deutsch

Strategischer Leitfaden E-Mail-Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. Mittels Social Engineering verleiten Cyberkriminelle Anwender in Unternehmen dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar

Taschenbuch für Datenbanklösungen

Angesichts des immer schnelleren Tempos moderner Unternehmen ist die herkömmliche Unternehmensinfrastruktur ungeeignet, um den wachsenden Anforderungen von Datenbanken wie Microsoft SQL Server, Oracle, SAP HANA, PostgreSQL, MySQL und anderen gerecht zu werden. In den letzten Jahren hat sich eine hyperkonvergente, webbasierte Infrastruktur als die bessere Alternative herausgestellt. Eine hyperkonvergierte Infrastruktur (HCI) kombiniert Rechen-, Speicher-, Virtualisierungs-

Die „Dos and don’ts“ in Sachen Hybrid Cloud

Die Wahl zwischen einer private Cloud und einer public Cloud ist für viele It- Manager enine urarte Frage – sofern sie noch nie von einer Hybrid Cloud gehört haben. Aber der Übergang in das Hybridzeitalter beginnt mit einer soliden Grundlage vor Ort, und von dort aus erfordert der Aufbau Ihrer Hybrid Cloud sorgfältige Planung und

Erfolgreich wachsen oder nur überleben? Sie haben die Wahl 

Ihr Unternehmen sitzt auf einer Goldmine von Daten und vertraut darauf, dass Ihr Team diese verwaltet, schützt und Erkenntnisse aus ihnen gewinnt. Das kann eine gewaltige Aufgabe sein, besonders wenn man bedenkt, dass heute mehr Daten schneller als je zuvor generiert werden – über 2,5 Trillionen Bytes pro Tag. Dies stellt sowohl eine einzigartige Chance

VMware-Studie zur IT-Sicherheit in Deutschland

Diese Umfrage wurde durchgeführt, um die Herausforderungen und Probleme zu verstehen, mit denen deutsche Unternehmen im Zuge steigender Cyberangriffe konfrontiert sind. Sie identifiziert Trends bei Hacking- und böswilligen Angriffen und beleuchtet die finanziellen Folgen und Image-Auswirkungen, die Sicherheitsverletzungen in einem beispiellosen Jahr für Unternehmen gehabt haben. Sie untersucht die Pläne von Unternehmen in Deutschland zum

Erwecken Sie die Customer Journey zu neuem Leben.

Emma ist VIP-Mitglied des Treueprogramms einer Tankstelle nahe bei ihrem Wohnort. Auf dem Weg zur Arbeit sieht sie eine neue Tankstelle und entscheidet, dort zu tanken. Als sie sie ansteuert, erhält Emma auf dem Bord-Computer ihres Autos eine Werbebotschaft ihrer üblichen Tankstelle: „Jetzt tanken und einen kostenlosen Ölwechsel erhalten.“ Emma erinnert sich, dass sie am

Wenn es auf den Moment ankommt.

Sie haben gerade mehrere Folgen Ihrer Lieblingssendung auf Netflix gesehen. Nun läuft der Abspann und Sie stehen vom Sofa auf. Auf dem Bildschirm werden unterdessen Empfehlungen für weitere Sendungen angezeigt. Eine davon klingt spannend, sodass Sie sich wieder setzen und die Wiedergabe starten. Nur wenigen Unternehmen gelingt es so gut wie Netflix, Kunden genau im

Der Weg zur Compliance: Maßnahmen zum Sichern von Daten, um die DSGVO einzuhalten

Die Europäische Union (EU) hat mit der Datenschutz-Grundverordnung (DSGVO) die Datenschutzrichtlinie 95/46/EG (Richtlinie) ersetzt. Die Verordnung erweitert den Schutz der Privatsphäre und beinhaltet Verpflichtungen für Unternehmen, die mit personenbezogenen Daten aus der EU umgehen. Anders als die Richtlinie dehnt sie den Geltungsbereich des Datenschutzgesetzes auf Unternehmen aus, die möglicherweise keine Präsenz in der EU haben,