
Nachhaltigkeit durch schlanke und sichere Prozesse
Digitalisierung und Nachhaltigkeit sind eng miteinander verknüpft. Auf den ersten Blick mag diese Aussage kontrovers klingen. Immerhin benötigt die Digitalisierung wertvolle Ressourcen wie Metalle der […]

Understanding Cyber Threats in Transport
The European Union Agency for Cybersecurity (ENISA) publishes its first cyber threat landscape report dedicated to the transport sector. This new report maps and analyses […]

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil […]

Gartner Survey Reveals Less Than Half of Data and Analytics Teams Effectively Provide Value to the Organisation
Gartner Analysts Discuss How Presence, Persistence and Performance Drive Business Value at the Gartner Data & Analytics Summit 2023, 22-24 May in London, UK Less […]

Mit neuem Paket in die S/4HANA Public Cloud?
Mit „SAP Grow“ bietet der Software-Hersteller ein neues kommerzielles Paket ausschließlich für Public-Cloud-Lösungen. Was es damit auf sich hat und wie die Deutschsprachige SAP-Anwendergruppe e. […]

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]

BlueVoyant erweitert seine Cloud-nativen Splunk Managed Detection & Response (MDR), Beratungs- und Implementierungsdienste
Das Unternehmen bietet jetzt Splunk Your Way with BlueVoyant an – eine umfassendere Splunk-Unterstützung, um Kunden bei der Maximierung ihrer Investitionen, der Beschleunigung der Implementierung und der […]

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Ransomware-Angriffe sind populärer denn je. Cyber-Kriminelle machen selbst vor kleinen und mittelständischen Unternehmen nicht Halt, wenn es darum geht, die Schad-Software für den schnellen Profit […]

SAP-Strategie passt nicht zur Klinik-Realität
DSAG-Umfrage zur SAP-Healthcare-Strategie + Im Oktober 2022 hat SAP im Rahmen des Jahreskongresses der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) angekündigt, dass es keine Nachfolge für […]

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern
Managed Service Provider (MSP) spielen eine zunehmend wichtigere Rolle. Da es gerade für mittelständische Unternehmen immer schwieriger wird, Sicherheitsspezialisten auf dem freien Jobmarkt zu finden, […]

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
In der Welt der Datensicherheit gibt es keinen Mangel an finsteren Akteuren, die nur auf eine Gelegenheit zum Zuschlagen warten. Wie bei einem Pokerspiel, bei […]

MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen
Neues Produkt von OPSWAT bietet Sicherheit, Transparenz und Kontrolle für jedes Gerät, das auf das firmeninterne Netzwerk oder Industrieanwendungen zugreift Die heutige Arbeitsumgebung unterliegt einem stetigen Wandel: […]

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum
In der EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen. Akamai Technologies, Inc. veröffentlicht die […]

Aktueller Datenschutzbericht: Risiko XXL am Horizont
Dr. h. c. Marit Hansen, die Landesbeauftragte für Datenschutz und Landesbeauftragte für Informationszugang Schleswig-Holstein, hat ihren Tätigkeitsbericht für das Jahr 2022 vorgelegt. Der Bericht gibt […]

Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung
Anbieter sehen sich einem wachsenden gesetzlichen Sicherheits-Framework entlang des Software-Entwicklungszyklus (SDLC) und der Software Supply Chain gegenüber Die US-Regierung hat am 2. März neue Richtlinien […]

DDoS – der stille Killer
DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und semiprofessionelle Angreifer, politische Aktivisten etc. Mit geringem Aufwand und Eigenkosten „auf den Putz hauen“. […]