Hier werden die drei Open-Source-Software unterschieden

Hier werden die drei Open-Source-Software unterschieden
Hier werden die drei Open-Source-Software unterschieden
-

DERDie drei Gewinner der OW2con’24 Best Project Awards sind bekannt. Sie belohnen OW2-Projekte für ihren Beitrag in Bezug auf Technologie, Marktleistung und Community.

Der OW2-Verband freut sich, drei Open-Source-Software auszuzeichnen, die Unternehmen dabei helfen kann, ihre gesamten digitalen Assets zu schützen und die Kontrolle über ihre Infrastrukturen intern, am Edge und in der Cloud zu behalten. erzählt uns der CEO von OW2 Pierre-Yves Gibello.

Mit den OW2con’24 Best Project Awards werden vorbildliche Leistungen gewürdigt. Sie bieten OW2-Mitgliedern, Projektmanagern und ihren Teams Community-Auszeichnung und Möglichkeiten zur Marktpräsenz.

In diesem Jahr sind es die drei Gewinner CENTREON, W’IDaaS und MERCATOR.

Technologie: CENTREON

Der OW2con’24 Best Project Technology Award wird verliehen ZENTREON, eine Open-Source-Softwareplattform zur Überwachung der End-to-End-IT-Infrastruktur von Unternehmen. Es ist mit ITSM-Tools für Beobachtbarkeit, Datenanalyse, Orchestrierung und Automatisierung kompatibel und berücksichtigt Geräte und Dienste, die über die Standorte der Organisation, in der Cloud und am Rand des Netzwerks (Edge) verteilt sind.

Markt: W’IDaaS

Der OW2con’24 Best Project Market Award geht an W’IdaaS (Worteks IDentity as a Service), Identitäts- und Zugriffsverwaltungssoftware, im Cloud-Modus, zugänglich über Webschnittstellen und gesteuert durch REST-APIs. Dieses Programm basiert auf dem OW2 FusionIAM-Projektund verwaltet die Multi-Faktor-Authentifizierung (2FA/MFA). Seine Funktionalitäten und sein Wirtschaftsmodell entsprechen den aktuellen Erwartungen des Wirtschafts- und Kommunalmarktes.

Community: MERCATOR

Der OW2con’24 Best Project Community Award wird verliehen MERCATOR. Diese Webanwendung stellt eine Karte des Informationssystems bereit und folgt den darin angegebenen ANSSI-Empfehlungen „Leitfaden zur Informationssystemkartierung“.

Die Anwendung ermöglicht einen ganzheitlichen Ansatz für das Risikomanagement und ermöglicht umfassenden Schutz und Abwehr sowie die Widerstandsfähigkeit von Informationssystemen. IS-Mapping ist ein wesentliches Werkzeug zur Beherrschung. Es stellt eine Verpflichtung für Betreiber von lebenswichtiger Bedeutung (OIV) und Betreiber wesentlicher Dienste (OSE) dar.

Ich mag das :

Ich mag Wird geladen…

-

PREV Laut WSJ beteiligt sich Aktivist Starboard Value mit etwa 500 Millionen US-Dollar an Autodesk
NEXT Die Ölpreise sinken aufgrund der schwächeren US-Verbrauchernachfrage vor der Veröffentlichung der China-Daten