SaaS Technologien

Microsoft Exchange Server-Schwachstelle: So schnell wie...

Am vergangenen Freitag, den 30. September, wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von...

BSI warnt vor Sicherheitslücke in Microsoft Exchange

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor zwei gravierenden Sicherheitlücken in der Microsoft-Kommunikationsplattform...

Bundestag soll über Grundgesetzänderung zum BSI abstimmen

Der Bundestag soll noch in diesem Jahr über neue Aufgaben für das Bundesamt für Sicherheit in der Informationstechnik (BSI) entscheiden....

Diese Dinge gilt es bei Microservices zu beachten

Microservices gelten als das Wundermittel schlechthin bei der Modernisierung der Unternehmens-IT. Dabei sollte die Komplexität des...

Threat Hunting: Auf der Suche nach Standard-Methodiken

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, veröffentlicht die Ergebnisse seiner Umfrage „Threat...

Deutsche Führungskräfte schätzen Schwachstellen am besten...

Proofpoint und Cybersecurity at MIT Sloan (CAMS), ein interdisziplinäres Forschungskonsortium, haben ihre Studie „Cybersecurity: The...

Darauf achten die Deutschen bei der E-Mail-Etikette

So viel Sorgfalt wie beim Briefeschreiben: Die große Mehrheit der Deutschen (78 %) liest ihre E-Mails vor dem Senden durch und achtet...

Unternehmen migrieren zunehmend auf SAP S/4HANA

Das Software- und Beratungsunternehmen SNP Schneider-Neureither & Partner hat die aktuelle Studienlage über die Migration nach SAP...

USB-C: Grünes Licht für einheitliche Ladekabel

Das EU-Parlament hat seine finale Zustimmung zum einheitlichen Ladestandard USB-C für Smartphones und viele andere Geräte gegeben....

Fünf Wege zur Optimierung der Customer Experience

Unternehmen konzentrieren sich längst nicht mehr nur auf den Gewinn von Marktanteilen, sondern vielmehr auf die Vorlieben der Verbraucher....

Digitale Transformation birgt unerwartete Risiken für Daten

Digitalisierungsprogramme und Cloud-Migrationen können zu erhöhten Sicherheits- und Betriebsrisiken für Unternehmen führen, lange...

Produktionssysteme in der Industrie weniger geschützt als...

Fertigungsunternehmen investieren mehr in die Cybersicherheit ihrer IT-Systeme als in die der eigentlichen Produktionssysteme. Dies...

Jeder zweite Mitarbeiter umgeht Security-Lösungen des eigenen...

Das zeigen die Ergebnisse einer aktuellen Befragung von Cisco unter mehr als 1.000 Angestellten in Deutschland, die „Kroker’s Look...

Patente: China überholt USA bei digitaler Kommunikationstechnik

China hat nach einer Analyse des Deutschen Patent- und Markenamts (DPMA) sein Innovationstempo in der Digitaltechnik stark erhöht....

Giro- und Kreditkarte: Bundesweite Störung von Zahlungs-Terminals

Update Do, 02.06.2022, 07:51 Uhr Nach tagelangen Problemen mit Kartenzahlungen im Einzelhandel setzt der Zahlungsdienstleister Payone...

Oracle finalisiert Übernahme von Software-Spezialist Cerner

Der SAP-Rivale Oracle kann die größte Übernahme seiner Geschichte abhaken. Alle für den Kauf des Gesundheitssoftware-Spezialisten...

Cookies und Google Fonts

Wir verwenden auf unserer Webseite keine eignen Cookies. Es kommen nur Cookies von Drittanbietern zum Einsatz. (z.B. durch Google-Produkte). Bei Cookies handelt es sich um kleine Textdateien, die auf Ihrer Festplatte dem von Ihnen verwendeten Browser gespeichert werden. Im Allgemeinen können Sie die Verwendung von Cookies jederzeit über die Einstellungen Ihres Browsers deaktivieren / bearbeiten. Sie haben die Möglichkeit jederzeit in Ihrem verwendeten Browser zu ermitteln, ob und wenn ja, welche Cookies gespeichert werden. Bitte beachten Sie unbedingt unsere Datenschutzbestimmungen.