Filtern nach

Der Ransomware Survival Guide 2022

Warum gibt es Ransomware immer noch? Ransomware hat sich aufgrund von vier Hauptursachen gehalten: Lösegeldzahlungen sind dank Bitcoin und anderen digitalen Währungen einfacher zu kassieren als andere Arten von Betrug. Angreifer haben...

Kompromittierung und Übernahme von Cloud-Konten

Die Kompromittierung von Cloud-Konten ist der Akt, bei dem böswillig die Kontrolle über das Cloud-basierte E-Mail- oder Collaboration-Service-Konto eines legitimen Benutzers erlangt wird, wodurch der Angreifer weitreichenden Zugriff auf Daten, Kontakte, Kalendereinträge, E-Mails usw. erhält.

Das Business Email Compromise (BEC) Handbuch

Mehr als 350 Personen in Arizona erhielten E-Mails mit ähnlichen Anweisungen – Nachrichten, die anscheinend von einem Verkäufer oder einem anderen vertrauten Geschäftspartner stammten. Und die Absender? Sie waren Cyberkriminelle ...

OVH Cloud Virtual Brewtanix

Treten Sie OVHcloud & Nutanix in einem virtuellen Brewtanix bei! Was ist Brewtanix? Das Virtual Brewtanix soll Ihnen die Möglichkeit geben, sich mit Nutanix und OVH Cloud in einer informellen Online-Umgebung zu vernetzen, um mehr über...

Bist du Sklave oder Herr deiner Cloud?

Bitte nehmen Sie an unserem Panel aus Koryphäen der Cloud-Branche teil, um zu erfahren: Was sind die neuesten Cloud-Trends und wie können Sie Ihre Entscheidungsfindung zukunftssicher machen? Warum macht die digitale Souveränität Regierungen Angst?

Warum zu as a Service wechseln?

Durch die Einführung von aaS sind sie: • schneller in der Lage, auf sich ändernde Markt- oder Geschäftsanforderungen zu reagieren. • profitieren von erhöhter Budgetvorhersagbarkeit und Kostentransparenz. • steigern die Effizienz in der IT...

Intelligentes Workforce-Enablement

Bei uns dreht sich alles um die Leistung Ihrer Mitarbeiter. Axonify schließt diese technische Lücke über seine intelligente App für Schichtarbeiter, die Folgendes umfasst: Adaptives, personalisiertes Training, das im Arbeitsfluss in ...