- AI10
- Allgemein10
- Automatisierungsplattform3
- AWS7
- Big Data112
- Business588
- chemische Reaktionen1
- Client & Desktop126
- Cloud404
- Contact Center trends1
- Contact Center-Optimierung1
- Cyberkrieg10
- Data96
- Digitale Transformation238
- Finanzen2
- Hardware55
- Hybriden Arbeiten1
- Internet274
- IoT21
- Künstliche Intelligenz24
- Leitung3
- Machine learning3
- Marketing4
- Marktplätzen1
- Microsoft1
- Microsoft3652
- Mobile179
- MwSt1
- Netzwerk512
- Personal46
- Ransomware4
- Rechenzentrum350
- SAP4
- Sicherheit727
- Software1013
- Steuer1
- Storage316
- Strategy29
- Telekommunikation30
- Virtualisierung257
- 4ALLPORTAL8
- Aagon Consulting2
- abas Software AG2
- ABBYY4
- Absolute Software5
- ACP2
- Acquia5
- Acronis2
- Adaptec1
- Adobe17
- ADP17
- Aerohive3
- Aerohive Networks5
- Akamai4
- Alcatel Lucent1
- Alfresco1
- AllCloud5
- Alteryx17
- Amazon Business5
- AMD2
- Amplience13
- Aptean3
- Arbor Networks1
- Arctic Wolf6
- Aruba40
- Aruba HPE7
- Aspera6
- Auth03
- Avanade4
- Avenga1
- AvePoint7
- Avira1
- Avocent3
- AWS19
- AWS Business4
- Axis1
- BARCO9
- Barracuda5
- BEA6
- Billwerk2
- Binary Tree8
- Black Duck2
- BlackBerry11
- Blue Coat3
- BlueJeans Network1
- BMC Software12
- Box11
- brainloop2
- Brocade4
- Business Objects2
- CA83
- CapeFoxx5
- Carbonite4
- Catura1
- Centrify6
- Ceyoniq Technology GmbH4
- Checkmarx1
- Checkout2
- Cherwell8
- Cisco27
- Citrix53
- Citrix / Arrow2
- Citrix Go To Assist4
- Citrix Go To Meeting25
- Citrix Go To Webinar2
- Clearswift8
- ClickSoftware1
- Cloud1
- CloudBlue1
- Code 422
- Cofense10
- Colt1
- Colt Technology Services7
- Comarch1
- Comindware1
- Commvault24
- Commvault - Infoniqa2
- Condusive Tech3
- Conga3
- Creatio1
- Cubeware1
- CybelAngel4
- D-Link2
- Damovo2
- DataCore5
- Dataglobal3
- Dataiku1
- DC Storm1
- Deliberate & Genesys2
- Dell49
- Dell - Intel1
- Dell - Intel vPro8
- Dell - Nutanix2
- Dell - VMware4
- Dell AMD1
- Dell Core i71
- Dell EMC2
- Dell EMC - Intel11
- Dell EMC - Intel Xeon3
- Dell EMC - Microsoft2
- Dell EMC_VMWare3
- Dell Intel vPro2
- Dell KACE1
- Dell Software13
- Dell Technologies9
- Dell/Intel1
- Dell/Radeon1
- Denodo2
- Diligent3
- DocuSign9
- Doubletake3
- Dropbox10
- Druva10
- Eaton1
- Edudip1
- Elastic17
- Elgoss1
- EMC57
- Emerson2
- Entrust Datacard1
- Epicor13
- Epson1
- Equallogic1
- Equinix15
- ErgoTrade1
- Eset1
- Esker1
- estos2
- eurodata3
- EVault5
- Exact Software6
- Exclusive Networks & Okta2
- Exterro2
- F-Secure3
- F518
- F5 Networks25
- FalconStor4
- Fiebig & Genesys2
- Filemaker3
- Fire Eye5
- Firemon1
- Fittkau & Maaß Consulting GmbH1
- Flexera Software5
- Forgerock24
- Fortinet23
- Fortinet & Capgemini2
- Fortra1
- Frends2
- Freudenberg IT6
- Frontrange14
- Fujitsu1
- GBS1
- Gemalto1
- Genesys14
- GFI Software1
- Gigamon16
- GitHub4
- Good Technology2
- Google1
- GoToConnect1
- Guidance Software2
- Hamburger Software2
- Haufe Lexware2
- Hewlett Packard GmbH1
- HGST14
- Hitachi1
- HootSuite5
- Host Europe3
- HP1
- HPE57
- HPE & Intel Special41
- Huawei4
- IBM53
- Igel2
- iGrafx4
- Illumio1
- Imation Security2
- Imperva4
- Improbable1
- Infoniqa4
- Infor24
- Informatica2
- inotronic3
- Intel11
- Interactive Intelligence1
- Intersystems3
- Iomega3
- Ionos8
- iPass1
- Ipswitch7
- Iron Mountain12
- ISC22
- it-novum10
- JobHipster1
- Juniper11
- Kaseya9
- Kaspersky11
- KnowBe411
- KnowBe4-whitepaper1
- Kofax6
- Konica Minolta1
- Kyocera5
- Lancom Systems12
- LastPass3
- Lexmark25
- Lifesize3
- Limelight5
- Limelight Networks12
- Link 111
- LogMeIn12
- Lookout11
- LoopUp2
- Lumen2
- Lynda.com1
