- Allgemein10
- Automatisierungsplattform2
- AWS7
- Big Data112
- Business575
- chemische Reaktionen1
- Client & Desktop126
- Cloud399
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg8
- Data90
- Digitale Transformation228
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT21
- Künstliche Intelligenz16
- Machine learning2
- Marketing4
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk512
- Personal46
- Ransomware4
- Rechenzentrum350
- SAP4
- Sicherheit712
- Software1013
- Steuer1
- Storage316
- Strategy26
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL6
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe17
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- AvePoint7
- Avira1
- Avocent3
- AWS19
- AWS Business5
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic1
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- Exterro2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet21
- Fortra1
- Frends2
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- KnowBe47
- KnowBe4-whitepaper1
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass2
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- NinjaOne3
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest9
- Quest Software7
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce24
- SambaNova10
- Samsung14
- SAP10
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos7
- Sourcefire1
- Sprinklr1
- Storagecraft1
- Stormshield4
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- TRENDMICRO6
- Trifacta5
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex13
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler19
- Zuora18
Einfache und nachhaltige Integration von Cloud- und On-Premises Systemen – Ist das möglich?
Buyer Handbook In der heutigen digitalen Ära stehen Unternehmen vor der anspruchsvollen Aufgabe, ihre IT-Systeme effektiv und sicher zu integrieren. Die Zusammenführung von Cloud- und On-Premise-Systemen bringt sowohl technische als auch geschäftliche Herausforderungen mit sich. Dieses Whitepaper beleuchtet diese Herausforderungen im Detail, erörtert entscheidende Erfolgsfaktoren und präsentiert Lösungsansätze für eine nahtlose und effiziente Integration. Dabei
ThreatLabz-Report: Phishing 2024
Mithilfe raffinierter Tools wie Phishing-as-a-Service-Kits und generativer künstlicher Intelligenz gelingt es Phishing-Angreifern, Betrugsversuche in beispielloser Geschwindigkeit und Größenordnung durchzuführen. Was können Unternehmen tun, um neuartigen Phishing-Bedrohungen heute und in Zukunft einen Schritt voraus zu bleiben? Um diese Frage zu beantworten, analysierte das Team von ThreatLabz mehr als 2 Milliarden Phishing-Transaktionen auf der gesamten Zscaler-Plattform. Die
Zscaler ThreatLabzReport 2024 zur KI-Sicherheit
Business as usual — KI ist mittlerweile mehr als eine bahnbrechende Innovation Von April 2023 bis Januar 2024 ist die KI-Nutzung in Unternehmen sprunghaft um 595 % angestiegen. Wenn Unternehmen KI einsetzen, müssen sie die zahlreichen Daten- und Sicherheitsrisiken sorgfältig abwägen. Inzwischen ist KI auch zu einer treibenden Kraft bei Cyberbedrohungen geworden, da sie es Angreifern ermöglicht, ausgefeiltere
KnowBe4 – Hype
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren.
Was Sie bei der Auswahl eines Anbieters von Security Awareness Training (SAT) unbedingt beachten müssen
Lade das folgende Whitepaper herunter und erfahre, worauf du bei der Auswahl eines Anbieters für Schulungen zur Sicherheitsbewusstseinsschulung (SAT) achten solltest.
Wie Sie Security Awareness Training zur Chefsache machen
Das Whitepaper von KnowBe4 betont die Bedeutung des Engagements der Geschäftsführung für die Cybersicherheit in Unternehmen. Besonders bei Awareness-Maßnahmen ist ihre aktive Beteiligung entscheidend. Ein bloßes Budget reicht nicht aus; vielmehr müssen sie die Unternehmenskultur und das Wertesystem anpassen. Ihre Führung beeinflusst die gesamte Belegschaft, weshalb sie nicht nur unterstützen, sondern auch vorleben sollten. Langfristige
Ransomware – Handbuch zur Datenrettung
Ransomware kann auf vielerlei Weise für Bedrohung und Schaden sorgen. Meist drohen Kriminelle damit, den Zugriff auf wichtige Daten und Systeme einzuschränken und/oder sensible Daten erst nach Zahlung eines Lösegelds wieder freizugeben. Zu den häufigsten Auswirkungen eines Ransomware-Angriffs zählen:
Grundlagen des Social Engineerings
Mit dem Einzug von generativer KI und größerer sowie vor allem günstigerer Rechenleistung beginnen Cyberkriminelle darüber hinaus mit Voice Cloning zu arbeiten und über Voice Fakes und Deepfakes auch mit gefälschten Audio- und VideoAufnahmen zu arbeiten.
Der außergewöhnliche ROI für das Security Awareness Training von KnowBe4
Die Investition in die KnowBe4-Plattform ist vor dem Hintergrund begrenzter InfoSec-Budgets extrem lohnend. Es stehen leistungsstarke Add-ons für Phishing-Abwehr, Echtzeit-Coaching und Compliance-Training zur Verfügung. Unternehmen, und Organisationen berichten immer wieder von dem herausragenden Return on Investment bei KnowBe4.
Stärkung der Cyberabwehr und des Sicherheitsbewusstseins: die Erfolgsgeschichte des Landkreises Birkenfeld mit KnowBe4
Lade die folgende Fallstudie von KnowBe4 herunter und erfahre, wie wichtig es ist, ein effektives Schulungsprogramm zur Sensibilisierung der Mitarbeiter für die Bedrohung durch Cyberangriffe zu implementieren.