- Allgemein10
- Automatisierungsplattform2
- AWS7
- Big Data112
- Business576
- chemische Reaktionen1
- Client & Desktop126
- Cloud401
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg10
- Data90
- Digitale Transformation231
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT21
- Künstliche Intelligenz21
- Machine learning3
- Marketing4
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk512
- Personal46
- Ransomware4
- Rechenzentrum350
- SAP4
- Sicherheit716
- Software1013
- Steuer1
- Storage316
- Strategy26
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL6
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe17
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS19
- AWS Business5
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic15
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- Exterro2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet21
- Fortra1
- Frends2
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- KnowBe49
- KnowBe4-whitepaper1
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass2
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- NinjaOne3
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest9
- Quest Software7
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce24
- SambaNova10
- Samsung14
- SAP11
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Sprinklr1
- Storagecraft1
- Stormshield4
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- Tungsten Automation1
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex13
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler19
- Zuora18
Echtzeitdaten für die Lösung echter Probleme: ein strategischer Leitfaden zur Datennutzung
Möchten Sie das digitale Erlebnis Ihrer Kunden optimieren, die operative Resilienz stärken oder Sicherheitsrisiken reduzieren? All dies wird möglich, wenn Sie das volle Potenzial Ihrer unstrukturierten Daten nutzen. In diesem E-Book erfahren Sie, wie Sie durch gezielte Datennutzung Ihre wichtigsten geschäftlichen Herausforderungen bewältigen können. Folgende Themen werden behandelt: Warum Geschäftsprobleme eigentlich Datenprobleme sind und wie
Modernes Human Risk Management – Aufbau einer starken Sicherheitskultur
Effizientes Security Awareness Training mit KnowBe4 Die KnowBe4-Plattform für Security Awareness Training und Phishing-Simulationen bietet Ihnen eine effektive Möglichkeit, Ihr Team gezielt auf die neuesten Cybersicherheitsbedrohungen vorzubereiten. Der Wechsel von Ihrer aktuellen Lösung zu unserem umfassenden und benutzerfreundlichen System ist einfach und problemlos. Warum KnowBe4? – Schnelle Implementierung & umfassender Support – Proaktive Betreuung und
Vier wesentliche Merkmale eines bahnbrechenden – Security-Awareness-Training-Programms
Effektives Security Awareness Training mit KnowBe4 Schützen Sie Ihre Organisation durch den Aufbau einer starken „Human Firewall“. Eine geeignete Plattform für Security Awareness Training (SAT) ist der Schlüssel, um Mitarbeitende gezielt auf Cyberbedrohungen vorzubereiten. KnowBe4 bietet vier wesentliche Funktionen, die Ihr Programm effektiver und effizienter machen: 1. Smart Groups 2. Randomisierte Phishing-Kampagnen 3. Automatisierung 4.
LLM-Sicherheitsbewertung: der ultimative Leitfaden zur Vermeidung von Risiken und Missbräuchen
Die rasche Einführung von Large Language Models (LLMs) hat die Bedrohungslandschaft verändert und viele Sicherheitsexperten dazu veranlasst, sich mit der Erweiterung der Angriffsfläche zu beschäftigen. Auf welche Weise kann diese Technologie missbraucht werden? Was können wir tun, um die Lücken zu schließen? In diesem neuen Bericht von Elastic Security Labs untersuchen wir die 10 häufigsten
Optimieren Sie Ihre Umsatzsteuerermittlung und Compliance in SAP mit Vertex
Die Komplexität und Risiken im Zusammenhang mit der Umsatzsteuer haben für europäische Unternehmen stetig zugenommen. Angesichts der sich ständig ändernden Steuervorschriften, Steuersätze und Anforderungen an das regelmäßige Reporting sowie an das Echtzeit-Reporting, war die Herausforderung einer akkuraten Umsatzsteuerverwaltung für alle Transaktionen in Unternehmen noch nie so groß wie heute. Unternehmen, die SAP im Einsatz haben,
Semantische Suche: Neue Sucherlebnisse für die KI-Ära
Die semantische Suche ermöglicht Sucherlebnisse, die die Bedeutung von Wörtern und Sätzen auswerten. Diese Methode bietet mehr als die herkömmliche, schlüsselwortbasierte Suche und erfasst die Absicht hinter den Suchabfragen Ihrer Nutzer. Dieses Whitepaper befasst sich mit praktischen Überlegungen dazu, wie Sie diese KI-gestützte Fähigkeit in Ihre Sucherlebnisse integrieren können. Sie haben die Wahl: von vorkonfigurierten (aber sehr
LLM-Sicherheitsbewertung: Der ultimative Leitfaden zur Vermeidung von Risiken und Missbrauch
Seitdem ChatGPT Ende 2022 vorgestellt wurde, beschäftigt die Diskussion um generative künstliche Intelligenz (KI) nicht nur die Software-Branche. Seit anderthalb Jahren sind Unternehmen wie Einzelpersonen schnell dabei, ihre Meinung über generative KI und deren disruptive Auswirkungen zu äußern, wobei konkrete Vorzüge und Risiken oftmals auf der Strecke bleiben. Aufgrund der mangelnden Klarheit rund um diese
Suchfunktion und generative KI für Ihre Wissensdatenbank implementieren
Sie sind auf der Suche nach einem intuitiven, KI-gestützten hochrelevanten Sucherlebnis für Ihre Wissensdatenbank. Sie kennen die Vorteile einer guten Suchfunktion: bessere Kundenerlebnisse und einfacherer Self-Service für Supportprobleme. Aber wo fangen Sie an? Entscheiden Sie zunächst, welcher Implementierungstyp sich für Ihren Anwendungsfall am besten eignet: Sie können eine Lösung selbst erstellen oder kaufen. Anschließend müssen
Elastic Global Threat Report 2023
Für den zum zweiten Mal erscheinenden Elastic Global Threat Report hat das engagierte Security-Intelligence-Team von Elastic Telemetriedaten aus der Praxis analysiert, um unter anderem die folgenden Einblicke zu gewinnen: Eine umfassende Analyse der Elastic-spezifischen Bedrohungstelemetrie Beobachtungen zu Malware-Signaturen, Endpoint-Verhaltensweisen, Cloud-Anbietern und Angreiferkampagnen Bedrohungsprognosen für das kommende Jahr und Vorbereitungsempfehlungen für Sicherheitsteams In diesem Threat Report
Transformation im Kundensupport mit KI-gestützter Suche: Handbuch für IT-Führungskräfte
Heutzutage verbringt niemand mehr Stunden damit, Hilfeforen zu durchforsten: Moderne Kunden erwarten, Antworten und Support schnell und ohne großen Aufwand zu finden. Mit der Leistung KI-gestützter Such-Tools – und deren rasanter Geschwindigkeit, ihren natürlichen Unterhaltungsfähigkeiten und überragenden Datenerfassungsfunktionen – können Sie sicherstellen, dass Ihre Self-Service-Supporttools die Wünsche Ihrer Kunden vorhersehen und relevante, personalisierte Inhalte liefern.