- M86 Security2
- Malt3
- MalwareBytes10
- Mambu2
- MariaDB1
- Matrix4210
- McAfee55
- Micro Focus4
- Mobica4
- MobileIron38
- Mobotix1
- Mozy2
- Municall1
- Neo Technology9
- NetApp39
- Netgear1
- NetIQ6
- NetMediaEurope GmbH5
- NFON2
- Nimsoft1
- NinjaOne3
- NordPass2
- noris network4
- Novell9
- Nuance1
- Nutanix40
- Odigo3
- Office 3651
- Okta38
- OneIdentity1
- Open Text2
- OPTIMAL SYSTEMS7
- ORACLE Deutschland B.V. & Co. KG10
- Oracle NetSuite3
- OSF Digital7
- Outsystems3
- OVH Cloud1
- ownCloud und IBM9
- PagerDuty8
- Palo Alto Networks17
- Panda Security4
- Parallels6
- Pax84
- Perforce3
- Performance One1
- Pisa Sales1
- Plantronics10
- Planview2
- Polarion2
- Polycom8
- proALPHA1
- Progress Software7
- Projectplace8
- Proofpoint18
- Pros5
- PTC2
- Pure Storage25
- Quadient15
- Qualys18
- Quantum17
- Quest9
- Quest Software10
- Questback1
- Qumu1
- Qvantum3
- Rally Software2
- Red Hat42
- RES Software2
- Ring Central1
- Rittal8
- Riverbed8
- Rohde & Schwarz5
- Rohde & Schwarz Cybersecurity2
- Rubrik10
- Safenet1
- Sage21
- Salesforce24
- SambaNova10
- Samsung14
- SAP11
- SAP Signavio3
- SAS Institute GmbH1
- Schneider Electric5
- ScriptLogic2
- Secunia1
- SEH Computertechnik4
- Sennheiser1
- Service Now16
- Serviceware1
- Seven Principles4
- SGI2
- Siemens4
- Sierra Wireless2
- Sinequa2
- Skillsoft6
- Skreens1
- Slack12
- Smart Communication6
- SMS Passcode1
- Software AG2
- SolarWinds3
- Sonicwall4
- Sophos13
- Sourcefire1
- Sprinklr2
- Storagecraft1
- Stormshield4
- Stripe1
- successfactors an SAP Company9
- SugarCRM4
- SUSE9
- Sybase8
- Sybit2
- Symantec23
- Symantec 113
- Syncsort1
- Syniverse9
- Systancia1
- T-Systems8
- Tableau Software9
- Talend23
- Talkdesk3
- TECCHANNEL1
- TechTarget44
- Telefónica5
- Telekom2
- tenable7
- ThatsMobile GmbH1
- Thawte5
- TheProjectGroup3
- TIBCO18
- TIBCO Jaspersoft5
- TIBCO Spotfire5
- TOSHIBA2
- Trend Micro15
- Trifacta5
- Tungsten Automation1
- TÜV Rheinland1
- Uniique1
- Unisys2
- unzer2
- Update Software1
- Vectra Networks5
- Veeam20
- Veeam/Cisco3
- Veracode26
- VeriSign8
- Veritas9
- Verne Global2
- Vertex13
- Viavi2
- Vidyo3
- Virtual Solution1
- Vision113
- VMWare54
- VMware AirWatch45
- Vormetric6
- WatchGuard17
- Webex1
- Websense1
- WhatsApp1
- Wind River26
- Xerox1
- Zeenea1
- Zehnder3
- Zendesk1
- Zscaler19
- Zuora18
Data Intelligence skalieren im Finanzsektor
Finanzdienstleistungsunternehmen stehen an einem Scheideweg. Trotz hoher Investitionen in die digitale Transformation kämpfen viele immer noch mit fragmentierten Daten, veralteten Governance-Frameworks und manuellen Prozessen, die die Entscheidungsfindung verlangsamen und das Risiko erhöhen. In diesem Whitepaper erfahren Sie, wie führende Institutionen ihre Abläufe mit Alteryx One transformieren und dabei sowohl Geschwindigkeit als auch Compliance erreichen, während
Der Leitfaden für moderne Data Analysts zur Erstellung KI-fähiger Daten
Im KI-Wettbewerb stellen unübersichtliche Daten eine große Hürde dar: 60 % der KI-Projekte scheitern, weil es an KI-fähigen Daten mangelt. Dieses E-Book zeigt, wie automatisierte Self-Service-Analysen saubere, zuverlässige Daten liefern und den KI-Erfolg unterstützen können. Erfahren Sie: • Warum 74 % der Unternehmen mit dem KI-ROI zu kämpfen haben • Wie Sie Daten bis zu
5 Schritte zu einer absolut sicheren Datenstrategie
Ohne durchdachte Strategie zur Datenvorbereitung lassen sich keine geschäftlichen Erfolge erzielen. Wenn Sie Ihre Rohdaten nicht richtig bereinigen, validieren und konsolidieren, können Sie keine tiefergehenden Fragen stellen, um aussagekräftige Antworten zu erhalten. Lesen Sie „5 Schritte zu einer absolut sicheren Datenvorbereitungsstrategie“, um mehr über folgende Grundlagen zu erfahren: Datenexploration: Entdecken Sie, welche Überraschungen die einzelnen
