SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

Rund um den Globus steht vielen Unternehmen schon bald eine gravierende Neuerung bevor: SAP hat das Ende der Wartungsverträge für überholte Software angekündigt. Im Klartext bedeutet dies, dass ab dem 31.12.2027 für einige SAP-Systeme weder Updates noch Support zur Verfügung gestellt werden, um Nutzer zukünftig einheitlich auf moderne und zeitgerechte Software umzustellen.

Transformation möglichst umgehend starten

Der zeitliche und finanzielle Aufwand b

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2

"Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen", erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober. Das Bundeskabinett hatte den NIS2-Gesetzesentwurf mit umfassenden Vorgaben zur Cybersicherheit und Meldepflicht bei Vorf&aum

Cybersecurity-Vorfälle sicher meistern

Cybersecurity-Vorfälle sicher meistern

Incident Response: Ein proaktiver Service und die richtige Vorbereitung helfen, Schadendauer und Umfang eines Cyberangriffs zu minimieren.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnet Cyberangriffe als die größte Bedrohung für die deutsche Wirtschaft. Durch die zunehmenden Vernetzungen entstehen immer neue und lukrativere Angriffsflächen für Cyberkriminelle. Insbesondere die Gefahren durch Ransomware-Angriffe mit Verschlüsselungsso

Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe

Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die Unternehmen hilft, komplexe ausnutzbare Schwachstellen und versteckte Angriffspfade in ihren Cloud-Umgebungen zu i

DataCore erhält Zusage für Finanzierung in Höhe von 60 Millionen Dollar durch Vistara Growth

Die Mittelzusage unterstützt die Gestaltung zukünftiger Datenökosysteme mithilfe von KI-basierten Systemen in Core-, Edge- und Cloud-Deployments.

DataCore Software, Anbieter von Dateninfrastruktur und -managementlösungen, hat sich Finanzmittel in Höhe von 60 Millionen US-Dollar von Vistara Growth gesichert – einem Anbieter von flexiblem Wachstumskapital für innovative Unternehmen. Mit dieser Investition kann DataCore sein Technologieangebot weiter ausbauen und sich

Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz

Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist."

Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obgleich genau dies in den anstehenden gesetzlichen Vorschriften gefordert wird, sagt Dennis Weyel

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace (https://www.dynatrace.de/) (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft.

Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die Kategorien "Completeness of Vision" und "Ability of Execure" auf der Spitzenposition. "Wir sind stolz darauf, im Gartner Magic Quadrant f&uuml

Steffen Mai: 5 Tipps, mit denen mittelständische Unternehmen sich wirksam vor Cyberangriffen schützen

Steffen Mai: 5 Tipps, mit denen mittelständische Unternehmen sich wirksam vor Cyberangriffen schützen

Digitalisierung ist heutzutage unerlässlich, um als mittelständisches Unternehmen wettbewerbsfähig zu bleiben. In diesem Zusammenhang bietet das Team der 3 Plus Solutions GmbH & Co. KG ein bislang einzigartiges Konzept, um Unternehmer ganzheitlich zu unterstützen. Im Folgenden erfahren Sie, wie sich mittelständische Firmen optimal gegen digitale Bedrohungen absichern und im Ernstfall handlungsfähig bleiben.

Die Gefahr durch Cyberangriffe wächst täglic

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor

Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird.

Dieses beruht auf befristet gültigen Zertifikaten, die mit einzelnen Identitäten verknüpft sind. Über sie lässt sich sicherstellen, dass jede digitale Identität

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies, Inc (https://www.forescout.com/). und Finite State (https://finitestate.io/) gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges (https://www.forescout.com/research-labs/ot-iot-routers-in-the-software-supply-chain/)" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind.

Di

1 8 9 10 11 12 17