New normal – IT is
“New normal – IT is. Chancen erkennen, Potenziale entfesseln” lautet das Motto der Technologietage 2022 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) am 03. und 04. […]
Die Rolle der Qualitätssicherung in einer soliden SAP-Sicherheitsstrategie
Podcast mit Mariana Lasprilla, Quality and Delivery Manager, Onapsis Inc. Format: 5-Minuten-Terrine- Eine Frage / eine Antwort Zum Podcast. Die Beseitigung von Fehlern im […]
Mission: effektive und lukrative Managed Security Services
Im Zuge der Frage, wie Unternehmen mit der zunehmenden IT-Bedrohungslage Schritt halten können, ohne das eigene IT-Team an die Grenzen der Belastbarkeit zu bringen, fällt […]
SentinelOne präsentiert DataSet, eine revolutionäre Live-Plattform für Unternehmensdaten
Security-Anbieter nutzt Daten-Expertise, um Unternehmen aller Größen bei der Aufnahme, Speicherung und dem Verständnis von Echtzeitdaten zu unterstützen – auch über Cybersecurity-Anwendungsfälle hinaus SentinelOne gibt die […]
AWS baut Cloud-Infrastruktur in Deutschland mit neuen Local Zones in München und Berlin aus
Die neuen AWS Local Zones ermöglichen Latenzen im einstelligen Millisekundenbereich am Edge der Cloud. + Insgesamt 32 neue Local Zones in 26 Ländern werden die […]
Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit
Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit
Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet
Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung
Der Einsatz von Human-Resources-Cloud-Lösungen im Öffentlichen Dienst ist an besondere Bedingungen geknüpft – insbesondere bezogen auf Datenschutz, Sicherheit und Funktionalität. Deshalb hat die Deutschsprachige SAP-Anwendergruppe […]
Digitales Büro: Wie der Umzug in die Cloud gelingt
Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Business-Transformation auf Augenhöhe
Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute
Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3
Neue Version des Code-Coverage-Tools mit weiteren Verbesserungen Verifysoft Technology (www.verifysoft.com), Anbieter von Lösungen zur Steigerung der Softwarequalität, hat die neue Version 9.1.3 des Code-Coverage-Tools Testwell […]
CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz
CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable […]
SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen
SAP hat die Sicherheitslücke dank der Initiative des SAP-Security-Experten bereits im Oktober geschlossen. Angriffe auf die Supply Chain sind eine neue Art von Bedrohung, die […]
Der Siegeszug von Malware-as-a-Service
Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]