- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia3
- Acronis2
- Adaptec1
- Adobe1
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AMD2
- Aptean3
- Arbor Networks1
- Aruba28
- Aruba HPE3
- Aspera6
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS1
- Barracuda5
- BEA6
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box4
- brainloop2
- Brocade4
- Business Objects2
- CA83
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault22
- Condusive Tech3
- Cubeware1
- CybelAngel4
- D-Link2
- DataCore5
- Dataiku1
- DC Storm1
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies6
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- F-Secure3
- F518
- F5 Networks15
- FalconStor4
- Filemaker3
- Fire Eye5
- Flexera Software5
- Forgerock20
- Fortinet4
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys9
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE19
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx1
- Imation Security2
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Iomega3
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- Juniper5
- Kaseya9
- Kaspersky11
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- Lexmark25
- Lifesize3
- Limelight1
- Limelight Networks12
- Link 111
- LogMeIn12
- LoopUp1
- Lumen2
- Lynda.com1
- M86 Security2
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus3
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- noris network4
- Novell9
- Nuance1
- Nutanix21
- Office 3651
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks5
- Panda Security4
- Parallels6
- Perforce3
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint4
- PTC2
- Pure Storage25
- Quadient13
- Qualys18
- Quantum17
- Quest Software1
- Questback1
- Qumu1
- Rally Software2
- Red Hat33
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz Cybersecurity2
- Rubrik4
- Safenet1
- Sage21
- Salesforce10
- Samsung14
- SAP6
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Skillsoft6
- Slack6
- SMS Passcode1
- Software AG1
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Storagecraft1
- successfactors an SAP Company9
- SugarCRM4
- SUSE6
- Sybase8
- Symantec23
- Symantec 113
- Syncsort1
- T-Systems8
- Tableau Software9
- Talend23
- TECCHANNEL1
- TechTarget2
- Telefónica5
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- TÜV Rheinland1
- Uniique1
- Unisys2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Viavi2
- Vidyo3
- Virtual Solution1
- VMWare48
- VMware AirWatch45
- Vormetric6
- Webex1
- Websense1
- WhatsApp1
- Windriver4
- Xerox1
- Zscaler1
- Zuora18
Wie steuert man Third-Party Risikos?
Der Austausch von Informationen mit Unternehmen ist das Ein und Alles des Geschäfts. Sobald die Daten Ihre Hände verlassen haben, gehen sie ihren eigenen weg durch die Faust Ihrer third parties und Auftragnehmers und so weiter. Die Daten werden bewegt, kopiert, geändert, weitergeleitet, erneut kopiert. Sie sind weit verbreitet über Ihren Unternehmensumfang, Ihre Sichtbarkeit und
Kompromittierten Anmeldeinformationen schützen: ein Rennen gegen die Zeit
Laut dem neuesten Verizon Data Breach Untersuchungsbericht, gestohlene Anmeldeinformationen sind die Top-Hacking-Taktik für die vierte aufeinander folgendes Jahr. Wenn dies nicht ausreicht, die Aufmerksamkeit von IT-Sicherheitsfachleuten zu bekommen, der Bericht gibt weiter an, dass 37 % aller Daten Verstöße sind das Ergebnis von gebraucht oder gestohlen Anmeldeinformationen. Diese Statistiken sind keine Überraschung angesichts von der
Einstieg in hyperkonvergente Infrastrukturen
Hyperkonvergente Strukturen haben sich in den zurückliegenden Jahren stark gewandelt. In ihrer ursprünglichen Form boten sie dieselben Vorteile wie die Virtualisierung, nämlich große Flexibilität sowie die Vorteile, die Automatisierung in Rechenzentren bringt. Sie gingen aber darüber hinaus: Da nun alle Workloads auf demselben Server stattfanden, wurden Silos effektiv aufgebrochen. Allerdings genossen sie lange keinen besonders
Kosten für Cloud-Anwendungen im Griff behalten
Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz on cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. Im vorliegenden E-Guide wird das Cloud- kostenmanagement genauer unter die Lupe genommen. Dabei analysieren die Autoren spezifische Kostentreiber und wie sich eine Strategie
Die 5 größten Homeoffice Herausforderungen der IT
2020 hat die Umwandlung eines hybriden Arbeitsmodells erzwungen Plötzlich müssten Sie (und alle anderen) von zu Hause aus arbeiten (Homeoffice). Der eine Vorteil war der Verkehr und Stau auf dem Weg in die Arbeit. Leider hatten viele Ihrer Mitarbeiter noch nie wirklich von zu Hause aus gearbeitet, also Helpdesk-Anrufe erreichten ein Rekordwert. Von Fragen, wie
Enterprise Networking – Fünf Trends für 2020
Das Jahr 2020 ist eine dynamische Zeit für Netzwerke. Die erste Hälfte des Jahres wird von der weltweiten Gesundheitskrise beherrscht, die ihrerseits zu wirtschaftlichen Turbulenzen in vielen Regionen der Welt geführt hat. Das neuartige Coronavirus wirkt sich unterschiedlich auf einzelne Sektoren der Wirtschaft aus. Gleichzeitig rückt die Bedeutung des Netzwerks in den Mittelpunkt: um Unternehmen
Arbeiten nach Corona: Vorbereitung auf den neuen Arbeitsplatz
WIE IT-ENTSCHEIDUNGSTRÄGER MIT DER KRISE UMGEHEN Wenn sich Unternehmen mit den Herausforderungen einer Welt nach der Pandemie auseinandersetzen, ist eines klar: Die Rückkehr an den Arbeitsplatz ist nicht gleichbedeutend mit der Rückkehr zur Normalität. Nach Monaten, in denen sich Arbeitsalltag- und Routinen grundlegend geändert haben, ist es unwahrscheinlich, dass der Arbeitsplatz je wieder derselbe sein
State of Software Security – Vol. 11
“Jedes Unternehmen ist ein Softwareunternehmen.” Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten. In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen
Verständnis Ihres Open Source-Risikos
Die Nachfrage nach Software-Entwicklungsteams ist größer als je zuvor. Mit dem kulturellen Schritt in Richtung DevOps, der Implementierung von CI/CD-Systemen und dem Wunsch, agil zu arbeiten, werden Entwickler aufgefordert, mehr Softwares in kürzeren Zeiträumen als je zuvor herauszubringen. Im Gegenzug verlassen sich Entwickler zunehmend auf Open-Source-Bibliotheken oder online verfügbaren und vorgefertigten Code-Teile. Dies ermöglicht Code-Funktionen
Wie erhalten Sie Innovation sicher, wenn die AppSec-Integration die Entwicklung bedroht?
Ihre Herausforderung: Es war schwierig, AppSec-Tools effektiv in die Entwicklung zu integrieren. Sie möchten AppSec-Tools in Ihrem Entwicklungsprozess verwenden, aber alles, was nicht vollständig integriert wird, untergräbt die Effektivität Ihres Programms. Um die richtigen Ressourcen in die Hände der Entwickler zu bekommen, sind normalerweise Folgendes erforderlich: Beschaffung neuer Hardware Gebäudeintegrationen Laufende Wartung Um längere Ausfallzeiten