Plattformen

SecurityBridge mit neuer Lösung für Privileged Access Management

SecurityBridge mit neuer Lösung für Privileged Access Management

Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]
Tanium Vulnerability Risk and Compliance Solution bietet ServiceNow-Kunden eine End-to-End Security Response Automation

Tanium Vulnerability Risk and Compliance Solution bietet ServiceNow-Kunden eine End-to-End Security Response Automation

Das Angebot bietet Transparenz, Geschwindigkeit und Skalierbarkeit, um Sicherheitsrisiken zu identifizieren, zu priorisieren und zu beheben Tanium, der einzige Anbieter von Converged Endpointmanagement (XEM), kündigte […]
SAP Patch Day: August 2023

SAP Patch Day: August 2023

New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]
Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
10 Tipps für mehr ERP-Sicherheit das ganze Jahr

10 Tipps für mehr ERP-Sicherheit das ganze Jahr

Somm-ERP-ause? – Nicht für Hacker! Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in […]
CrowdStrike 2023 Cloud Risk Report

CrowdStrike 2023 Cloud Risk Report

Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]
Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]
SAP-Ankündigungen verunsichern Anwenderunternehmen

SAP-Ankündigungen verunsichern Anwenderunternehmen

On-Premise-Kunden von Innovationen abgeschnitten? Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]
SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt

SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt

Anbieter präsentiert Hochgeschwindigkeits-Malware-Erkennungsprodukte für die führenden Cloud- und Netzwerkspeicher-Anbieter Amazon S3 und NetApp; Kunden können so ihre Schutzmaßnahmen im Zuge der sich ständig weiterentwickelnden Bedrohungslage […]
BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk

BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk

Der neue Service ermöglicht es Kunden, ihre Sicherheitsinvestitionen zu maximieren, die Implementierung zu beschleunigen und die Erkennung von Bedrohungen zu optimieren BlueVoyant, der Anbieter einer […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
IBM watsonx macht generative KI fit für’s Business

IBM watsonx macht generative KI fit für’s Business

Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]