Plattformen

SentinelOne präsentiert DataSet, eine revolutionäre Live-Plattform für Unternehmensdaten

SentinelOne präsentiert DataSet, eine revolutionäre Live-Plattform für Unternehmensdaten

Security-Anbieter nutzt Daten-Expertise, um Unternehmen aller Größen bei der Aufnahme, Speicherung und dem Verständnis von Echtzeitdaten zu unterstützen – auch über Cybersecurity-Anwendungsfälle hinaus  SentinelOne gibt die […]
AWS baut Cloud-Infrastruktur in Deutschland mit neuen Local Zones in München und Berlin aus

AWS baut Cloud-Infrastruktur in Deutschland mit neuen Local Zones in München und Berlin aus

Die neuen AWS Local Zones ermöglichen Latenzen im einstelligen Millisekundenbereich am Edge der Cloud. +  Insgesamt 32 neue Local Zones in 26 Ländern werden die […]
Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit

Cybersecurity Grundlagen: Cloud-Sicherheit

Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard  Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung

SAP betreibt künftig Cloud-Standorte ausschließlich für die Öffentliche Verwaltung

Der Einsatz von Human-Resources-Cloud-Lösungen im Öffentlichen Dienst ist an besondere Bedingungen geknüpft – insbesondere bezogen auf Datenschutz, Sicherheit und Funktionalität. Deshalb hat die Deutschsprachige SAP-Anwendergruppe […]
Digitales Büro: Wie der Umzug in die Cloud gelingt

Digitales Büro: Wie der Umzug in die Cloud gelingt

Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Business-Transformation auf Augenhöhe

Business-Transformation auf Augenhöhe

Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Neue Version des Code-Coverage-Tools mit weiteren Verbesserungen Verifysoft Technology (www.verifysoft.com), Anbieter von Lösungen zur Steigerung der Softwarequalität, hat die neue Version 9.1.3 des Code-Coverage-Tools Testwell […]
CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable […]
SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen

SecurityBridge enttarnt Supply Chain Vulnerability im SAP Transportwesen

SAP hat die Sicherheitslücke dank der Initiative des SAP-Security-Experten bereits im Oktober geschlossen. Angriffe auf die Supply Chain sind eine neue Art von Bedrohung, die […]
Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: Reichen herkömmliche Lösungen noch aus oder nicht? AV bis XDR, EDR, MDR etc. […]
Der Siegeszug von Malware-as-a-Service

Der Siegeszug von Malware-as-a-Service

Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]
Ausnutzung von USB über Ethernet: SentinelLabs entdeckt Sicherheitslücken in AWS und anderen Cloud-Diensten

Ausnutzung von USB über Ethernet: SentinelLabs entdeckt Sicherheitslücken in AWS und anderen Cloud-Diensten

Einige der betroffenen Anbieter haben automatische Sicherheitsupdates bereitgestellt, um die teils schwerwiegenden Schwachstellen zu beheben – manche erfordern aber auch manuelle Maßnahmen des Kunden. Die […]
Genetec erhält SOC 2 Type II Zertifizierung

Genetec erhält SOC 2 Type II Zertifizierung

Genetec erfüllt die strengen Voraussetzungen als sicherer Anbieter von cloudbasierten Lösungen. Genetec,  Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat das Audit für […]