SAP legt in allen Bereichen kräftig zu – vor allem kann SAP die Cloud-Umsätze steigern. "SAP war nie in einer…
Einige der Lecks betreffen Energieversorger – SAP schließt aktuell vor allem so genannte Clickjacking-Sicherheitslecks.
Features für mobile Authentifizierung und eine bessere Integration mit bestehenden Public Key Infrastruktures sorgen für eine schnellere Implementierung der Lösung.
Was bedeutet das Votum der britischen Bürger und Bürgerinnen, der EU den Rücken zu kehren, für die IT-Industrie und IT-Entscheider?…
Wer physische in virtuelle Maschinen konvertieren will, wird künftig die Azure Recovery Services oder auf Produkte von anderen Herstellern zurückgreifen…
Die großen Cloud-Provider bieten meist nur Infrastruktur. CIOs stehen beim Aufbau einer Public Cloud Infrastructure aber vor ganz anderen Aufgaben.…
Um sensible SAP-Daten auch beim Export zuverlässig vor unberechtigtem Zugriff zu schützen, erweitert SECUDE die Sicherheitslösung Halocore um weitere Features.
Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder…
Bei der Bewältigung von Netzwerkausfällen sollten Unternehmen nicht unbedingt immer blind ihrem Cloud-Anbieter vertrauen. Warum es Sinn macht, über ein…
Über 400 SAP- und Non-SAP-Systeme will der Leuchtmittelhersteller Osram künftig in der Cloud-Infrastruktur von IBM betreiben.
Ein Patch, den Oracle für das Leck in Java SE vor einiger Zeit veröffentlicht hatte, scheint unwirksam zu sein. Sicherheitsforscher…
Justin Somaini ist der Mann auf SAPs frisch geschaffenen Rolle des Chief Security Officers.
Hacker zeigen immer mehr Interesse an Patientendaten. Aber auch die Finanzbranche bleibt ein beliebtes Ziel von Hackerangriffen.
HPE meldet einen dramatischen Anstieg von mobilen Schädlingen, nach wie vor aber zieht Microsoft Windows die meisten Angriffe auf sich.
Langfristige strategische Planung bei IT-Sicherheit, Training und Sensibilisierung der Mitarbeiter, vertragliche Absicherung und organisatorische Fragen etwa bei Datenverlusten werden von…
Das Unternehmen bietet Threat-Intelligence-Services für Unternehmen an und ist in 17 Ländern weltweit aktiv. Für 2016 war ursprünglich ein Börsengang…
BlackBerry weist Berichte zurück, wonach Strafverfolgungsbehörden eine verschlüsselte Kommunikation aus einem Gerät haben auslesen können. Das sei nur möglich, wenn…
Die israelische CheckPoint steht offenbar in Verhandlungen, den kleineren Konkurrenten Cyber Ark zu übernehmen. Für den israelischen Firefwall-Pionier wäre das…
Nutzer von PayPal-Konten werden mit korrekter Anrede und teilweise mit richtiger Lieferadresse angeschrieben. Wollen diese die Transaktion von über 300…
Neue Features und sowie eine Funktion, den Sicherheits-Cloud-Dienst von einem Rechenzentrum aus Deutschland heraus zu beziehen, machen den Einsatz von…