Dashboard zur Angriffserkennung für SAP-Systeme
Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard weiter
Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard weiter
Warum kommt es bei Standard-SSDs im Rechenzentrum zu Latenzspitzen weiter
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten? weiter
Phishing ist eine der - wenn nicht sogar die - am häufigsten genutzte Art von Cyberangriffen überhaupt. Über Phishing-E-Mails werden sensible Informationen wie Passwörter, Kreditkartennummern oder andere persönliche Daten gestohlen. Persönlich kann das verheerend sein, aber für Unternehmen kann der Schaden sogar noch größer sein. weiter
Sie haben bestimmt schon zahlreiche Artikel über die Bedeutung eines gesunden Rückens und die Auswirkungen eines unbequemen Arbeitsplatzes oder einer sitzenden Lebensweise auf den gesamten Körper gelesen. Zu solchen Problemen gehören z.B. die Verkrümmung der Wirbelsäule durch die Höhe des Schreibtisches, das ständige Drücken auf die inneren Organe und vieles mehr. weiter
In einem Mammutprojekt hat die Schwäbische Werkzeugmaschinen GmbH (SW) ihre Plattform für digitale Services auf AWS migriert. Der Wechsel ist im knappen Zeitrahmen erfolgreich vollzogen worden. Dabei profitiert man von einer Optimierung hin zu Serverless-Anwendungen und Infrastructure as a Service. SW geht mit datenbasierten Mehrwertdiensten zum Beispiel für Predictive Maintenance, optimierte Maschinenverfügbarkeit oder Rüstzeitverkürzung in der Branche weiter voraus. weiter
Funktionsweise einer der häufigsten Sicherheitslücken, mit denen SAP-Sicherheitsbeauftragte konfrontiert sind, und wie man sie vermeiden kann. weiter
Über die Software von munich enterprise software archiviert der Technologiekonzern E-Mails aus Outlook und verknüpft sie mit SAP-Belegen. weiter
Wer ChatGPT für unternehmerische Zwecke einsetzt, muss einige Stolpersteine berücksichtigen, damit aus dem Gebrauch des Bots kein größerer Schaden entsteht. weiter
In den letzten zehn Jahren sind Daten in allen Lebensbereichen zu etwas immer Wertvollerem geworden. weiter
Die Cyberbedrohungslage für Unternehmen verändert sich konstant und oft sehr schnell, denn es kommen nicht nur täglich neue Cyberrisiken hinzu, sondern es fehlt oft das nötige Fachwissen oder Fachkräfte, um diesen Anforderungen gerecht zu werden. weiter
In den letzten Monaten hat die Nutzung von digitalen Dienstleistungen in Deutschland stark zugenommen. Der größte „digitale Gewinner“ ist das Onlinebanking. weiter
Mit der Garancy IAM Suite von Beta Systems erhöht das Finanzunternehmen die IT-Sicherheit und verbessert die Effizienz seiner Prozesse weiter. weiter
Sinequas Azure GPT, eine Kombination von Neural Search mit Generate Large Language Models, verbessert Suchergebnisse in einer sicheren Unternehmensumgebung weiter
Das iPad Pro ist ein teures und wertvolles Gerät, und es ist wichtig, es vor Kratzern, Dellen und anderen Schäden zu schützen. Das MagEZ Folio 2 von PITAKA ist eine ausgezeichnete Wahl für alle, die ihr iPad Pro vor alltäglicher Abnutzung schützen möchten. weiter
Google hat Bard eingeführt, einen KI-Chatbot, der als Konkurrent zu OpenAI's ChatGPT auf den Markt kommt. weiter
In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte gemacht weiter
In den letzten Jahren hat die Nutzung des Internets und sozialer Medien dramatisch zugenommen. Leider hat diese Zunahme auch dazu geführt, dass Online-Betrug und -Täuschung immer häufiger vorkommen. weiter
Die Digitalisierung ist seit vielen Jahren auf dem Vormarsch, gerade im Bereich der Unterhaltung ist dieser Trend ungebrochen. Verbraucher spielen auffallend gerne in den zahlreichen Online Casinos. weiter
Auch KMU müssen sich zunehmend mit Ransomware-Bedrohungen auseinandersetzen. In jüngster Zeit waren Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine von Angriffen betroffen. weiter
Das Gros der IT-Sicherheitsfachkräfte ist sich einig: Der neue digitale wie ... weiter
Softwarehersteller schlägt mit der Umbenennung seiner Software-Suite von Auconet BICS zu Infraray BICS ein neues Kapitel auf. Zahlreiche Produkterweiterungen für 2023 angekündigt weiter
Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen. weiter
Podcasts haben im letzten Jahrzehnt an großer Beliebtheit gewonnen und stellen für viele Menschen eine perfekte Alternative zum traditionellen Radio und Hörbüchern dar. Die Zahl der verfügbaren Podcasts ist dementsprechend angestiegen, sodass heute eine Vielzahl von Podcasts für jedes Thema zu finden sind. weiter
Das FINN Auto Abo ist eine besonders günstige Langzeitmiete mit Haustürlieferung des Autos und kurzer Laufzeit, die bereits Versicherung, Steuer und TÜV enthält weiter
Künstliche Intelligenz hat unbestritten das Potenzial, viele IT-Technologien zu revolutionieren oder zumindest nachhaltig zu verändern. Das haben inzwischen auch Cyberkriminelle erkannt, die Künstliche Intelligenz für ihre Zwecke einsetzen und Bedrohungen damit immer ausgefeilter machen. Das wiederum hat zur Folge, dass Bedrohungen selbst von gut geschulten Mitarbeitern immer schwerer zu erkennen sind – woraus sich neue Risiken für Unternehmen ergeben. weiter
Cybersecurity-Vorfälle stellen die Sicherheitsteams in Unternehmen immer häufiger auf die Probe, denn erst der Ernstfall zeigt, wie gut die Verteidigung des Unternehmensnetzwerks ist – und ob Mitarbeiter in der Lage sind, ausreichend auf das Ereignis zu reagieren. Die Incident-Response-Experten von Sophos raten vor allem, so schnell wie möglich zu reagieren. weiter
Die quelloffene Cloud-Office-Lösung ONLYOFFICE veröffentlicht die neue Version 7.3 ihrer Dokumenteneditoren als Online- und Desktop-Applikation sowie für mobile Endgeräte. weiter
Pure Storage, Anbieter moderner Datenspeichertechnologien und -services, war in 2022 erstmals auf der IT-Sicherheitsmesse it-sa vertreten. weiter
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar. weiter