News

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.   KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…

Der Wandel der Monetarisierungsmodelle in der Softwareindustrie – Chancen und Herausforderungen

Die Softwareindustrie hat in den letzten Jahren einen deutlichen Wandel durchlaufen, insbesondere in Bezug auf die Monetarisierungsstrategien. Was früher durch einmalige Lizenzgebühren geregelt wurde, wird heute zunehmend durch Abonnements, Freemium-Modelle oder Pay-per-Use abgelöst. Dieser Umbruch hat zahlreiche Vorteile für Unternehmen, bringt jedoch auch Herausforderungen für Endverbraucher mit sich, die an traditionelle Kaufmodelle gewohnt waren.  …

Cybersecurity Awareness Month: Überprüfen Sie Ihre E-Mail-Adresse. Jetzt!

Anlässlich des Cybersecurity Awareness Month im Oktober bietet Surfshark einen neuen, kostenlosen Data Leak Checker an, mit dem Nutzer auf einfache Art und Weise ihre persönlichen Daten im Internet überprüfen können. Mit diesem Tool, das von Surfshark Alert betrieben wird, können Benutzer durch einfache Eingabe ihrer E-Mail-Adresse überprüfen, ob ihre persönlichen Daten durch ein Datenleck…

Erfolgreiche KI-Projekte beginnen mit dem Readiness-Check

  Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.   Künstliche Intelligenz ist für Unternehmen…

Slimstock stattet Elektrogroßhändler Sonepar in Deutschland mit Supply-Chain-Planungslösung aus

  Go-live von Slim4 parallel zur Einführung von SAP.   Sonepar, der führende Elektrogroßhändler in Deutschland, setzt bei der Optimierung seines Supply-Chain- und Bestandsmanagements auf die Expertise von Slimstock. Als Teil der weltweit führenden Sonepar-Gruppe folgt die Sonepar Deutschland GmbH damit zahlreichen Unternehmen des Konzerns, die bereits seit Jahren erfolgreich mit Slim4 arbeiten. Die Besonderheit…

Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability

Moderne Observability erfordert einen ganzheitlichen Ansatz für das Sammeln, Verarbeiten und Analysieren von Daten. Dieser holistische Blick geht über Protokolle, Metriken und Traces hinaus und weitet sich auf die Sicherheit, Benutzererfahrung und geschäftlichen Aspekte aus.

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

Die Transformation meistern

Unternehmen stehen unter erheblichem Transformationsdruck, um ihre Wettbewerbsfähigkeit zu sichern. Doch es benötigt erfahrene Experten für die Gestaltung dieser digitalen und organisatorischen Prozesse.   Prozesse wie Einkauf, Entwicklung, Fertigung, Vertrieb und Controlling bilden ein vernetztes System, vor dessen Hintergrund Digitalisierung, Automatisierung und Data Science für fast alle Industrien mittlerweile eine entscheidende Rolle spielen. So können…

Snom erweitert seine D8xx-Deskphone-Serie um drei neue Produkte

Die zwei neuen IP-Endgeräte D812 und D815W sowie das Erweiterungsmodul D8C ergänzen die Snom D8xx-Produktlinie nahtlos und bieten zu attraktiven Einstiegspreisen alles, was für zeitgemäße Bürokommunikation erforderlich ist.   Snom, Premiummarke der IP-basierten Kommunikation, kündigt die sofortige Verfügbarkeit zwei neuer IP-Endgeräte und eines Erweiterungsmoduls für seine D8xx-Serie an. D812 Mit dem D812 bietet der Hersteller…

DORA kommt – was Finanzunternehmen wissen müssen

Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich…

90 % der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

Rund 80 % der Unternehmen sind zwar zuversichtlich, die NIS2-Richtlinie umsetzen zu können, dennoch werden 66 % die Compliance-Frist am 18. Oktober 2024 verpassen.   Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der…

TXOne Networks erweitert die Edge-Serie seiner OT Network Security Appliances

Die Produktreihe wird ergänzt um neue Modelle und ein umfangreiches Firmware Update. TXOne Networks, führend bei Sicherheit von Cyber-Physical Systems (CPS), gibt die Veröffentlichung der Version 2.1 seiner Edge-Serie aus der Kategorie der Networking Security Appliances, bekannt. Diese wurde entworfen, um industrielle Prozesse und Infrastrukturen zu schützen, ohne den Betrieb zu beeinträchtigen. Dieses Update erhöht…

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Wenn Unternehmen vor lauter OT-Systemen die Cyberrisiken nicht mehr sehen

Die Sicherheit von IT-Infrastrukturen steht bei IT-Teams an erster Stelle. Was dabei oftmals zu kurz kommt ist die Operational-Technology-Umgebung (OT). Dabei sind OT-Umgebungen für Cyberkriminelle ein besonders attraktives Ziel. Die Absicherung von OT-Systemen erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse…

Freie Wahl beim SAP-Betriebsmodell

SAP-Anwenderunternehmen sind mit Softwarelösungen gut beraten, die den Weg der SAP mitgehen und in allen S/4HANA-Ausprägungen lauffähig sind. Mit dem Umstieg auf S/4HANA und der Frage, welches Betriebsmodell für sie am geeignetsten wäre, haben Unternehmen schon genug zu tun. Da hilft es, wenn Zusatzlösungen für z.B. Einkauf und Buchhaltung, wie die von der xSuite Group,…