- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia3
- Acronis2
- Adaptec1
- Adobe1
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AMD2
- Aptean3
- Arbor Networks1
- Aruba28
- Aruba HPE5
- Aspera6
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS1
- Barracuda5
- BEA6
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box4
- brainloop2
- Brocade4
- Business Objects2
- CA83
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault22
- Condusive Tech3
- Cubeware1
- CybelAngel4
- D-Link2
- DataCore5
- Dataglobal1
- Dataiku1
- DC Storm1
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies8
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Filemaker3
- Fire Eye5
- Flexera Software5
- Forgerock20
- Fortinet7
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys9
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE19
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx1
- Imation Security2
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Iomega3
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- Juniper5
- Kaseya9
- Kaspersky11
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- Lexmark25
- Lifesize3
- Limelight1
- Limelight Networks12
- Link 111
- LogMeIn12
- LoopUp1
- Lumen2
- Lynda.com1
- M86 Security2
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- noris network4
- Novell9
- Nuance1
- Nutanix21
- Office 3651
- Okta10
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital2
- Outsystems1
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks5
- Panda Security4
- Parallels6
- Perforce3
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint10
- PTC2
- Pure Storage25
- Quadient13
- Qualys18
- Quantum17
- Quest Software1
- Questback1
- Qumu1
- Rally Software2
- Red Hat33
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz1
- Rohde & Schwarz Cybersecurity2
- Rubrik4
- Safenet1
- Sage21
- Salesforce10
- Samsung14
- SAP6
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Skillsoft6
- Skreens1
- Slack6
- SMS Passcode1
- Software AG1
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Storagecraft1
- successfactors an SAP Company9
- SugarCRM4
- SUSE6
- Sybase8
- Symantec23
- Symantec 113
- Syncsort1
- T-Systems8
- Tableau Software9
- Talend23
- TECCHANNEL1
- TechTarget17
- Telefónica5
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- TÜV Rheinland1
- Uniique1
- Unisys2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Viavi2
- Vidyo3
- Virtual Solution1
- VMWare48
- VMware AirWatch45
- Vormetric6
- Webex1
- Websense1
- WhatsApp1
- Windriver9
- Xerox1
- Zehnder3
- Zscaler1
- Zuora18
Insider Threat Management im Überblick
Was ist eine Insider-Bedrohung? Eine Insider-Bedrohung liegt dann vor, wenn eine Person mit ordnungsgemäß gewährten Zugriffsrechten absichtlich oder versehentlich kritische Informationen oder Systeme missbraucht und dies Datenverlust, rechtliche Konsequenzen, finanzielle Folgen, Rufschädigung und dergleichen nach sich zieht. Obwohl Bedrohungen durch Insider immer häufiger auftreten und wertvolle Informationen und geistiges Eigentum auf dem Spiel stehen, kennen
Edge Computing in Telekommunikationsnetzen: Gaining the Competitive Edge
Heavy Reading führt seit mehr als fünf Jahren Umfragen zum Thema Edge-Computing oder mit einer Edge-Computing-Komponente durch. Frühere Umfragen zeigen Unsicherheit darüber, was Edge Computing ist, und mehr Unsicherheit darüber, wie es genutzt werden könnte oder könnte die Telcos. Die aktuelle Edge-Computing-Umfrage von Heavy Reading zeigt, dass Service Provider (SPs) derzeit Edge-Computing-Lösungen bereitstellen oder sich
5G-Sicherheit entwickeln
Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in
Schneller zur 5G Edge
5G Standalone (SA) führt ein neues Betriebs- und Service-Paradigma für Service Provider ein. Es eliminiert die hardwarezentrierten, zentralisierten Architekturen der Vergangenheit und umfasst eine Cloud-native, verteilte Infrastruktur zum Aufbau und Betrieb von Netzwerken. Der Ansatz verwendet Microservices, die in Software-Containern auf einer Service-basierten Architektur (SBA) ausgeführt werden, um Services vom Kern bis zum Rand und
Sicherheit und 5G Edge
Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es
F5 erklärt die 5G-Technologie Transformation
Inzwischen haben Sie den Hype um 5G gehört, den Technologiestandard der fünften Generation für Breitband-Mobilfunknetze. Nach Jahren der Planung, Festlegung von Standards und Entwicklung der erforderlichen Hardware und Software hat die fünfte Generation der drahtlosen Technologie (5G) endlich an Bedeutung gewonnen. Diensteanbieter beginnen, Netzwerke auf der ganzen Welt aufzubauen, und Verbraucher wie Unternehmensbranchen beginnen, einige
Kosten von Insider-bedrohungen: Bericht 2020
Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in
Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins
Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt
User Risk Report 2020
Schwachstellen und Verhaltensweisen im Angesicht personenorientierter Bedrohungen Ihre Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen heute auf personenorientierte Taktiken setzen, sind Ihre Anwender nicht nur Ihr wertvollstes Kapital, sondern auch Ihr größtes Sicherheitsrisiko und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen. Cyberangreifer verlagern ihre Anstrengungen von der
Abwehr von BEC- und EAC-Angriffen 2020
CISO-Leitfaden für modernen personenorientierten Schutz mit Proofpoint-E-Mail-Sicherheit Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen Ihrer Mitarbeiter auszunutzen und missbrauchen deren Zugriffsrechte auf wichtige Daten,