Whitepaper

Die 7 Lügen der Data Catalog Anbieter

Mein Name ist Guillaume Bodet und ich habe vor vier Jahren gemeinsam mit drei Partnern beschlossen, eine Firma namens Zeenea zu gründen. Unser bescheidenes Ziel besteht darin, den besten Data Catalog auf dem Markt anzubieten. Bei Zeenea bin ich gleichzeitig CEO und CPO (Chief Product Officer), mein Job hat dementsprechend viele Facetten. Eine meiner wichtigsten

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich

E-Mail-Sicherheit, neu konzipiert

Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind E-Mails zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor. Alltägliche E-Mails von Lieferanten mit Bitte um Rechnungsbegleichung, die Kommunikation mit Investoren und sonstiger formeller oder informeller Schriftverkehr außerhalb des Netzwerks bieten optimale Voraussetzungen für Missbrauchs und Betrugsversuche. E-Mails sind zwar eine bewährte

Taschenbuch für Datenbanklösungen

Angesichts des immer schnelleren Tempos moderner Unternehmen ist die herkömmliche Unternehmensinfrastruktur ungeeignet, um den wachsenden Anforderungen von Datenbanken wie Microsoft SQL Server, Oracle, SAP HANA, PostgreSQL, MySQL und anderen gerecht zu werden. In den letzten Jahren hat sich eine hyperkonvergente, webbasierte Infrastruktur als die bessere Alternative herausgestellt. Eine hyperkonvergierte Infrastruktur (HCI) kombiniert Rechen-, Speicher-, Virtualisierungs-

VMware-Studie zur IT-Sicherheit in Deutschland

Diese Umfrage wurde durchgeführt, um die Herausforderungen und Probleme zu verstehen, mit denen deutsche Unternehmen im Zuge steigender Cyberangriffe konfrontiert sind. Sie identifiziert Trends bei Hacking- und böswilligen Angriffen und beleuchtet die finanziellen Folgen und Image-Auswirkungen, die Sicherheitsverletzungen in einem beispiellosen Jahr für Unternehmen gehabt haben. Sie untersucht die Pläne von Unternehmen in Deutschland zum

Erwecken Sie die Customer Journey zu neuem Leben.

Emma ist VIP-Mitglied des Treueprogramms einer Tankstelle nahe bei ihrem Wohnort. Auf dem Weg zur Arbeit sieht sie eine neue Tankstelle und entscheidet, dort zu tanken. Als sie sie ansteuert, erhält Emma auf dem Bord-Computer ihres Autos eine Werbebotschaft ihrer üblichen Tankstelle: „Jetzt tanken und einen kostenlosen Ölwechsel erhalten.“ Emma erinnert sich, dass sie am

Wenn es auf den Moment ankommt.

Sie haben gerade mehrere Folgen Ihrer Lieblingssendung auf Netflix gesehen. Nun läuft der Abspann und Sie stehen vom Sofa auf. Auf dem Bildschirm werden unterdessen Empfehlungen für weitere Sendungen angezeigt. Eine davon klingt spannend, sodass Sie sich wieder setzen und die Wiedergabe starten. Nur wenigen Unternehmen gelingt es so gut wie Netflix, Kunden genau im

Ein CybersicherheitsFramework zur Absicherung von CloudDaten für die digitale Transformation

Die digitale Transformation hat die Unternehmensinfrastruktur erfasst, beschleunigt durch den Exodus aus dem Büro, der durch COVID-19 ausgelöst wurde. Während die Mitarbeiter von zu Hause aus arbeiten, werden Anwendungen in die Cloud verlagert und Firmennetzwerke verschwinden immer mehr. Datensicherheit ist ein Element der Cloud-Transformation, das in der Eile, den Benutzerzugang und die Benutzererfahrung zu verbessern,

Dekodierung von Customer IAM (CIAM) im Vergleich zu IAM (Identity Access Management)

Beim Identity and Access Management (IAM) gehen die Meinungen selten auseinander. Allerdings wird derzeit darüber debattiert, wie wir als Branche über kundenorientierte Anwendungsfälle für IAM sprechen. Von vielen wird dies als Customer IAM oder Consumer IAM bezeichnet, beide abgekürzt als CIAM. CIAM hat einige besondere Anforderungen. Aber das bedeutet nicht, dass Sie ein Produkt verwenden