SAP and Onapsis Proactively Notify and Help Customers Protect Mission-Critical Applications from Active Cyber Threats

SAP and Onapsis Proactively Notify and Help Customers Protect Mission-Critical Applications from Active Cyber Threats

SAP and Onapsis today jointly released a cyber threat intelligence report providing actionable information on how malicious threat actors are targeting and potentially exploiting unprotected […]
Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Integration ermöglicht Kontrolle sensibelster Unternehmensdaten in Microsoft 365 Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration seiner nShield Hardware-Sicherheitsmodule (HSMs) mit […]
IBM Cloud for Financial Services beschleunigt Innovationen durch Unterstützung von Red Hat OpenShift und weiteren Cloud-nativen Diensten

IBM Cloud for Financial Services beschleunigt Innovationen durch Unterstützung von Red Hat OpenShift und weiteren Cloud-nativen Diensten

SAP schließt sich Ökosystem von mehr als 90 Partner und FinTechs, die die Finanzinstitute weltweit bedienen + BNP Paribas bringt Anwendungen auf die IBM Cloud […]
Zero Trust als Antwort auf aktuelle Bedrohungstrends

Zero Trust als Antwort auf aktuelle Bedrohungstrends

Die COVID-19-Pandemie ist weltweit ein Treiber für den digitalen Wandel – und für Cyber-Attacken. Während Unternehmen alles daran setzten, sichere Remote-Arbeits-Infrastrukturen für ihre Mitarbeiter zu […]
Gartner Prognose: Weltweite IT-Ausgaben werden 2021 bei über 4 Billionen US-Dollar liegen

Gartner Prognose: Weltweite IT-Ausgaben werden 2021 bei über 4 Billionen US-Dollar liegen

Neue digitale Geschäftsinitiativen werden von außerhalb der IT finanziert werden Eine neue Studie des Research- und Beratungsunternehmens Gartner prognostiziert einen Anstieg der weltweiten IT-Ausgaben um […]
Die Schlüsselrolle der UX in der Cybersicherheit

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken. Interfaces […]
Procurement Guidelines for Cybersecurity in Hospitals: New Online tool for a Customised Experience!

Procurement Guidelines for Cybersecurity in Hospitals: New Online tool for a Customised Experience!

The new tool helps healthcare organisations identify best practices in order to meet cybersecurity needs when procuring products or services. To facilitate the use of […]
Steigende Compliance-Anforderungen: Künstliche Intelligenz bietet Unterstützung

Steigende Compliance-Anforderungen: Künstliche Intelligenz bietet Unterstützung

Chatbots können die Mitarbeiter der Compliance-Abteilung vor allem bei Standardaufgaben entlasten. Die Compliance-Anforderungen sind in den letzten Jahren immer komplexer geworden. Für Unternehmen wird ihre […]
Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Das Wichtigste im Überblick: Fast die Hälfte (49 Prozent) der befragten Unternehmen gab an, dass sich Änderungen an Remote-Arbeitspraktiken, die während des Lockdowns vorgenommen wurden, […]
What Really Caused Facebook’s 500M-User Data Leak?

What Really Caused Facebook’s 500M-User Data Leak?

Since Saturday, a massive trove of Facebook data has circulated publicly, splashing information from roughly 533 million Facebook users across the internet. The data includes […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Emerging hacking tool ‚EtterSilent‘ mimics DocuSign, researchers find

Emerging hacking tool ‚EtterSilent‘ mimics DocuSign, researchers find

Hackers are using a new, malleable malicious document builder to run their criminal schemes, according to Intel 471 research published Tuesday. The document builder, known […]
SAP Bugs Under Active Cyberattack, Causing Widespread Compromise

SAP Bugs Under Active Cyberattack, Causing Widespread Compromise

Cyberattackers are actively exploiting known security vulnerabilities in widely deployed, mission-critical SAP applications, allowing for full takeover and the ability to infest an organization further. […]
European Institutions Were Targeted in a Cyber-Attack Last Week

European Institutions Were Targeted in a Cyber-Attack Last Week

A range of European Union institutions including the European Commission were hit by a significant cyber-attack last week. A spokesperson for the commission said that […]
Umfassende Datensicherheitsplattform für die Cloud

Umfassende Datensicherheitsplattform für die Cloud

Die datenbankunabhängige Plattform reduziert die Komplexität der Cloud-Datensicherheit erheblich, indem jede bekannte Datenbank über ein einziges Dashbord gesteuert werden kann    Imperva stellt die branchenweit […]
Jedes fünfte Unternehmen nutzt unsichere Office-Pakete

Jedes fünfte Unternehmen nutzt unsichere Office-Pakete

Intra2net-Studie zeigt: 21 % der Microsoft Office-Pakete werden in kleinen Unternehmen ohne Aktualisierung eingesetzt Jedes fünfte Unternehmen in Deutschland nutzt Office-Pakete, für die keine Sicherheits-Updates […]