Einen großen Datensatz schnell von A nach B übermitteln oder die Datenanalyse in Ruhe zuhause am Arbeitsplatz abschließen. Schnell wird eine Datei auf einem externen Datenträger ge...
Die Bedeutung von Self-Sovereign Identities für die Datensouveränität
Digitale Identitäten werden im Zuge der Digitalisierung immer einflussreicher. Traditionell wurden Identitäten über zentralisierte Systeme verwaltet, z. B. über staatlich ausgestel...
Sichere Anwendungsentwicklung mit der Power Platform
Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...
OT-Sicherheit – Fortschritte und Herausforderungen
Die SANS 2024 ICS/OT (Information Control System/Operational Technology) Survey zeigt, dass Unternehmen in Deutschland zunehmend Monitoring für den Schutz ihrer OT-Umgebungen vor C...
Threat Hunting als Geheimwaffe der Cybersicherheit
Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...
Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs
Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...
Nicht nur digitale Angriffe, sondern auch physische Bedrohungen wie Einbruch, Diebstahl oder Sabotage stellen eine Gefahr für Unternehmen dar. Physische Penetrationstests decken di...
S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
Die in vielen Unternehmen anstehende Migration zu S/4HANA bietet eine einzigartige Gelegenheit, die häufig vernachlässigte Sicherheit ihrer SAP-Landschaft zu stärken. Durch eine ga...