Whitepaper

Cybersicherheit und sichere Anwendungen

Cybersicherheit und die sichere Bereitstellung von Anwendungen sind Themen, die viele verschiedene Branchen betreffen — Luft- und Raumfahrt, Verteidigung, Energie, kritische Infrastrukturen, Industrieautomation, Medizintechnik oder Telekommunikation, um nur einige zu nennen. Diese Branchen haben eines gemeinsam — ein böswilliger Angriff über das Netzwerk kann unermessliche finanzielle oder physische Schäden verursachen oder sogar lebensbedrohliche Folgen haben.

Die 7 Lügen der Data Catalog Anbieter

Mein Name ist Guillaume Bodet und ich habe vor vier Jahren gemeinsam mit drei Partnern beschlossen, eine Firma namens Zeenea zu gründen. Unser bescheidenes Ziel besteht darin, den besten Data Catalog auf dem Markt anzubieten. Bei Zeenea bin ich gleichzeitig CEO und CPO (Chief Product Officer), mein Job hat dementsprechend viele Facetten. Eine meiner wichtigsten

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich

E-Mail-Sicherheit, neu konzipiert

Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind E-Mails zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor. Alltägliche E-Mails von Lieferanten mit Bitte um Rechnungsbegleichung, die Kommunikation mit Investoren und sonstiger formeller oder informeller Schriftverkehr außerhalb des Netzwerks bieten optimale Voraussetzungen für Missbrauchs und Betrugsversuche. E-Mails sind zwar eine bewährte

Taschenbuch für Datenbanklösungen

Angesichts des immer schnelleren Tempos moderner Unternehmen ist die herkömmliche Unternehmensinfrastruktur ungeeignet, um den wachsenden Anforderungen von Datenbanken wie Microsoft SQL Server, Oracle, SAP HANA, PostgreSQL, MySQL und anderen gerecht zu werden. In den letzten Jahren hat sich eine hyperkonvergente, webbasierte Infrastruktur als die bessere Alternative herausgestellt. Eine hyperkonvergierte Infrastruktur (HCI) kombiniert Rechen-, Speicher-, Virtualisierungs-

VMware-Studie zur IT-Sicherheit in Deutschland

Diese Umfrage wurde durchgeführt, um die Herausforderungen und Probleme zu verstehen, mit denen deutsche Unternehmen im Zuge steigender Cyberangriffe konfrontiert sind. Sie identifiziert Trends bei Hacking- und böswilligen Angriffen und beleuchtet die finanziellen Folgen und Image-Auswirkungen, die Sicherheitsverletzungen in einem beispiellosen Jahr für Unternehmen gehabt haben. Sie untersucht die Pläne von Unternehmen in Deutschland zum

Erwecken Sie die Customer Journey zu neuem Leben.

Emma ist VIP-Mitglied des Treueprogramms einer Tankstelle nahe bei ihrem Wohnort. Auf dem Weg zur Arbeit sieht sie eine neue Tankstelle und entscheidet, dort zu tanken. Als sie sie ansteuert, erhält Emma auf dem Bord-Computer ihres Autos eine Werbebotschaft ihrer üblichen Tankstelle: „Jetzt tanken und einen kostenlosen Ölwechsel erhalten.“ Emma erinnert sich, dass sie am

Wenn es auf den Moment ankommt.

Sie haben gerade mehrere Folgen Ihrer Lieblingssendung auf Netflix gesehen. Nun läuft der Abspann und Sie stehen vom Sofa auf. Auf dem Bildschirm werden unterdessen Empfehlungen für weitere Sendungen angezeigt. Eine davon klingt spannend, sodass Sie sich wieder setzen und die Wiedergabe starten. Nur wenigen Unternehmen gelingt es so gut wie Netflix, Kunden genau im