Whitepaper

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich

E-Mail-Sicherheit, neu konzipiert

Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind E-Mails zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor. Alltägliche E-Mails von Lieferanten mit Bitte um Rechnungsbegleichung, die Kommunikation mit Investoren und sonstiger formeller oder informeller Schriftverkehr außerhalb des Netzwerks bieten optimale Voraussetzungen für Missbrauchs und Betrugsversuche. E-Mails sind zwar eine bewährte

Taschenbuch für Datenbanklösungen

Angesichts des immer schnelleren Tempos moderner Unternehmen ist die herkömmliche Unternehmensinfrastruktur ungeeignet, um den wachsenden Anforderungen von Datenbanken wie Microsoft SQL Server, Oracle, SAP HANA, PostgreSQL, MySQL und anderen gerecht zu werden. In den letzten Jahren hat sich eine hyperkonvergente, webbasierte Infrastruktur als die bessere Alternative herausgestellt. Eine hyperkonvergierte Infrastruktur (HCI) kombiniert Rechen-, Speicher-, Virtualisierungs-

VMware-Studie zur IT-Sicherheit in Deutschland

Diese Umfrage wurde durchgeführt, um die Herausforderungen und Probleme zu verstehen, mit denen deutsche Unternehmen im Zuge steigender Cyberangriffe konfrontiert sind. Sie identifiziert Trends bei Hacking- und böswilligen Angriffen und beleuchtet die finanziellen Folgen und Image-Auswirkungen, die Sicherheitsverletzungen in einem beispiellosen Jahr für Unternehmen gehabt haben. Sie untersucht die Pläne von Unternehmen in Deutschland zum

Erwecken Sie die Customer Journey zu neuem Leben.

Emma ist VIP-Mitglied des Treueprogramms einer Tankstelle nahe bei ihrem Wohnort. Auf dem Weg zur Arbeit sieht sie eine neue Tankstelle und entscheidet, dort zu tanken. Als sie sie ansteuert, erhält Emma auf dem Bord-Computer ihres Autos eine Werbebotschaft ihrer üblichen Tankstelle: „Jetzt tanken und einen kostenlosen Ölwechsel erhalten.“ Emma erinnert sich, dass sie am

Wenn es auf den Moment ankommt.

Sie haben gerade mehrere Folgen Ihrer Lieblingssendung auf Netflix gesehen. Nun läuft der Abspann und Sie stehen vom Sofa auf. Auf dem Bildschirm werden unterdessen Empfehlungen für weitere Sendungen angezeigt. Eine davon klingt spannend, sodass Sie sich wieder setzen und die Wiedergabe starten. Nur wenigen Unternehmen gelingt es so gut wie Netflix, Kunden genau im

Ein CybersicherheitsFramework zur Absicherung von CloudDaten für die digitale Transformation

Die digitale Transformation hat die Unternehmensinfrastruktur erfasst, beschleunigt durch den Exodus aus dem Büro, der durch COVID-19 ausgelöst wurde. Während die Mitarbeiter von zu Hause aus arbeiten, werden Anwendungen in die Cloud verlagert und Firmennetzwerke verschwinden immer mehr. Datensicherheit ist ein Element der Cloud-Transformation, das in der Eile, den Benutzerzugang und die Benutzererfahrung zu verbessern,

Entwickeln oder kaufen? -Wichtige Überlegungen sowie die Vorteile einer vorgefertigten Identitätslösung

Entwicklungsteams setzen zunehmend auf vorgefertigte Tools, um sich der Last der Anwendungsentwicklung zum Teil zu entledigen. Das Identitäts- und Zugriffsmanagement stellt Entwickler vor eine Vielzahl von Herausforderungen, die sich mit einer vertrauenswürdigen Identitätsschicht leicht beheben lassen. Diese Strategie eignet sich für alle Unternehmen, die die Markteinführung beschleunigen, die Kosten senken, die Entwicklungsteams auf die Kernfunktion konzentrieren

Transformieren der Kundenerfahrung mit einer modernen Kundenidentitäts- und ZugriffsmanagementLösung (CIAM)

Jedes Unternehmen wird heute im Zuge der digitalen Transformation seiner Kundenerfahrungen zu einem Technologieunternehmen. Angesichts der explosionsartigen Zunahme von Geräten, der sich rasch entwickelnden Kundenanforderungen und der höheren Erwartungen der Kunden an Sicherheit und Datenschutz müssen Unternehmen, die erfolgreich sein wollen, Wege finden, um sicherzustellen, dass ihre Kunden jederzeit und von jedem Gerät aus sicher