Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit
Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit
Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet
Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung
Der Einsatz von Human-Resources-Cloud-Lösungen im Öffentlichen Dienst ist an besondere Bedingungen geknüpft – insbesondere bezogen auf Datenschutz, Sicherheit und Funktionalität. Deshalb hat die Deutschsprachige SAP-Anwendergruppe […]
Digitales Büro: Wie der Umzug in die Cloud gelingt
Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Business-Transformation auf Augenhöhe
Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute
Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3
Neue Version des Code-Coverage-Tools mit weiteren Verbesserungen Verifysoft Technology (www.verifysoft.com), Anbieter von Lösungen zur Steigerung der Softwarequalität, hat die neue Version 9.1.3 des Code-Coverage-Tools Testwell […]
CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz
CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable […]
SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen
SAP hat die Sicherheitslücke dank der Initiative des SAP-Security-Experten bereits im Oktober geschlossen. Angriffe auf die Supply Chain sind eine neue Art von Bedrohung, die […]
Der Siegeszug von Malware-as-a-Service
Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]
Ausnutzung von USB über Ethernet: SentinelLabs entdeckt Sicherheitslücken in AWS und anderen Cloud-Diensten
Einige der betroffenen Anbieter haben automatische Sicherheitsupdates bereitgestellt, um die teils schwerwiegenden Schwachstellen zu beheben – manche erfordern aber auch manuelle Maßnahmen des Kunden. Die […]
Genetec erhält SOC 2 Type II Zertifizierung
Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen. Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für […]
„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen
Podcast mit Volker Eschenbächer, Vice President Sales DACH & Eastern Europe bei Onapsis Thema: Was ich nicht weiß, macht mich nicht heiß Es gibt immer […]
Aruba erweitert die Netzwerksegmentierung in die Cloud durch die Integration von AWS Cloud WAN
Kunden können nun die Netzwerksegmentierung End-to-End auf LAN, SD-WAN-Fabric und Cloud ausweiten und dabei das AWS Global Network nutzen, um die Sicherheit zu verbessern und […]
CrowdStrike bietet eine vollständig integrierte Plattform zur Verhinderung von Sicherheitsverletzungen für Cloud-Workloads in AWS Cloud- und Edge-Umgebungen
CrowdStrike erweitert die Unterstützung für AWS Outposts und Amazon EKS Anywhere, um eine konsistente Sicherheit vom Edge bis zur Cloud zu gewährleisten, und führt neue […]