Anzeige

Wie man eine seriöse Krypto-Casino-Seite erkennt

Online-Glücksspiele sind zu einem sehr beliebten Trend geworden. Experten glauben, dass die Gaming-Branche, in Zukunft noch größer werden wird.

2 Jahre ago

Vectra AI präsentiert erstmals Attack Signal Intelligence

KI-basierte Sicherheit zur Erkennung, Triage und Priorisierung von Cyberbedrohungen.

2 Jahre ago

OT-Sicherheitsexperte OTORIO stellt OT Cybersecurity Survey vor

98 Prozent der Befragten berichteten dabei über einen Anstieg der Cyberrisiken in den letzten drei Jahren, 67 Prozent der Befragten…

2 Jahre ago

Software Defined Vehicle: Echter Mehrwert für Entwicklung, Betrieb und Nutzung

Der Paradigmenwechsel zum „Software-Defined Vehicle“ (SDV) ist mit hohen organisatorischen und fachlichen Herausforderungen verbunden. Ein schrittweises Vorgehen greift zu kurz,…

2 Jahre ago

Black Friday: Was Sie als Konsument wissen sollten

Seit Jahren ist der Black Friday auch in Deutschland einer der umsatzstärksten Tage im Online-Handel. Ursprünglich lag der Fokus auf…

2 Jahre ago

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Zunehmende Zahl an Ransomware-Angriffen bereitet auch der Strafverfolgung große Sorgen.

2 Jahre ago

Passwort-Manager 1Password für mehr Sicherheit im Unternehmen

Einige Unternehmen versuchen die Revolution in Sachen Authentifizierung, doch eigentlich sind und bleiben Passwörter das Mittel der Wahl. Damit diese…

2 Jahre ago

SAP-Sicherheitsplattform von SecurityBridge im Einsatz bei Schneider Electric

Der weltweit tätige Elektrotechnik-Konzern Schneider Electric hat sich jetzt für den Einsatz der SAP-Sicherheitsplattform von SecurityBridge entschieden. Diese bietet dem…

2 Jahre ago

Bauunternehmen realisiert Datenmanagement mit xDM-Plattform Semarchy

Mit der Unified Data Platform von Semarchy verwirklicht der finnische Projektentwickler seine datengesteuerten strategischen Ziele.

2 Jahre ago

CRM Kampagnenmanagement: Marketing zwischen Menschen und Maschinen

Marketing Automation und moderne CRM-Lösungen erfordern ein neues Zusammenspiel von Mensch und Technik im Marketing. Welche Fragen ergeben sich daraus…

3 Jahre ago

Compliance Audit ohne Probleme

Unternehmen müssen sich darauf einstellen, dass die Einhaltung der Compliance regelmäßig durch Audits kontrolliert wird. Um keine bösen Überraschungen zu…

3 Jahre ago

Neu firmierter Spezialist für Enterprise Service Management und Informationssicherheit

Unrealistische Aufwandsabschätzungen führen oft dazu, dass IT-Projekte in Schieflage geraten und Kunden ihre Produkte nicht nutzen können, obwohl sie Lizenz-…

3 Jahre ago

Zentraler Pool für Ausgangsrechnungen in SAP

14.000 Rechnungen versendet der Lebensmittelhersteller H. & J. Brüggen KG mit Hauptsitz in Lübeck pro Jahr an Kunden in der…

3 Jahre ago

xSuite erweitert KI-Funktionalität in SAP-integrierter Workflowsuite

Die SAP-integrierte Workflowsuite xSuite Business Solutions Cube wartet im neuen Release 5.2.7 mit neuen Funktionen für künstliche Intelligenz, S/4HANA und…

3 Jahre ago

NUTANIX Week: 11. Februar: Datenbanken Radikal einfach: So werden Datenbanken zum Service

Standardisierung ist in der IT das Mittel der Wahl, um die Produktivität zu erhöhen und Ausfallzeiten zu minimieren. Überall in…

3 Jahre ago

NUTANIX Week: 10. Februar: End-User Computing Virtuelle Desktops – „läuft“ ist nicht gut genug

Dass die Zukunft der Arbeit remote und hybrid ist, ist schon lange kein Geheimnis mehr. Doch warum sind virtuelle Desktops…

3 Jahre ago

NUTANIX Week 9. Februar: Cloud-native/Container Cloud-native Apps and Services: Individualität ist Trumpf

Die Unternehmen unterscheiden sich im Wettbewerb immer mehr durch individuelle Apps und Services. Cloud-native ist deshalb die Zukunft der Softwareentwicklung.…

3 Jahre ago

NUTANIX Week: 8. Februar: Digitale Transformation/Hybrid Cloud Keine Kompromisse: Die Cloud zu Ihren Bedingungen

Die digitale Transformation ist nicht gleichbedeutend mit 100% Public Cloud. Die entscheidende Frage lautet daher: Wie gelingt sie zu Ihren…

3 Jahre ago

NUTANIX Week 7. Februar: Sicherheit. Zero Trust – weil die Sicherheitslage kritisch ist

Nie bedrohten Ransomware, Cyberangriffe und -spionage die Existenz von Unternehmen und die öffentliche Versorgung mehr als heute. Die richtige Anti-Ransomware-Strategie…

3 Jahre ago

Ransomware-Angriffe auf SAP-Systeme abwehren

SecurityBridge warnt: Traditionelle Methoden der Cybersicherheit reichen nicht aus, wenn sich existierende SAP-Schwachstellen als Angriffsvektoren nutzen lassen.

3 Jahre ago