Management

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

Datenschutz ist für Unternehmen in vielen Branchen zu einem wichtigen Thema geworden. B2B-Kunden wollen sicher sein, dass ihre sensiblen Daten geschützt bleiben, während Unternehmenspartnerschaften nach […]
IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]
Komplexität der Cybersicherheit bewältigen – qSkills Security Summit am 09.10.2023 in Nürnberg

Komplexität der Cybersicherheit bewältigen – qSkills Security Summit am 09.10.2023 in Nürnberg

Die Komplexität der Digitalisierung von Prozessen, Lieferketten und Produkten stellt die Cybersecurity vor riesige Herausforderungen. Neue disruptive Technologien wie KI oder Quantencomputer, eine Vielzahl neuer […]
Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Der Pionier für ESG Performance- und Risikomanagementsoftware bietet mit seiner Compliance-Management-Lösung die Instrumente mit denen Unternehmen Risiken in der Lieferkette überwachen und reduzieren, sowie bestehende […]
Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Mehr als ein Drittel (39 Prozent) der Entscheider in deutschen Unternehmen würden Inhouse-Daten nicht innerhalb ihrer Organisation teilen, um effizienter und innovativer agieren zu können. […]
NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA  hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]
Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Jedes zehnte deutsche Unternehmen (11 Prozent) wurde im Jahr 2022 gehackt, wie aus der jüngst veröffentlichten Cybersecurity-Studie des TÜV-Verbands hervorgeht. Entwarnung ist weiterhin nicht in Sicht. […]
IBM watsonx macht generative KI fit für’s Business

IBM watsonx macht generative KI fit für’s Business

Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]
KI transformiert Betrugsprävention im E-Commerce

KI transformiert Betrugsprävention im E-Commerce

Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in […]