Die S/4HANA-Transformation ist eine gute Gelegenheit, um sich einer Reihe von Altlasten zu entledigen und über viele Jahre gewachsene Funktionstrennungs-Problematiken anzugehen. U....
Vertrauen ist gut, Reputationssysteme sind besser
Die Wahl der richtigen IT-Sicherheitslösung ist heute für Unternehmen entscheidender denn je. Doch wie findet man im Dickicht der Anbieter die richtige Lösung? Reputationssysteme b...
„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“
In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...
Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform
IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...
Warum jedes Unternehmen ein SOC braucht
Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...
So sichern Unternehmen APIs gegen Cyberangriffe
In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...
Gefahr der Cloud Fehlkonstruktion
Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG...
Was auf die IT Gerätelandschaft zukommt
Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...