• IBM übernimmt das Unternehmen Lighthouse Security Group

    Donnerstag, 14. August 2014

    Armonk / Stuttgart-Ehningen - 13 Aug 2014: IBM (NYSE: IBM) hat die Lighthouse Security Group erworben, einen Anbieter von Cloud-Security-Services aus den USA. Dessen Plattform für Identity- und Access-Management (IAM) namens Lighthouse Gateway schützt digitale Identitäten und Daten in komplexen IT-Umgebungen.

    Artikel
  • Cloud erleichtert die digitale Kommunikation

    Freitag, 1. August 2014

    Ehningen - 31 Jul 2014: Die digitale Kommunikation im Unternehmen entwickelt sich immer mehr zur geschäftskritischen Disziplin. Im Zentrum stehen hierfür Anwendungen für Social Collaboration und Information Management, so wie sie der IBM Geschäftspartner GIS Gesellschaft für InformationsSysteme AG anbietet. Vor kurzem hat der Managed Service Provider (MSP) seine Plattform GIS Collaboration Center (GIS CC) in die SoftLayer Cloud von IBM integriert.

    Artikel
  • Mehr Sicherheit in der Cloud

    Freitag, 1. August 2014

    (Berlin, 31.07.2014) Immer mehr mittelständische Unternehmen streben in die Cloud. Angesichts kontinuierlich wachsender Anforderungen an Rechenleistung und Zugriffsmöglichkeiten verspricht die Migration von Daten und ITAnwendungen in die extern gehostete "Cloud" Vorteile. Dazu gehören mehr Flexibilität, mehr Kostentransparenz und mehr Sicherheit im Vergleich zu Inhouse-Lösungen, wenn man den "richtigen" Cloud-Dienstleister wählt. 

    Artikel
  • IDC MarketScape nennt IBM Leader bei Worldwide Managed Security Services

    Montag, 28. Juli 2014

    Armonk, N.Y. / Ehningen - 28 Jul 2014: Die IT-Analysten von IDC sehen IBM (NYSE: IBM) als einen der Marktführer in ihrer jüngsten Beurteilung von Anbietern weltweiter Managed Security Services (MSS). IDCs „MarketScape: Worldwide Managed Security Services 2014 Vendor Assessment” nimmt dafür elf Unternehmen, die MSS weltweit anbieten, unter die Lupe. Die IDC-Analysten erwähnen ausdrücklich die Stärken der IBM bei der Identifizierung von gezielten Cyber-Bedrohungen, beim Einsatz von Big-Data-Analysen in Bedrohungssituationen, bei Cloud-Sicherheit,...

    Artikel