Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]
Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren

Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren

Mit ihrer Senatsanhörung vergangenen Monat haben die USA beim Thema KI-Gesetzgebung vorgelegt. In einer dreistündigen Rechenschaftsablage standen Sam Altman (OpenAI) & Co. den US-Senatoren Rede […]
Studie zeigt: Mehrheit der Finanzinstitute weltweit  ist nicht gegen Finanzkriminalität gerüstet

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet

BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]
WALLIX gründet Expertenausschuss für eine engere Strategieanpassung an die Bedürfnisse des Marktes

WALLIX gründet Expertenausschuss für eine engere Strategieanpassung an die Bedürfnisse des Marktes

WALLIX gründet ein wissenschaftliches Komitee, bestehend aus sechs Führungskräften mit IT- und Cybersicherheitsverantwortung aus renommierter Unternehmen. + Die Mitglieder haben es sich zur Aufgabe gemacht, […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
How to Securely Introduce Explicit AUTHORITY-CHECKS into Custom RFC-Enabled Function Modules

How to Securely Introduce Explicit AUTHORITY-CHECKS into Custom RFC-Enabled Function Modules

Compliance Aspects Every SAP application provides business-related authorization objects that clearly define specific activities for individual business entities. They are designed to easily fulfill and […]
Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz.  Dabei […]
In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]
Softwaredefinierte Fahrzeuge verändern die Automobilentwicklung der Zukunft tiefgreifend

Softwaredefinierte Fahrzeuge verändern die Automobilentwicklung der Zukunft tiefgreifend

Mit dem Aufkommen softwaredefinierter Fahrzeuge endet eine Ära der Automobilgeschichte: Bisher zeichneten sich Fahrzeuge durch Hardware-Attribute wie Motorleistung, Karosserieform und Leistungsdaten wie Drehzahl und Treibstoffverbrauch […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen

Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen

Neues ML-Kit vereinfacht den Einsatz von KI-gestützten Low-Code-Anwendungen + Mendix ist die erste Low-Code-Anwendungsplattform, die eine sichere In-App-Bereitstellung von KI-Modellen ermöglicht + Anpassbarer „Best Practice […]
Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

CyberThreat Report belegt zunehmende Angriffe auf den Finanz-, Telekommunikations- und Energiesektor Trellix  legt die Juni-Ausgabe seines CyberThreat Reports vor. Der Bericht wird vom Trellix Advanced […]
ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure, ein Anbieter von Software für Cloud-Datensicherheit und Ausfallsicherheit, freut sich, den Erhalt einer Notice of Allowance in Bezug auf unsere zentrale US-Patentanmeldung für die […]
ShardSecure Announces Allowance of Pivotal US Patent Application

ShardSecure Announces Allowance of Pivotal US Patent Application

ShardSecure, a leading provider of cloud data security and resilience software, is pleased to announce its receipt of a Notice of Allowance related to our […]
Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben

Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben

Beschäftigte in Deutschland sehen sich mit zahlreichen wirtschaftlichen und strukturellen Herausforderungen konfrontiert, die ihre Produktivität bremsen. So geben deutsche Arbeitnehmende an, dass sie knapp ein […]
Varonis Threat Labs entdecken gefährliche Schwachstelle in Microsoft Visual Studio

Varonis Threat Labs entdecken gefährliche Schwachstelle in Microsoft Visual Studio

Sicherheitslücke ermöglicht es Angreifern, sich als scheinbar legitimer Herausgeber auszugeben und vertrauliche Informationen zu entwenden Die Sicherheitsforscher der Varonis Threat Labs warnen vor einem Fehler […]