner Magic Quadrant for Wired and Wireless LAN Access Infrastructure” positioniert. Der Report wurde am 24. September veröffentlicht und von Bill Menezes, Christian Canales und anderen verfasst. Damit wurde Extreme…

Fraunhofer SIT – Gefahr übers Telefon

Fraunhofer SIT – Gefahr übers Telefon

Teile diese Meldung

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb…

Tech Mahindra gewinnt Microsoft Partner of the Year Award 2019

Tech Mahindra gewinnt Microsoft Partner of the Year Award 2019

Teile diese Meldung

Tech Mahindra, ein führender Anbieter von Services und Lösungen für die digitale Transformation, IT, Netzwerke, Consulting & Engineering Services, ist einer der Gewinner des Microsoft Partner of the Year Award 2019. Aus seinen weltweiten Partnern wählte Microsoft Tech Mahindra aufgrund seiner herausragenden Innovationskraft und Umsetzung von Kundenlösungen auf Basis von…

Complacency in supply chain cyber security – a hidden threat to SMEs

Complacency in supply chain cyber security – a hidden threat to SMEs

Teile diese Meldung

Small and medium sized enterprises are under pressure to protect themselves against cyber attacks to mitigate the risk of being excluded from supply chains. Joe Collinwood, CEO at CySure, takes a closer look at the implications of complacency in supply chain cyber security. London, UK, March 21, 2019 – In…

Tech Mahindra akquiriert DynaCommerce

Tech Mahindra akquiriert DynaCommerce

Teile diese Meldung

Tech Mahindra, ein führender Anbieter von Services und Lösungen für die digitale Transformation, IT, Netzwerke, Consulting & Engineering Services, hat eine Vereinbarung zum Kauf von 100% der Anteile an DynaCommerce Holding B.V. unterzeichnet. Damit wird DynaCommerce eine Schlüsselrolle bei der Weiterentwicklung von Tech Mahindras Customer Experience Strategie spielen. Beide Unternehmen…

Cyber-Bedrohungen 2019: Unternehmen sollten auf Automatisierung und künstliche Intelligenz setzen

Cyber-Bedrohungen 2019: Unternehmen sollten auf Automatisierung und künstliche Intelligenz setzen

Teile diese Meldung

Cyber-Angriffe werden intelligenter und ausgereifter Viele Kriminelle bewerten Angriffstechniken nicht nur hinsichtlich ihrer Wirksamkeit. Vielmehr ist ihnen auch wichtig, wie viel Aufwand erforderlich ist, um sie zu entwickeln, zu modifizieren und umzusetzen. Demzufolge lassen sich einige Angriffe durch Änderungen an Zuständigkeiten, Prozessen und Technologien unterbinden. Eine Möglichkeit ist etwa, neue…

Keysight und CA gemeinsam für mehr Visibility und Analytik in Cisco-ACI-, SD-WAN- und Cloud-Umgebungen

Keysight und CA gemeinsam für mehr Visibility und Analytik in Cisco-ACI-, SD-WAN- und Cloud-Umgebungen

Teile diese Meldung

Die Partnerschaft wurde ausgeweitet, um die Visibility und Analytik für moderne Netzwerke basierend auf der Cisco Application Centric Infrastructure (Cisco ACI) auf Software Defined Wide Area Networks (SD-WAN) und in der Cloud bereitzustellen. Laut IHS Markit hat sich das Software Defined Networking (SDN) von einer Technologie für Service Provider hin…

Smarte Lösungen für Notfall- und Gefahren-Situationen von Telecom Behnke auf der SicherheitsExpo 2018

Smarte Lösungen für Notfall- und Gefahren-Situationen von Telecom Behnke auf der SicherheitsExpo 2018

Teile diese Meldung

Die mobile Notrufsäule ist schnell aufgestellt und ideal für Veranstaltungen, Festivals und Baustellen. Sie lässt sich leicht zerlegen und transportieren. Durch die Ausstattung mit WLAN-Router und GSM-Gateway ist eine flexible Verwendung bei Veranstaltungen mit großen Menschenmengen möglich. Die Säule verfügt über eine 24 Stunden-Stromversorgung. Optional ist diese mit Solarpanel oder…

Page 1 of 13123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis