Suche
vparthier

vparthier

Auf Augenhöhe mit seiner IT-Sicherheit sein

Cybersicherheit, IT-Sicherheit, Cyber Security
In einer digitalen Welt ist Cybersicherheit nicht nur für Großkonzerne, sondern ebenso für kleine und mittlere Unternehmen von hoher Bedeutung. Eine Kombination aus Prävention und Reaktion kann helfen, das IT-Sicherheitsniveau zu erhöhen, Kosten zu senken und die gesetzlichen Anforderungen zu erfüllen.

In 5 Schritten innovative Softwarelösungen richtig nutzen

Software, Softwarelösungen, Innovationen
Mit dem Durchbruch von künstlicher Intelligenz und Machine Learning sieht die B2B-Softwareindustrie aktuell so viele Innovationen wie seit langer Zeit nicht mehr. Contenterstellung, Analysen, Recherchen, administrative Aufgaben und mehr können von smarter und automatisierter Technik mittlerweile verlässlich übernommen werden.

Moderner Ansatz für End-to-End Datenmanagement

Datenmanagement, End-to-End Datenmanagement, Datenverwaltung
Daten sind die Grundlage für Entscheidungen, Prozesse und Analysen. Veraltete, nicht vollständige, oder sogar falsche Daten beeinflussen den Erfolg des Unternehmens negativ. Es kann zu fehlerhaften Entscheidungen, verlangsamten oder ineffizienten Prozessen, dem Verlust von Vertrauen und schließlich zu enormen Konkurrenznachteilen kommen.

Do-It-Yourself-Cloud-Analysen

Cloud Computing, Cloud-Analysen, Datenanalyse
Datenanalysen und Cloud Computing sind schon seit Jahren der Erfolgsmotor für Unternehmen. Viele wichtige Unternehmensdaten bleiben jedoch immer noch ungenutzt, was vor allem an historisch gewachsenen Bedingungen und veralteten Strategien in den Unternehmen selbst liegt. Die aktuelle wirtschaftliche Lage treibt die Notwendigkeit für Cloud Computing – und insbesondere der Analyse von Daten über die Cloud – weiter an.

Anforderungen an moderne Data Warehouses

Datenmanagement, Data Warehouses, DWHs
Ein aktueller Report von Fivetran beschäftigt sich intensiv mit den Eckdaten führender Data Warehouses (DWHs). Das Unternehmen unterstützt Anwender Daten aus Hunderten von SaaS- und On-Premises-Datenquellen in Cloud-Destinationen zu zentralisieren, zu transformieren und für Analysen zu nutzen. Über die Ergebnisse des Reports sprach Ulrich Parthier, Publisher it management mit Data-Management-Experte George Fraser, CEO bei Fivetran.

Black Friday: Hochsaison für Phishing-Angriffe

Phishing, Black Friday, E-Mails
Nur 7 der 20 größten Einzelhändler in Deutschland schützen Verbraucher ausreichend vor Betrügereien mit ihrem Namen. Dies ist das Ergebnis einer Analyse von Proofpoint, einem der führenden Cybersecurity- und Compliance-Unternehmen. Gerade im Vorfeld des Black Friday treten Einzelhändler vermehrt mit (potenziellen) Kunden in Kontakt, um ihnen besondere Angebote zu unterbreiten.

Auf dem Prüfstand: Mythen rund um den digitalen Euro

Euro, digitalen Euro, digital
Mit der Entscheidung des EZB-Rats zum Start in die Vorbereitungsphase ist Europa dem digitalen Euro wieder einen Schritt nähergekommen. Doch um die Einführung, den Zuschnitt und die praktische Nutzung ranken sich nach wie vor eine Reihe von Missverständnissen und Fehlannahmen, die der Aufklärung bedürfen.

Are you ready – Der SAP S/4HANA-Readiness-Check

Migration, SAP S/4HANA, SAP, S/4HANA
Das bevorstehende Support-Ende für SAP ECC rückt immer näher und das Zeitfenster für den Umzug auf SAP S/4HANA schließt sich. Hinzukommt, dass die SAP S/4HANA-Datenbank-Technologie durchaus ins Geld gehen kann – vor allem dann, wenn bestimmte Schwellen in höheren Volumina überschritten werden. Dabei spielt insbesondere die Datenarchivierung eine gravierende Rolle.

Google Workspace: Hacker können Google Credential Provider for Windows missbrauchen

Windows, Google Workspace, Cyber Crime
In einer neuen Analyse zeigen die Sicherheitsexperten bei Bitdefender, wie Cyberkriminelle den Google Workspace – die frühere G Suite – für Ihre Zwecke nutzen können. Nach der Kompromittierung einer lokalen Maschine über andere Angriffsmethoden können sie auf weitere geklonte Maschinen zugreifen, mit Zustimmung der Kunden den Zugriff auf Cloud-Plattformen erlangen oder lokal gespeicherte Passwörter entschlüsseln und im Anschluss weitere Angriffe fahren.
Anzeige
Anzeige