Monthly Archives: september 2016

IT Security Opportunities: From Cloud to Analytics

30 september 2016
By

IT security opportunities continue to proliferate for managed service providers and others in the channel as new tools and processes are developed to address new challenges.

The continued growth in IT security opportunities correlates with metamorphoses in both the technology sector and the security world. Indeed, during the last two years, just about every aspect of IT security has been utterly transformed.

Not only are there more lethal threats than ever, but the way IT security is deployed and managed has changed fundamentally. A few years ago it was enough to deploy antivirus software and a firewall. A few organizations might have gone the additional step of relying on a service provider to enhance their overall security posture. But by and large, those organizations represented a minority of the overall IT market.

Fast-forward to today, and now the assumption is that more corporate networks have been compromised to one degree or another. Antivirus software and firewalls are still important in preventing even more attacks from penetrating the perimeter.

However, thanks mainly to the rise of sophisticated social engineering techniques, end users are regularly fooled into downloading some form of malware. No amount of IT security will be able to protect end users from themselves.

New IT Security Services Challenges Call for New Solutions

Addressing new IT security services challenges requires new tools and techniques.

IT organizations have begun investing at a rapid clip in advanced analytics applications that help them discover faster where malware is hiding inside the enterprise, for example. Once identified, the focus then quickly moves to isolating the infected systems, removing the malware and remediating the vulnerability that the malware was trying to exploit.

That closed-loop approach to IT security, however, requires access to new tools and the expertise needed to run them. For that reason, interest in all forms of IT security technologies

Bron: Linux and Unix Nieuws Lees het complete artikel hier: http://www.channelinsider.com/security/it-security-opportunities-from-cloud-to-analytics.html/

Shell versnelt softwareontwikkeling

28 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/praktijkcases/magazine/5844278/5215853/shell-versnelt-softwareontwikkeling.html

Kodak Alaris breidt scannerportfolio verder uit

28 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/productnieuws/datamanagement/5840349/2499347/kodak-alaris-breidt-scannerportfolio-verder-uit.html

‘Apple verwaarloost de Mac Pro’

22 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/discussie/5838513/5213713/apple-verwaarloost-de-mac-pro.html

Big Data Analytics Gives Security Boost to Feds

20 september 2016
By

Federal agencies that use big data analytics as part of their cyber-security strategy are improving their data security and reducing cyber breaches, according to a survey released by MeriTalk, a public-private partnership focused on the government information industry, and underwritten by Cloudera, a provider of Apache Hadoop-based software. The majority of survey respondents said they’ve successfully used big data to stop cyber-attacks and report a decline in security breaches. The report, “Navigating the Cyber-security Equation,” finds that 81 percent of the 150 federal IT managers surveyed used big data analytics for cyber-security in some capacity. However, many still face adoption roadblocks, including a shortage of skilled talent, privacy concerns and poor management support, along with data analysis hurdles, ranging from the sheer volume of data to not having the right systems to gather the information they need. Nearly six in 10 agencies face a cyber-security compromise at least once a month due to their inability to analyze the data fully. For security providers, this means agencies need help collecting and analyzing data as part of their cyber-security programs. Here’s a look at key survey takeaways.

Bron: Linux and Unix Nieuws Lees het complete artikel hier: http://www.channelinsider.com/security/slideshows/big-data-analytics-gives-security-boost-to-feds.html/

Belastingdienst zoekt Linux-OS voor IBM-mainframe

19 september 2016
By

De Belastingdienst zoekt via een aanbesteding een leverancier van een Linux-besturingssysteem, inclusief distributiemechanisme, onderhoud en ondersteuning, voor zijn IBM System z-mainframe. Het betreft een overeenkomst met een looptijd van acht jaar, met een optie tot verlenging van tweemaal één jaar.

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/nieuws/open-source/5838935/250449/belastingdienst-zoekt-linux-os-voor-ibm-mainframe.html

Big Data Analytics Comes to IT Security

16 september 2016
By

IT security is a game of spy versus spy that today still requires IT security professionals to be lucky and smart. Aiming to reduce their reliance on luck, many IT organizations are investing in cyber-security analytics apps based on big data platforms. A new survey of 592 IT and security professionals conducted by the Ponemon Institute on behalf of Cloudera, a provider of a distribution of the open-source Hadoop platform for storing and processing big data, finds that demand for cyber-security analytics apps is growing rapidly. For solution providers in the channel, this creates two opportunities: helping internal IT organizations build and deploy these apps or making them available as a managed service. In either scenario, Cloudera partners report seeing an average 71 percent increase in the volume of data their clients are able to store, an average 80 percent increase in data processing speeds and an average 84 percent increase in the amount of data clients that are able to analyze. While advanced cyber-security analytics apps may not stop every attack, they may go far in evening out the poor IT security odds many organizations face.

Bron: Linux and Unix Nieuws Lees het complete artikel hier: http://www.channelinsider.com/security/slideshows/big-data-analytics-comes-to-it-security.html/

Scholengemeenschap CSW migreert naar Azure

14 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/nieuws/onderwijs/5836698/250449/walcherse-scholen-migreren-servers-naar-azure.html

‘Microsoft is net op tijd met cloudomslag’

12 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/discussie/5832365/5213713/microsoft-is-net-op-tijd-met-cloudomslag.html

Micro Focus neemt onderdelen HPE over

9 september 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/nieuws/softwarebeheer/5833573/250449/micro-focus-neemt-onderdelen-hpe-over.html

Archief