- Allgemein10
- Automatisierungsplattform2
- AWS7
- Big Data112
- Business576
- chemische Reaktionen1
- Client & Desktop126
- Cloud401
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg10
- Data90
- Digitale Transformation235
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT21
- Künstliche Intelligenz22
- Machine learning3
- Marketing4
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk512
- Personal46
- Ransomware4
- Rechenzentrum350
- SAP4
- Sicherheit718
- Software1013
- Steuer1
- Storage316
- Strategy27
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL6
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe17
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS19
- AWS Business5
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic15
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- Exterro2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet21
- Fortra1
- Frends2
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- KnowBe411
- KnowBe4-whitepaper1
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass2
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- NinjaOne3
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest9
- Quest Software7
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce24
- SambaNova10
- Samsung14
- SAP11
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Sprinklr2
- Storagecraft1
- Stormshield4
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- Tungsten Automation1
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex13
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler19
- Zuora18
Sprinklr als “Leader” im Forrester Wave™: Social Suites, Q4 2024 ausgezeichnet
Forrester bewertete die sieben bedeutendsten Social-Suite-Anbieter anhand zweier Kategorien: aktuelles Angebot und Strategie. Im Forrester-Bericht heißt es: „Sprinklr hat sich über soziale Medien hinaus auf mehrere Kundenkommunikationskanäle ausgeweitet, und seine visionäre Ausrichtung auf KI stattet Marketingfachleute mit einer zukunftsorientierten Social Suite aus.“ Erhalten Sie den vollständigen Bericht, um zu sehen, wie wir uns im Vergleich
Die intelligente CX-Revolution: Wie KI das Spiel verändert
Das Dokument Die intelligente CX-Revolution: Wie KI das Spiel verändert ist ein Whitepaper von IDC, gesponsert von Sprinklr. Es untersucht die transformative Rolle von künstlicher Intelligenz (KI) und generativer KI (GenAI) in Strategien für das Kundenerlebnis (Customer Experience, CX). Es zeigt auf, wie diese Technologien Geschäftsmodelle neu definieren, betriebliche Effizienz steigern und personalisierte Kundeninteraktionen ermöglichen. Der Bericht betont die wachsende Bedeutung von CX als strategische Unternehmenspriorität, die über ihre traditionellen Rollen im Marketing
Ein Leitfaden für Führungskräfte zur Operationalisierung von generativer KI
Mit scheinbar endlosen Anwendungsfällen treibt die generative KI den Wandel in Unternehmen aller Branchen voran. Für Unternehmen bietet sich eine echte Chance für die Nutzung dieser Technologie. Es gibt keine Universallösung für die Implementierung von generativer KI, aber es gibt einfache Schritte, die auf alle Unternehmen zutreffen und beim Einstieg befolgt werden können. Wo sollte
Bedrohungen intelligenter bekämpfen: Wie KI hilft, das SOC schlagkräftiger zu machen
Für ein erfolgreiches Arbeiten des SOC ist es essenziell, dass die Analyst:innen bestmöglich performen können. In unserem Webinar zeigen wir Ihnen, wie KI, angereichert mit Security-spezifischem Wissen und Kontext zur jeweiligen Umgebung, Analyst:innen dabei helfen kann, Angriffe zu untersuchen, zu verstehen und zu stoppen.
Echtzeitdaten für die Lösung echter Probleme: ein strategischer Leitfaden zur Datennutzung
Möchten Sie das digitale Erlebnis Ihrer Kunden optimieren, die operative Resilienz stärken oder Sicherheitsrisiken reduzieren? All dies wird möglich, wenn Sie das volle Potenzial Ihrer unstrukturierten Daten nutzen. In diesem E-Book erfahren Sie, wie Sie durch gezielte Datennutzung Ihre wichtigsten geschäftlichen Herausforderungen bewältigen können. Folgende Themen werden behandelt: Warum Geschäftsprobleme eigentlich Datenprobleme sind und wie
Einführung in APM: wie, was und warum
APM ist entscheidend für moderne Observability und fördert das Verständnis Ihrer Observability-Daten mithilfe von Kontext und verbesserten Ursachenanalysen. Mit diesem E-Book erhalten Sie einen schnellen Einstieg in APM und lernen die Grundlagen und vieles mehr kennen. Das E-Book behandelt die Auswirkungen von APM auf den IT-Betrieb, Funktionsweise, Bereitstellung und viele weitere Themen! Erfahren Sie mehr
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
Im IT-Deep-Dive-Podcasts von silicon.de spricht Ingo Notthoff mit Dr. Martin J. Kraemer Security Awareness Advocate bei KnowBe4 über über den Verlust der Reputation von Unternehmen und Organisationen durch Phishing-Attacken und Fake-News, die mit Hilfe Künstlicher Intelligenz erstellt werden. Konkret geht es um folgende Themen: Welche neuen Bedrohungen durch Phishing und Deep-Fakes es gibt Welche unternehmerischen Schäden
Modernes Human Risk Management – Aufbau einer starken Sicherheitskultur
Effizientes Security Awareness Training mit KnowBe4 Die KnowBe4-Plattform für Security Awareness Training und Phishing-Simulationen bietet Ihnen eine effektive Möglichkeit, Ihr Team gezielt auf die neuesten Cybersicherheitsbedrohungen vorzubereiten. Der Wechsel von Ihrer aktuellen Lösung zu unserem umfassenden und benutzerfreundlichen System ist einfach und problemlos. Warum KnowBe4? – Schnelle Implementierung & umfassender Support – Proaktive Betreuung und
Vier wesentliche Merkmale eines bahnbrechenden – Security-Awareness-Training-Programms
Effektives Security Awareness Training mit KnowBe4 Schützen Sie Ihre Organisation durch den Aufbau einer starken „Human Firewall“. Eine geeignete Plattform für Security Awareness Training (SAT) ist der Schlüssel, um Mitarbeitende gezielt auf Cyberbedrohungen vorzubereiten. KnowBe4 bietet vier wesentliche Funktionen, die Ihr Programm effektiver und effizienter machen: 1. Smart Groups 2. Randomisierte Phishing-Kampagnen 3. Automatisierung 4.
LLM-Sicherheitsbewertung: der ultimative Leitfaden zur Vermeidung von Risiken und Missbräuchen
Die rasche Einführung von Large Language Models (LLMs) hat die Bedrohungslandschaft verändert und viele Sicherheitsexperten dazu veranlasst, sich mit der Erweiterung der Angriffsfläche zu beschäftigen. Auf welche Weise kann diese Technologie missbraucht werden? Was können wir tun, um die Lücken zu schließen? In diesem neuen Bericht von Elastic Security Labs untersuchen wir die 10 häufigsten