Suche nach "erp"

Kyocera will Investitionen verdoppeln

Das japanische Unternehmen Kyocera will seine Investitionen in die Halbleiterindustrie verdoppeln, um die Lieferkette nach Jahren der Unterbrechung zu diversifizieren. weiter

Schwerwiegende Sicherheitslücke im Linux-Kernel

Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit einem maximalen Schweregrad von weiter

Staatliche Kontrolle: Vieldiskutierte Eingriffe in die digitale Welt

Wild und unreguliert war das Internet nur für einen kurzen Zeitraum. Spätestens mit dem Gesetz der USA, welches geschaffen wurde, um den damals jugendlichen Kevin Mitnick zu bestrafen, ging diese Freiheit ihrem Ende entgegen. Denn der Jugendliche war damals erstmals in ein Netzwerk einer Computerspielfirma eingedrungen und hatte somit einen ganz neuen Straftatbestand begründet. weiter

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter

Smart Energie sparen im Rechenzentrum

Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich viel Energie sparen, erklärt in einem Gastbeitrag Uwe Müller, Data Center-Lead und Evangelist bei Cisco Deutschland. weiter

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag. weiter

Windows 10: Die Uhr tickt

Viele Unternehmen und Privatleute setzen nach wie vor auf Windows 10. Aber Microsoft hat für zahleiche Versionen das Support-Ende angekündigt. weiter

Elementare Bausteine einer digitalen Transformation

Wer heutzutage ausschließlich auf analoge Verkaufskanäle setzt, verschenkt viel Kundenpotenzial. Um wettbewerbsfähig zu bleiben und hohe Umsätze zu generieren, braucht eine Digitalstrategie. Welche Merkmale einer digitalen Transformation sind für Unternehmen wichtig? weiter

Ein vielversprechendes Duo: Suchmaschinenoptimierung und KI

Um im B2B-Bereich bei der Suchmaschinenoptimierung erfolgreich zu sein, sind Keywords weiterhin von großer Bedeutung. Die Auswahl und Positionierung der Worte nimmt einen entscheidenden Einfluss darauf, wie Google und Co. den Text bei den Suchergebnissen ranken. Doch wie lassen sich die richtigen Keywords finden? weiter

Ransomware: Zögern hilft nicht

Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag. weiter

Cyberbedrohungen 2023: Neben Windows auch Linux, macOS und Mobile betroffen

Immer häufiger entwickeln Cyberkriminelle Schadprogramme, die plattformübergreifend eingesetzt werden können. Sie setzen, wie reguläre Entwickler, auf Programmiersprachen wie Go oder Python oder Frameworks wie Electron. Wer Linux oder macOS einsetzt oder in erster Linie mit mobilen Geräten arbeitet, darf sich von daher nicht sicherer fühlen als in der Windows-Welt. weiter

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert von Zerto in einem Gastbeitrag. weiter

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen. weiter

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter