
SecurityBridge mit neuer Lösung für Privileged Access Management
Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]

Tanium Vulnerability Risk and Compliance Solution bietet ServiceNow-Kunden eine End-to-End Security Response Automation
Das Angebot bietet Transparenz, Geschwindigkeit und Skalierbarkeit, um Sicherheitsrisiken zu identifizieren, zu priorisieren und zu beheben Tanium, der einzige Anbieter von Converged Endpointmanagement (XEM), kündigte […]

SAP Patch Day: August 2023
New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation
Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen
Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]

10 Tipps für mehr ERP-Sicherheit das ganze Jahr
Somm-ERP-ause? – Nicht für Hacker! Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in […]

CrowdStrike 2023 Cloud Risk Report
Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten
Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]

SAP-Ankündigungen verunsichern Anwenderunternehmen
On-Premise-Kunden von Innovationen abgeschnitten? Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von […]

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt
Anbieter präsentiert Hochgeschwindigkeits-Malware-Erkennungsprodukte für die führenden Cloud- und Netzwerkspeicher-Anbieter Amazon S3 und NetApp; Kunden können so ihre Schutzmaßnahmen im Zuge der sich ständig weiterentwickelnden Bedrohungslage […]

BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk
Der neue Service ermöglicht es Kunden, ihre Sicherheitsinvestitionen zu maximieren, die Implementierung zu beschleunigen und die Erkennung von Bedrohungen zu optimieren BlueVoyant, der Anbieter einer […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2
Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]

IBM watsonx macht generative KI fit für’s Business
Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]
