Die 7 Lügen der Data Catalog Anbieter

Mein Name ist Guillaume Bodet und ich habe vor vier Jahren gemeinsam mit drei Partnern beschlossen, eine Firma namens Zeenea zu gründen. Unser bescheidenes Ziel besteht darin, den besten Data Catalog auf dem Markt anzubieten. Bei Zeenea bin ich gleichzeitig CEO und CPO (Chief Product Officer), mein Job hat dementsprechend viele Facetten. Eine meiner wichtigsten

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich

E-Mail-Sicherheit, neu konzipiert

Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind E-Mails zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor. Alltägliche E-Mails von Lieferanten mit Bitte um Rechnungsbegleichung, die Kommunikation mit Investoren und sonstiger formeller oder informeller Schriftverkehr außerhalb des Netzwerks bieten optimale Voraussetzungen für Missbrauchs und Betrugsversuche. E-Mails sind zwar eine bewährte

E-Mail-Betrug beenden

So hilft Proofpoint Ihnen, Ihre Organisation vor Schwindlern, Phishern und anderen Bedrohungen zu schützen, bei denen es sich nicht um Malware handelt Diese Angriffe sind ausgeklügelt und werden äußerst zielgerichtet ausgeführt. Sie nutzen Menschen und nicht Technologien aus. Um sie zu verhindern, bedarft es eines neuen, auf Menschen ausgerichteten Ansatz. Proofpoint Advanced Email Security verwendet

Strategischer Leitfaden E-Mail-Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. Mittels Social Engineering verleiten Cyberkriminelle Anwender in Unternehmen dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar

Taschenbuch für Datenbanklösungen

Angesichts des immer schnelleren Tempos moderner Unternehmen ist die herkömmliche Unternehmensinfrastruktur ungeeignet, um den wachsenden Anforderungen von Datenbanken wie Microsoft SQL Server, Oracle, SAP HANA, PostgreSQL, MySQL und anderen gerecht zu werden. In den letzten Jahren hat sich eine hyperkonvergente, webbasierte Infrastruktur als die bessere Alternative herausgestellt. Eine hyperkonvergierte Infrastruktur (HCI) kombiniert Rechen-, Speicher-, Virtualisierungs-

Die „Dos and don’ts“ in Sachen Hybrid Cloud

Die Wahl zwischen einer private Cloud und einer public Cloud ist für viele It- Manager enine urarte Frage – sofern sie noch nie von einer Hybrid Cloud gehört haben. Aber der Übergang in das Hybridzeitalter beginnt mit einer soliden Grundlage vor Ort, und von dort aus erfordert der Aufbau Ihrer Hybrid Cloud sorgfältige Planung und

Erfolgreich wachsen oder nur überleben? Sie haben die Wahl 

Ihr Unternehmen sitzt auf einer Goldmine von Daten und vertraut darauf, dass Ihr Team diese verwaltet, schützt und Erkenntnisse aus ihnen gewinnt. Das kann eine gewaltige Aufgabe sein, besonders wenn man bedenkt, dass heute mehr Daten schneller als je zuvor generiert werden – über 2,5 Trillionen Bytes pro Tag. Dies stellt sowohl eine einzigartige Chance