- Allgemein10
- Automatisierungsplattform2
- AWS2
- Big Data112
- Business570
- chemische Reaktionen1
- Client & Desktop126
- Cloud398
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg6
- Data86
- Digitale Transformation206
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT20
- Künstliche Intelligenz14
- Machine learning2
- Marketing3
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk510
- Personal46
- Ransomware1
- Rechenzentrum350
- SAP4
- Sicherheit687
- Software1012
- Steuer1
- Storage316
- Strategy25
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL6
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe13
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS19
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic1
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet17
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass2
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest2
- Quest Software7
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce22
- SambaNova10
- Samsung14
- SAP10
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Storagecraft1
- Stormshield3
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex9
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler1
- Zuora18
Ransomwareangriffen standhalten
So schützen Sie sich vor modernen Angriffen. Ransomware ist weitverbreitet und gut etabliert Ransomwareangriffe sorgen weiterhin für Schlagzeilen und werden immer raffinierter. Wie hat sich Ransomware entwickelt, seit diese Angriffsmethode ca. 2005 erstmals identifiziert wurde? Wer ist am anfälligsten für diese Angriffsart? Was sind die besten Empfehlungen zur Abwehr und Prävention von Ransomware? Im Whitepaper „Ransomwareangriffen
XDR für Dummies
Erfahren Sie, was erweiterte Bedrohungserkennung und -abwehr (XDR) ist – und was nicht Holen Sie sich den Leitfaden und erfahren Sie mehr über XDR Laden Sie unser E-Book herunter, um ein fundiertes Wissen rund um XDR zu erlangen. Folgende Themen werden angesprochen: Der aktuelle Stand von Bedrohungserkennung und -abwehr Was XDR ist – und was nicht 10 unverzichtbare XDR-Funktionen Wie
Der Leitfaden zu MITRE ATT&CK Runde 4
Lösungen für die Endpunktsicherheit im Vergleich Welche Lösung passt am besten zu Ihrem Unternehmen? In der vierten Runde von MITRE ATT&CK® wurde getestet, wie wirksam die Lösungen von 30 Anbietern gegen aktuelle Bedrohungen schützen. Bei den Tests kamen die Taktiken, Techniken und Prozesse zweier raffinierter Hackergruppen zum Einsatz: Wizard Spider und Sandworm. Wenn Sie auf der Suche nach einem geeigneten XDR-
Cortex XDR: ein-, zwei- und nun dreimal Leader
Warum AV-Comparatives uns erneut als „Strategic Leader“ eingestuft hat Die Ergebnisse des EPR-Tests von AV-Comparatives 2022 Die Ergebnisse sind da! Cortex XDR® wurde im „AV-Comparatives Endpoint Prevention and Response (EPR) Test“ nun schon das dritte Mal in Folge als „Strategic Leader“ eingestuft. Bei der diesjährigen Bewertung wurden 10 Endpunktsicherheitslösungen mit 50 gezielten Angriffsszenarien konfrontiert. Dabei wurde getestet, wie
Optimierte Erkenntnisse und Ergebnisse durch die Verarbeitung von Daten am Edge
Verknüpfen Sie mit HPE GreenLake Daten in Ihrem verteilten Unternehmen, damit Sie Entscheidungen in Echtzeit im Tempo des Geschäftsbetriebs treffen können. Computing dort einzusetzen, wo sich die Daten befinden, sorgt für schnellere Analysen und mehr Resilienz. Erfahren Sie, wie Echtzeit-Einblicke am Edge den kontinuierlichen Betrieb von und bessere Geschäftsergebnisse für weit verteilte Krankenhäuser und medizinische
Das Beste der Cloud für Mehrgenerationen-IT
Die IT-Modernisierung geht mit zusätzlichen Herausforderungen für Multi-Gen-IT-Umgebungen einher. Die Verschiebung von Legacy-Workloads in die Public Cloud kann kostenintensiv, komplex als auch für einige Workloads unnötig sein – nicht alle Daten und Anwendungen gehören in die Cloud. Wie können Sie vom Besten der Cloud für alle Workloads profitieren, unabhängig davon, wo sie sich befinden? Und
Umstellung auf Hybrid Cloud? Es wird Zeit, höhere Priorität auf Sicherheit zu legen.
Das Ziel der Hybrid Cloud-Sicherheit sollte es sein, Ihre Daten, Anwendungen und Ressourcen in allen Umgebungen zu schützen. Dies kann zwar Herausforderungen mit sich bringen, wird aber letztendlich zu mehr Sicherheit und Compliance führen als einzelne Betriebsmodelle. Mit einem angemessenen funktionierenden Sicherheitsniveau kann sich Ihr Unternehmen auf die Geschäftsanforderungen und neue Marktchancen konzentrieren. Sehen wir
Sind Sie von der Sicherheit Ihrer hybriden Cloud überzeugt?
In nur wenigen Jahren hat sich die Hybrid Cloud zum dominierenden Betriebsmodell für die IT-Architektur entwickelt. Der Schutz dieser Workloads ist heute jedoch schwieriger denn je. Eine Ursache für diesen Wandel ist die zunehmende Menge und Raffinesse der Cyberbedrohungen. Ein weiterer Grund ist die zunehmende Komplexität von Hybrid Cloud-Umgebungen. Um diese Herausforderung zu bewältigen, müssen
Optimierung der Cloud-Workload-Platzierung für IT-Entscheidungsträger
Als Hybrid Cloud wird eine Netzwerk- und Service-Architektur bezeichnet, die zum Teil auf On-Premises-Systemen unter der Kontrolle des Unternehmens und zum Teil in Public und/oder Private Clouds betrieben wird. Die Hybrid Cloud ist die ideale Lösung, weil nicht alle Anwendungen gleich sind und einige besser für eine bestimmte Umgebung geeignet sind als andere. Wie entscheiden
Möchten Sie Legacyund Cloud-Infrastrukturen aufeinander abstimmen?
Die meisten Unternehmen setzen auf Hybrid Cloud-Modelle, die das Beste aus beiden Welten kombinieren: Public Clouds mit ihren Vorteilen in puncto Zugänglichkeit und Skalierbarkeit und On-Premises-Modelle, die bestimmte Vorteile bei Sicherheit, Verwaltung und Kontrolle für kritische und sensible Daten bieten. Meistens funktioniert dieser gemischte Ansatz gut. Er bringt jedoch auch Schwierigkeiten mit sich. Erfahren Sie,