
Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise
Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]

Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren
Mit ihrer Senatsanhörung vergangenen Monat haben die USA beim Thema KI-Gesetzgebung vorgelegt. In einer dreistündigen Rechenschaftsablage standen Sam Altman (OpenAI) & Co. den US-Senatoren Rede […]

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet
BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]

WALLIX gründet Expertenausschuss für eine engere Strategieanpassung an die Bedürfnisse des Marktes
WALLIX gründet ein wissenschaftliches Komitee, bestehend aus sechs Führungskräften mit IT- und Cybersicherheitsverantwortung aus renommierter Unternehmen. + Die Mitglieder haben es sich zur Aufgabe gemacht, […]

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?
Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]

How to Securely Introduce Explicit AUTHORITY-CHECKS into Custom RFC-Enabled Function Modules
Compliance Aspects Every SAP application provides business-related authorization objects that clearly define specific activities for individual business entities. They are designed to easily fulfill and […]

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert
Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz. Dabei […]

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung
Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]

Softwaredefinierte Fahrzeuge verändern die Automobilentwicklung der Zukunft tiefgreifend
Mit dem Aufkommen softwaredefinierter Fahrzeuge endet eine Ära der Automobilgeschichte: Bisher zeichneten sich Fahrzeuge durch Hardware-Attribute wie Motorleistung, Karosserieform und Leistungsdaten wie Drehzahl und Treibstoffverbrauch […]

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]

Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen
Neues ML-Kit vereinfacht den Einsatz von KI-gestützten Low-Code-Anwendungen + Mendix ist die erste Low-Code-Anwendungsplattform, die eine sichere In-App-Bereitstellung von KI-Modellen ermöglicht + Anpassbarer „Best Practice […]

Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken
CyberThreat Report belegt zunehmende Angriffe auf den Finanz-, Telekommunikations- und Energiesektor Trellix legt die Juni-Ausgabe seines CyberThreat Reports vor. Der Bericht wird vom Trellix Advanced […]

ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt
ShardSecure, ein Anbieter von Software für Cloud-Datensicherheit und Ausfallsicherheit, freut sich, den Erhalt einer Notice of Allowance in Bezug auf unsere zentrale US-Patentanmeldung für die […]

ShardSecure Announces Allowance of Pivotal US Patent Application
ShardSecure, a leading provider of cloud data security and resilience software, is pleased to announce its receipt of a Notice of Allowance related to our […]

Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben
Beschäftigte in Deutschland sehen sich mit zahlreichen wirtschaftlichen und strukturellen Herausforderungen konfrontiert, die ihre Produktivität bremsen. So geben deutsche Arbeitnehmende an, dass sie knapp ein […]

Varonis Threat Labs entdecken gefährliche Schwachstelle in Microsoft Visual Studio
Sicherheitslücke ermöglicht es Angreifern, sich als scheinbar legitimer Herausgeber auszugeben und vertrauliche Informationen zu entwenden Die Sicherheitsforscher der Varonis Threat Labs warnen vor einem Fehler […]
