
„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen
Das Plattform-Team ist auf dem Vormarsch: 51 % der Befragten gaben an, in den letzten drei Jahren darauf umgestiegen zu sein Puppet by Perforce, der […]

Mendix und Software Improvement Group launchen neue Qualitäts- und Sicherheits-Lösung
Mendix bietet die Quality & Security Management (QSM)-Lösung als Cloud-Service an, der von der unabhängigen Technologie- und Beratungsfirma Software Improvement Group (SIG) bereitgestellt wird. + […]

Risikokapital-Investitionen brechen ein
KPMG Venture Pulse 2022: Vierter Quartalsrückgang in Folge: Nur drei Länder mit positiver Entwicklung + Investitionen in Deutschland und Berlin rückläufig + Jedes dritte Einhorn […]

DCSO: Umfassende Angriffserkennung für mehr Cyber-Sicherheit im Mittelstand
Die Deutsche Cyber-Sicherheitsorganisation (DCSO) stellt ab sofort ein erweitertes Angebot für Cyber-Sicherheit als Managed Service zur Verfügung. Speziell mittelständische Unternehmen erhalten damit den Schutz ihrer […]

BSI-C5-zertifiziert: FTAPI schließt Überprüfung nach BSI C5 erfolgreich ab
Die FTAPI Software GmbH, Anbieter für Lösungen zum sicheren Datenaustausch, hat die Überprüfungen der Cloud-Services nach dem Kriterienkatalog C5 des Bundesamts für Sicherheit in der […]

Ja, aber …! Vier Streitpunkte rund um den USB-Stick
Oft stiefmütterlich behandelt oder als Werbegeschenk abgetan, haben moderne, speziell für den Einsatz im Unternehmensumfeld zugeschnittene USB-Sticks nicht mehr viel mit den teils verspielt wirkenden […]

Outsourcing von IT-Prozessen: Wo profitieren Unternehmen am meisten?
Kleine und mittelständische Unternehmen (KMUs) sind in besonderer Weise von der wachsenden Komplexität der IT-Landschaft und den stetig steigenden Anforderungen an die IT-Infrastruktur, Sicherheit und […]

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich
Unternehmen riskieren jedoch mit zu geringen Investitionen in Technologie ihr langfristiges Wachstum Zwei Drittel (65 Prozent) der europäischen Führungskräfte geben an, mit dem schwierigsten Geschäftsumfeld […]

Knapp die Hälfte aller gestohlenen Daten sind Kunden- und Mitarbeiterinformationen
Unternehmen setzen auf bessere Datensicherheitslösungen – Diebstahl von Kreditkarten- und Passwortinformationen nimmt ab. Imperva, Inc. veröffentlicht den Bericht „More Lessons Learned from Analyzing 100 […]

Allianz Risk Barometer 2023: Cyber und Betriebsunterbrechung sind Top-Gefahren für Unternehmen, volkswirtschaftliche und Energierisiken die größten Aufsteiger
Allianz Global Corporate & Specialty (AGCS) veröffentlicht zum 12. Mal die jährliche Umfrage zu den wichtigsten Geschäftsrisiken weltweit, an der mehr als 2.700 Befragte weltweit […]

The Bug Report — December 2022 Edition
Why am I here? Ho Ho Ho! Welcome back to the Bug Report, or a more fitting name for this time of year: The NAUGHTY […]

Verifysoft Technology veröffentlicht Version 10 des Code Coverage Analysers Testwell CTC++
Optimierte HTML-Berichte erleichtern den Überblick über die Testabdeckung Verifysoft Technology (www.verifysoft.com) präsentiert mit der Version 10 des Code Coverage Analysers Testwell CTC++ ein Major Release […]

6G – Was sind die wichtigsten technologischen Entwicklungen, die zu beobachten sind?
Während die 5G-mmWave-Technologie noch in den Startlöchern steht, hat die 6G-Forschung bereits begonnen. Aber was genau ist 6G, und welche neuen Bereiche sind zu beobachten? […]

Schrems II Explained: Everything You Need To Know
The landmark data privacy case Schrems II has had a significant impact on the digital landscape since it was decided in 2020. Affecting remote work, […]

Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist
Bis Dezember 2022 hatten Bund, Länder und Kommunen Zeit, ihre Verwaltungsleistungen im Sinne des Onlinezugangsgesetzes, kurz OZG, zu digitalisieren. Ziel war und ist eine digitale […]

Hybride Identitäten richtig schützen
Die Identität ist der neue Sicherheitsperimeter. Jede Lücke in diesem Bereich ermöglicht es böswilligen Nutzern, Zugriff auf Anwendungen, Daten und Geschäftsabläufe zu erhalten. Für Unternehmen, […]
