Plattformen

Digitales Büro: Wie der Umzug in die Cloud gelingt

Digitales Büro: Wie der Umzug in die Cloud gelingt

Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Business-Transformation auf Augenhöhe

Business-Transformation auf Augenhöhe

Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Neue Version des Code-Coverage-Tools mit weiteren Verbesserungen Verifysoft Technology (www.verifysoft.com), Anbieter von Lösungen zur Steigerung der Softwarequalität, hat die neue Version 9.1.3 des Code-Coverage-Tools Testwell […]
CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable […]
SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen

SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen

SAP hat die Sicherheitslücke dank der Initiative des SAP-Security-Experten bereits im Oktober geschlossen. Angriffe auf die Supply Chain sind eine neue Art von Bedrohung, die […]
Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: Reichen herkömmliche Lösungen noch aus oder nicht? AV bis XDR, EDR, MDR etc. […]
Der Siegeszug von Malware-as-a-Service

Der Siegeszug von Malware-as-a-Service

Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]
Ausnutzung von USB über Ethernet: SentinelLabs entdeckt Sicherheitslücken in AWS und anderen Cloud-Diensten

Ausnutzung von USB über Ethernet: SentinelLabs entdeckt Sicherheitslücken in AWS und anderen Cloud-Diensten

Einige der betroffenen Anbieter haben automatische Sicherheitsupdates bereitgestellt, um die teils schwerwiegenden Schwachstellen zu beheben – manche erfordern aber auch manuelle Maßnahmen des Kunden. Die […]
Genetec erhält SOC 2 Type II Zertifizierung

Genetec erhält SOC 2 Type II Zertifizierung

Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen. Genetec,  Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für […]
„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

Podcast mit Volker Eschenbächer, Vice President Sales DACH & Eastern Europe bei Onapsis Thema: Was ich nicht weiß, macht mich nicht heiß Es gibt immer […]
Aruba erweitert die Netzwerksegmentierung in die Cloud durch die Integration von AWS Cloud WAN

Aruba erweitert die Netzwerksegmentierung in die Cloud durch die Integration von AWS Cloud WAN

Kunden können nun die Netzwerksegmentierung End-to-End auf LAN, SD-WAN-Fabric und Cloud ausweiten und dabei das AWS Global Network nutzen, um die Sicherheit zu verbessern und […]
CrowdStrike bietet eine vollständig integrierte Plattform zur Verhinderung von Sicherheitsverletzungen für Cloud-Workloads in AWS Cloud- und Edge-Umgebungen

CrowdStrike bietet eine vollständig integrierte Plattform zur Verhinderung von Sicherheitsverletzungen für Cloud-Workloads in AWS Cloud- und Edge-Umgebungen

CrowdStrike erweitert die Unterstützung für AWS Outposts und Amazon EKS Anywhere, um eine konsistente Sicherheit vom Edge bis zur Cloud zu gewährleisten, und führt neue […]
Warum Netzwerksicherheit professionelle Partner braucht

Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice […]
Wandel im Markt: mehr Cloud und vielschichtige Security

Wandel im Markt: mehr Cloud und vielschichtige Security

Mit der Pandemie haben sich Arbeitsmethoden verändert – gerade vor dem Hintergrund der weitreichenden Dezentralisierung mussten nicht zuletzt neue Wege gefunden werden, um die IT-Sicherheit […]
Warum Windows 11 sicherer ist als Windows 10

Warum Windows 11 sicherer ist als Windows 10

Seit dem 5. Oktober 2021 ist Windows 11 offiziell verfügbar. Laut Microsoft soll es sich dabei um die bislang sicherste Windows-Version handeln. Das Redmonder Unternehmen […]