Neo Technology ist „Strong Performer“ bei Forrester Research

München, 20. September 2016 – Neo Technology (http://www.neo4j.com), Entwickler der führenden Graphdatenbank Neo4j, wird im Report “ The Forrester Wave?: Big Data NoSQL, Q3 2016 (https://www.forrester.com/report/The+Forrester+Wave+Big+Data+NoSQL+Q3+2016/-/E-RES125643)“ von Forrester Research als „Strong Performer“ ausgezeichnet. Die unabhängigen Analysten des Beratungsunternehmens untersuchten Big Data NoSQL-Technologien von insgesamt 15 Anbietern, die in den Kategorien „aktuelles Angebot“, „Strategie“ und „Marktpräsenz“ […]

ICIJ macht Daten über Offshore-Firmen aus Panama Papers mit Neo4j offen zugänglich

München, 18. Mai 2016 – Neo Technology, Entwickler der weltweit führenden Graphdatenbank Neo4j (http://neo4j.com/), gibt bekannt, dass das International Consortium of Investigative Journalists (ICIJ) die Daten über Offshore-Firmen aus den „Panama Papers“ soeben freigegeben hat. Möglich wurde dies mit einer Applikation auf Basis von Neo4j. ICIJ stellte zudem einen Download der Neo4j-Datenbank (https://offshoreleaks.icij.org/pages/database) und ein […]

Steuerskandal um „Panama Papers“: Neo4j trägt zur Entschlüsselung des größten Daten-Leaks der Geschichte bei

München, 6. April 2016 – Neo Technology, Entwickler der weltweit führenden Graphdatenbank Neo4j (http://www.neo4j.com), gibt den Einsatz seiner Technologie bei der Aufdeckung der „Panama Papers“ ( panamapapers.icij.org (http://panamapapers.icij.org/)) durch das Internationale Consortium of Investigative Journalists (ICIJ) bekannt. Der Bericht über Offshore-Steueroasen entlarvt die Geheimgeschäfte von zahlreichen Persönlichkeiten weltweit – von Politikern und Funktionären bis zu […]

IT-Sicherheit bei Rechtsanwaltskanzleien: „Panama Papers“ zeigt Kanzleien und ihren Klienten weltweit die Auswirkungen von Sicherheitslücken auf

Wie 2,6 Terabyte Daten ein Unternehmen „über die Hintertür“ verlassen können „2,6 Terabyte Daten passen auf eine externe USB-Festplatte und können so am schnellsten entwendet werden. Sie unauthorisiert von außerhalb des Unternehmens über die IT-Netzwerke zu entwenden, dauert – ohne dabei entdeckt zu werden – vermutlich mehrere Wochen“, beschreibt Christian Polster, Chief Security Officer bei […]