Suche
Exclusive Interview with George Teixeira and Dave Zabrowski

Two CEOs on Datacore’s Unstoppable Drive

In the realm of corporate perseverance, Datacore refuses to hit the brakes, and there's a compelling reason behind it. While a cynic might adopt a provocative stance, stating, »Datacore won't back down – but why should they when they're already unsuccessful?« the company's popularity speaks volumes. In an exclusive interview, we delve into the minds of company founder and former CEO, George Teixeira, and the current CEO, Dave Zabrowski, as they share their perspectives on the matter.

Excel Quelle PixieMe Shutterstock.com 699112366

Abhängigkeit von Excel muss überdacht werden

Allzu lang haben sich Unternehmen auf Excel verlassen, sogar für ihre Finanzabschlüsse, wobei es doch Tools gibt, die viel besser dafür geeignet sind. Die Finanzkonsolidierung, das Close-Management und das Reporting (kurz: FCCR) sind nicht nur eng verzahnt, sondern auch für den erfolgreichen Betrieb eines Unternehmens unabdingbar. Und doch gibt es Unternehmen, die immer noch auf Spreadsheets setzen, statt spezielle Software zu verwenden. „Dieser Excel-Wahn muss ein Ende haben, insbesondere in der Buchhaltung“, so Michael Lengenfelder, Vice President FP&A bei Unit4, eines Anbieters von cloudbasierten Unternehmensanwendungen für kunden- und mitarbeiterorientierte Organisationen.

Thales

Thales übernimmt Imperva

Thales gibt bekannt, dass es mit Thoma Bravo, einer großen Software-Investmentfirma, eine Vereinbarung über die Übernahme von 100 Prozent von Imperva, einem führenden US-amerikanischen Unternehmen für Daten- und Anwendungs-Cybersicherheit, zu einem Unternehmenswert von 3,6 Milliarden US-Dollar getroffen hat.

Cybersicherheit

Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk.

Anzeige
Anzeige