Die S/4HANA-Transformation ist eine gute Gelegenheit, um sich einer Reihe von Altlasten zu entledigen und über viele Jahre gewachsene Funktionstrennungs-Problematiken anzugehen. U....
Manufacturing X war eines der Schlagworte auf der diesjährigen Hannover Messe Industrie. Die Weiterentwicklung des Industrie-4.0-Konzepts mit der Cloud-Komponente zusammen mit den ...
You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen
Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-M...
Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!
Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz ...
Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung de...
Fachjargon ist das größte Hindernis bei der Cybersicherheit
Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregen...
Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten ...
Schritt-für-Schritt-Anleitung: Verschlüsselung mit Gocryptfs
Linux bietet viele Möglichkeiten, Daten zu verschlüsseln. Eine davon ist Gocryptfs zur Verschlüsselung von Home-Verzeichnissen. Wir zeigen im Beitrag wie das geht.