Mit Daten zur Transformation: Die Analytics-Reise von Siemens Energy
Als Siemens Energy sich daran machte, seine Daten besser zugänglich zu machen, hatte das Team nicht damit gerechnet, eine globale Bewegung für die digitale Transformation in Gang zu setzen. Alles begann damit, dass ein Benutzer ein Problem löste – und entwickelte sich schnell zu einer Bewegung, die über 500.000 Stunden einsparte und mehr als 2.500
Das AI Data Clearinghouse für Enterprise Intelligence
Bei der Einführung von KI-Initiativen stehen viele Unternehmen vor einem Spannungsfeld zwischen Ambitionen und Risikomanagement, da sie Schwierigkeiten haben, die Daten zu liefern, die KI-Systeme für ihren Erfolg benötigen. In diesem E-Book erfahren Sie, wie Sie Rohdaten in verwaltete, kontextualisierte und KI-fähige Informationen umwandeln, die zuverlässige und skalierbare KI-Systeme und -Agenten unterstützen. Laden Sie das
KI vertrauen lernen: Die Logik hinter Enterprise Agents und LLMs verstehen
KI-Agenten und LLMs treiben die nächste Welle der Unternehmenstransformation voran. Aber ohne Erklärbarkeit, Überprüfbarkeit und KI-fähige Daten können sie nicht zuverlässig für wichtige Geschäftsentscheidungen eingesetzt werden. In diesem E-Book erfahren Sie, wie Sie eine Grundlage aus Transparenz und Governance schaffen, damit Sie KI sicher im gesamten Unternehmen skalieren können. Laden Sie das E-Book herunter und
Über das Dashboard hinaus
Herkömmliche Dashboards eignen sich hervorragend für einen allgemeinen Überblick und leicht verständliche Informationen. Sie eignen sich weniger gut, um die Informationen zu erhalten, die Sie für Ihre Entscheidungen benötigen. Zumindest bis jetzt. Dieses E-Book zeigt Ihnen eine neue Möglichkeit zur automatischen Erstellung von Datenvisualisierungen, die es absolut jeder Person erlauben: Verborgene Erkenntnisse, Ausreißer und Trends
Cyberangriffe während des Angriffs stoppen
Cyberangriffe werden immer häufiger, ausgefeilter und schädlicher. Identitätssysteme wie Active Directory stehen besonders im Fokus von Angreifern, die sich dauerhaften Zugriff auf kritische Systeme verschaffen wollen. Reine Erkennung und Reaktion nach einem Angriff reichen heute nicht mehr aus. Unternehmen müssen in der Lage sein, Angriffe bereits während ihres Verlaufs zu stoppen. Dieses White Paper zeigt,
Identity Security – 5 kritische Herausforderungen
Identitäten sind heute der häufigste Angriffsvektor für Cyberkriminelle. Systeme wie Active Directory und Cloud-Identitätsplattformen wie Microsoft Entra ID stehen besonders im Fokus, da bereits ein kompromittiertes Benutzerkonto ausreichen kann, um Zugriff auf kritische Systeme zu erlangen, Berechtigungen auszuweiten und schwerwiegende Sicherheitsvorfälle auszulösen. Dieses White Paper beleuchtet die fünf zentralen Herausforderungen, denen Unternehmen beim Schutz ihrer
Das BOOM-Modell für Cyber-Resilienz
In der heutigen digitalen Welt ist jedes Unternehmen potenziell von einem „Boom“ betroffen, einem unerwarteten IT-Vorfall, der durch Cyberangriffe, menschliche Fehler, Systemausfälle oder Fehlkonfigurationen ausgelöst wird. Solche Ereignisse können geschäftskritische Systeme außer Betrieb setzen und den Geschäftsbetrieb erheblich beeinträchtigen. Dieses eBook stellt das BOOM-Modell vor, ein praxisnahes Framework für echte Cyber-Resilienz mit Fokus auf zwei