Brand Voice

Brand Voice

Mit Confidential Computing DSGVO-konform in der Public Cloud

Das Spannungsfeld rund um DSGVO, Schrems II und CLOUD Act führt zu großen Risiken bei der Cloud-Transformation. Hinzu kommen Unwägbarkeiten bei der Datensicherheit. Confidential Cloud Computing von Edgeless Systems ist hier die Lösung.

Brand Voice

IT-Security und Compliance – das neue Traumpaar

Cyberkriminelle und Aufsichtsbehörden stellen die IT-Sicherheitsstrategien der Unternehmen gleichermaßen auf die Probe – wie sich dieser doppelten Herausforderung am besten begegnen lässt.

Brand Voice

Der Markt für grüne Rechenzentren wächst

Analysten der IMARC Group zufolge wird der globale Markt für grüne Rechenzentren bis 2027 um mehr als das Dreifache wachsen – durchschnittlich 22,9 Prozent pro Jahr.

Brand Voice

Open Datenbank-Ranking von benchANT

Derzeit existieren über 500 verschiedene SQL, NoSQL und NewSQL DBMS und Database-as-a-Service (DBaaS) Angebote. Diese unterscheiden sich technisch und performance-mäßig teils stark.

Brand Voice

Compliance Audit ohne Probleme

Unternehmen müssen sich darauf einstellen, dass die Einhaltung der Compliance regelmäßig durch Audits kontrolliert wird. Um keine bösen Überraschungen zu erleben, sollte man entsprechend vorbereitet sein.

Brand Voice

Mit den Besten im Markt arbeiten: Vision11

Ob es um Customer Insights geht oder um Marketing Automation, unser Verlag - der Herausgeber von silicon.de in Deutschland und silicon.eu in ganz Europa - arbeitet vertrauensvoll mit den Expertinnen und Experten von Vision11 zusammen.

Brand Voice

Zentraler Pool für Ausgangsrechnungen in SAP

14.000 Rechnungen versendet der Lebensmittelhersteller H. & J. Brüggen KG mit Hauptsitz in Lübeck pro Jahr an Kunden in der gesamten EU. Gut die Hälfte davon bereits vollständig automatisiert per Electronic Data Interchange (EDI), aber ...

Brand Voice

Ransomware-Angriffe auf SAP-Systeme abwehren

SecurityBridge warnt: Traditionelle Methoden der Cybersicherheit reichen nicht aus, wenn sich existierende SAP-Schwachstellen als Angriffsvektoren nutzen lassen.

Brand Voice

Benutzeridentität gesichert verifizieren

Hacker nutzen zunehmend gefälschte Identitäten, um Daten zu stehlen und Geld zu erpressen. Das Helpdesk spielt eine entscheidende Rolle dabei, Benutzer korrekt zu identifizieren und Attacken abzuwehren. In diesem dritten Teil einer dre ...