deutsch

Mit Insider-Bedrohungen richtig umgehen

Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler:Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher

Nachhaltig einkaufen im Internet

In Zeiten der anhaltenden Corona-Pandemie besteht oft nur wenig Raum für andere Nachrichten. Dennoch bleiben Themen wie Klimawandel und Umweltschutz bei Endverbrauchern weiterhin präsent. Auch Internet-Nutzer haben immer häufiger das »Nachhaltigkeit« im Fokus: Dies zeigt sich bei ihren Konsumeinstellungen, Einkaufsverhaltensweisen – und somit auch bei ihren Anforderungen an Anbieter, Marken und Betreiber von Websites und

Maßgeschneiderter E-Commerce für Aristocrazy

Die internationale Expansion begann für Aristocrazy nach einem erfolgreichen Start und schnellem Wachstum in Spanien. Die alte E-Commerce-Lösung von Aristocrazy hielt mit dem Wachstum der Marke nicht mehr Schritt. Performance- und Zuverlässigkeitsprobleme sowie unzureichende Fähigkeiten, den erhöhten Traffic zu bewältigen – diese Unzulänglichkeiten hielten das Unternehmen schließlich davon ab, in neue Marketing-Kampagnen zu investieren. OSF-Digital

So geht connected Commerce: Kundenclub and Abos als Erfolgstreiber für domaine Chandon 

Seit mehr als 40 Jahren vereint Domaine Chandon traditionelle französische Winzerkunst mit der hohen Qualität sonnengereifter Weinbeeren aus Kalifornien. Das Ergebnis sind Schaumweine von höchster Qualität. Die Chandon veraltete WordPress-Seite, die suboptimale Markenpräsentation, keine integrierte Commerce-Umgebung und das Kundenklub-Erlebnis, führte zur Abwanderung von Mitgliedern. Die OSF-Implementierungen haben Domaine Chandon dabei geholfen, die Performance der E-Commerce-Plattform deutlich

Die perfekte Cross-Channel Shopping-Experience mit 360°Kundensicht

1930, ganze 30 Jahre vor Einführung des Frauenwahlrechts, setzte Laura Wolstein einen Markstein: Sie widersetzte sich der konventionellen Rollenverteilung für Frauen und gründete ihr eigenes Modeunternehmen Laura Canada. Bis heute ist es die Mission der Marke, Frauen zu empowern und zu motivieren. Das Unternehmen betreibt landesweit mehr als 140 Laura und Melanie Lyne Stores und

Fortschritte in der Robotik dank KI

Herausforderungen und Möglichkeiten im Industrierobotik-Sektor Das Interesse an Industrierobotik steigt immer mehr, doch die Umsetzung operativer Prozesse und die Automatisierung von Workflows über hybride Netzwerkumgebungen und  unterschiedliche Systeme hinweg birgt nach wie vor große Herausforderungen. Die jüngsten Weiterentwicklungen im Bereich der KI vereinfachen jedoch im Zusammenspiel mit neuen Kommunikationstechnologien wie 5G die Integration von Robotiksystemen

Cybersicherheit und sichere Anwendungen

Cybersicherheit und die sichere Bereitstellung von Anwendungen sind Themen, die viele verschiedene Branchen betreffen — Luft- und Raumfahrt, Verteidigung, Energie, kritische Infrastrukturen, Industrieautomation, Medizintechnik oder Telekommunikation, um nur einige zu nennen. Diese Branchen haben eines gemeinsam — ein böswilliger Angriff über das Netzwerk kann unermessliche finanzielle oder physische Schäden verursachen oder sogar lebensbedrohliche Folgen haben.

Die 7 Lügen der Data Catalog Anbieter

Mein Name ist Guillaume Bodet und ich habe vor vier Jahren gemeinsam mit drei Partnern beschlossen, eine Firma namens Zeenea zu gründen. Unser bescheidenes Ziel besteht darin, den besten Data Catalog auf dem Markt anzubieten. Bei Zeenea bin ich gleichzeitig CEO und CPO (Chief Product Officer), mein Job hat dementsprechend viele Facetten. Eine meiner wichtigsten

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich