
KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte
Jeder dritte IT-Entscheider sieht in Sachen Datensicherheit und -management großen Handlungsbedarf: Für 32 Prozent sind Datensicherheit, gefolgt vom Datenmanagement (26 Prozent) die aktuell größten technischen […]

DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar
Von Vietnam aus geführte Cybercrime-Operation entwickelt sich weiter und verstärkt die Attacken Im Juli dieses Jahres hat WithSecure (früher F-Secure Business) die von Vietnam aus […]

Digitale Währungen schaffen gläserne Menschen
Die EU-Kommission und die Bundesregierung wollen Bargeldzahlungen einschränken, um Schwarzarbeit und organisierte Kriminalität zu erschweren. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik mahnt, […]

BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf
Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen […]

Nachfrage nach cloudbasiertem SAP S/4HANA in Deutschland weiter zögerlich
Laut neuer ISG-Studie kommen SAP S/4HANA-Migrationen generell nur langsam voran Das Angebot an cloudbasierter Infrastruktur für SAP HANA wächst derzeit rasant. Zudem haben sich durch […]

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme
Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]

ADN und WatchGuard erleichtern Einstieg in Managed Security Services
Ab sofort ist die gesamte Produktpalette des Sicherheitsspezialisten WatchGuard auf dem Marketplace von ADN verfügbar. Vom Angebot profitieren nicht nur Managed Service Provider und Microsoft-Partner, […]

Cohesity gründet Data Security Alliance mit Industrie-Schwergewichten aus der Security- und Service-Welt
Alliance läutet eine neue Ära der Sicherheit ein und vereint erstklassige Konzepte aus den Bereichen Sicherheit und Datenmanagement Cohesity geht Partnerschaften mit den „Who is […]

Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor
Datenisolierung, Threat Intelligence und Scanning sowie ML-gestützte Datenklassifizierung für Schutz vor heutigen und zukünftigen Cyberangriffen Cohesity, Anbieter von Data-Management-Lösungen, hat Cohesity DataHawk vorgestellt. Diese Software-as-a-Service […]
Hardware-Wechsel zum Jahresende
Securepoint bietet Systemhäusern, Fachhändlern und IT-Dienstleistern eine weitere Tauschaktion: Bis zum 31.12.2022 ermöglicht der Hersteller den Austausch veralteter Firewall-Hardware der RC-Serie zu vergünstigten Konditionen. „Unsere […]

ONLYOFFICE führt Online-Office als SaaS-Modell ein
Die quelloffene Cloud-Office-Plattform ONLYOFFICE stellt die Online-Office-Suite ONLYOFFICE Docs ab sofort auch als Software-as-a-Service (SaaS) zur Verfügung. Damit sind User zur Nutzung der Online-Editoren des […]

Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu
Der XDR-Anbieter Cybereason veröffentlichte heute die Ergebnisse einer globalen Studie zu Ransomware-Angriffen an Feiertagen, Wochenenden und der Urlaubszeit. Die Umfrage zeigt eine anhaltende Diskrepanz zwischen […]

EOS Studie: Nur Hälfte der Unternehmen nutzt Daten und KI im Forderungsmanagement
Volles Potential von KI im Forderungsmanagement wird kaum ausgeschöpft + Weniger als die Hälfte der deutschen Unternehmen arbeitet (sehr) datengetrieben Die Nutzung von Daten im […]

Die digitale Transformation im Unternehmen meistern
Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]

Wie IT-Verantwortliche Schatten-IT verhindern
Sichere Daten durch mehr Nutzerfreundlichkeit + Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche […]
