- Allgemein10
- Automatisierungsplattform2
- AWS2
- Big Data112
- Business570
- chemische Reaktionen1
- Client & Desktop126
- Cloud398
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg6
- Data86
- Digitale Transformation210
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT20
- Künstliche Intelligenz14
- Machine learning2
- Marketing3
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk510
- Personal46
- Ransomware1
- Rechenzentrum350
- SAP4
- Sicherheit700
- Software1012
- Steuer1
- Storage316
- Strategy25
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL6
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe13
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS19
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic1
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet21
- Fortra1
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass2
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest2
- Quest Software7
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce22
- SambaNova10
- Samsung14
- SAP10
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Storagecraft1
- Stormshield3
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex9
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler13
- Zuora18
Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity 2023
Der 2023 State of Operational Technology and Cybersecurity Report zeigt, dass Unternehmen der Cybersicherheit für OT-Umgebungen Priorität einräumen. Dies ist ein wichtiger und notwendiger Trend, da 75 % der befragten Unternehmen in den letzten 12 Monaten mit mindestens einem Cyberangriff konfrontiert waren. Die Umfragedaten deuten darauf hin, dass sich die OT-Cybersicherheit verbessert oder ausgereift ist
Ursachen und Folgen der IT-OT-Konvergenz
Warum Sie bei Ihrer Sicherheitsstrategie die gesamte Angriffsfläche berücksichtigen müssen. Bis vor Kurzem wurden Betriebstechnologie (Operational Technology, OT) und Informationstechnologie (IT) für ganz unterschiedliche Zwecke und in voneinander unabhängigen Netzwerken eingesetzt. Im Zuge der digitalen Transformation (DX) müssen diese Netzwerke jedoch vielerorts konsolidiert werden, um die Kosten zu senken, die Produktivität zu steigern und Wettbewerbsvorteile
Security für Industrie 4.0
Anforderungen und Auswirkungen für Betriebstechnologie (OT) Die digitale Transformation und die zunehmende Abhängigkeit von Daten betrifft mittlerweile alle Bereiche des wirtschaftlichen und gesellschaftlichen Lebens. Laut McKinsey hat die Corona-Pandemie diesen Wandel zusätzlich beschleunigt: In nur acht Wochen wurde die Digitalisierung so schnell vorangetrieben wie zuvor in fünf Jahren. In vielen Branchen scheint sich dieser Trend
Sichere IT-OTKonvergenz für eine erfolgreiche digitale Transformation
In diesem E-Book untersuchen wir, welche Faktoren die IT-OT-Konvergenz vorantreiben. Zudem erfahren Sie, mit welchen Technologien die Eigentümer und Betreiber von OT-Systemen die Herausforderungen meistern können, die sich durch die Verbindung industrieller Umgebungen mit Rechenzentren und Cloud-Umgebungen ergeben. Damit das Sicherheitsniveau eines Unternehmens mit den Risiken Schritt halten kann, die mit der Vernetzung industrieller Infrastrukturen
Schutz für hybride Belegschaften mit ZTNA
Die Art und Weise, wie wir arbeiten, hat sich zweifelsohne verändert. Unternehmen setzen vermehrt auf hybride Arbeitsmodelle, ziehen aber gleichzeitig auch die Rückkehr ins Büro in Betracht und verlagern geschäftskritische Anwendungen in die Cloud, um die damit einhergehende Flexibilität, Skalierbarkeit und Effizienz voll ausschöpfen zu können. Diese Entwicklung geht jedoch nicht ohne Herausforderungen vonstatten. Durch
Mehr Produktivität für hybride Belegschaften durch optimierte Sicherheit und User Experience
Eine überwältigende Mehrheit von 77 % der Unternehmen hat bereits auf hybride Arbeitsmodelle umgestellt. Am beliebtesten sind flexible Konzepte, bei denen die Mitarbeiter selbst entscheiden können, an welchen Tagen sie im Büro arbeiten wollen. Zur Unterstützung des anhaltenden Trends zu Hybrid- und Remote-Arbeit sind Technologien erforderlich, die die dadurch entstehenden Sicherheitsrisiken minimieren. Vor diesem Hintergrund
Report zu VPN-Risiken 2023 von Cybersecurity Insiders
Ein umfassender neuer Report wirft ein Schlaglicht auf den besorgniserregenden Ist-Zustand der VPN-Sicherheit in zahlreichen Organisationen. Die Umfrage von Cybersecurity Insiders ergab, dass 90 % der Organisationen das Risiko erkennen, dass sich Angreifer über VPNs unbefugten Zugriff auf das Unternehmensnetzwerk verschaffen könnten. Insgesamt wurden 382 Cybersicherheitsexperten befragt, um ein klares Bild über die komplexen Herausforderungen
Zero Trust: 7 Anzeichen, warum Firewalls der Vergangenheit angehören
Als Hub-and-Spoke-Netzwerke vor Jahrzehnten den neuesten Stand der Technik darstellten, haben Firewalls und die entsprechenden Netzwerkarchitekturen den damaligen Anforderungen noch entsprochen. In Hinblick auf die heutigen Ansprüche wie zunehmende Mobilität in den Unternehmen oder die Verlagerung zur Cloud sind zukünftige, datenorientierte Organisationen einem so hohen Cyber Risiko ausgesetzt wie noch nie. 85 % der Netzwerkadministratoren
Zscaler: eine Lösung, die hält, was Zero Trust verspricht
Was bedeutet es, wenn Konnektivität und Sicherheit zusammenlaufen? „Zero Trust“ ist heutzutage allgegenwärtig und viele Anbieter bieten Lösungen an, die versuchen, einige Merkmale von Zero Trust nachträglich auf flache Netzwerkinfrastrukturen zu übertragen. Wie sichert man jedoch den Netzwerkperimeter, wenn der Großteil der Arbeit außerhalb des Netzwerks, über das offene Internet, geschieht? Frost & Sullivan hat
Report zum Status der Zero-Trust-Transformation, 2023
Vom Abwehr zum Enablement: das volle Potenzial von Zero Trust für mobile und Cloud-zentrierte Unternehmen Weltweit sind Unternehmen bestrebt, sich durch beschleunigte Innovation einen Wettbewerbsvorsprung und mehr Agilität zu verschaffen. IT-Experten sind sich einig: Damit das gelingen kann, ohne die Sicherheit von Usern, Workloads und Geräten in zukunftsfähigen IT-Umgebungen zu beeinträchtigen, müssen herkömmliche Netzwerk- und