Management

Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Der Pionier für ESG Performance- und Risikomanagementsoftware bietet mit seiner Compliance-Management-Lösung die Instrumente mit denen Unternehmen Risiken in der Lieferkette überwachen und reduzieren, sowie bestehende […]
Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Mehr als ein Drittel (39 Prozent) der Entscheider in deutschen Unternehmen würden Inhouse-Daten nicht innerhalb ihrer Organisation teilen, um effizienter und innovativer agieren zu können. […]
NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA  hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]
Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Jedes zehnte deutsche Unternehmen (11 Prozent) wurde im Jahr 2022 gehackt, wie aus der jüngst veröffentlichten Cybersecurity-Studie des TÜV-Verbands hervorgeht. Entwarnung ist weiterhin nicht in Sicht. […]
IBM watsonx macht generative KI fit für’s Business

IBM watsonx macht generative KI fit für’s Business

Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]
KI transformiert Betrugsprävention im E-Commerce

KI transformiert Betrugsprävention im E-Commerce

Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

In Zeiten, in denen Unternehmen die digitale Transformation in einem unvorstellbaren Tempo vorantreiben, wird das Expositionsmanagement zu einem entscheidenden Element, um die allgegenwärtige Herausforderung der […]
OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]
Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in […]
Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]