News

Next Generation Document Exchange – Sicherer und effizienter Dokumentenaustausch

Der Schutz personenbezogener Daten ist mit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) im Mai 2016 heute gesetzt. Chief Information Security Officers (CISOs) und Datenschutzbeauftragte in Branchen, die mit sensiblen Daten umgehen, wie dem Gesundheitswesen, Banken, Versicherungen und einigen anderen, stehen vor der Herausforderung, diese Daten nicht nur zu schützen, sondern auch für ihren rechtskonformen Austausch und ihre effiziente Verwaltung zu sorgen. Für den sicheren Dokumentenaustausch bietet Ferrari electronic, ein führender deutscher Hersteller von Hard- und Software für Unified Communications, mit der OfficeMaster Suite und Next Generation Document Exchange (NGDX) eine Lösung, die höchste Sicherheitsstandards mit Effizienz vereint.

IT-Mittelstand hat weiterhin positive Erwartungen bei Arbeitsmarkt und Preisen

Bitkom veröffentlicht IT-Mittelstandsbericht mit dem Schwerpunkt digitales Marketing. Schwache Nachfrage belastet IT-Mittelstand.   Die angespannte konjunkturelle Lage in der deutschen Wirtschaft belastet auch den IT-Mittelstand. So weist der Bitkom-Ifo-Digitalindex für das Geschäftsklima im IT-Mittelstand für August einen Wert von 0,9 Punkten aus – ein Minus von 6,1 Punkten im Vergleich zum Vormonat. Trotz des Rückgangs…

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Nur 11 Prozent der CIOs haben KI vollständig implementiert

CIO-Studie zum aktuellen Stand von KI und Hindernissen in Unternehmen: Bedenken bezüglich Daten und Sicherheit erschweren Einführung.   84 Prozent der CIOs von Unternehmen glauben, dass künstliche Intelligenz (KI) für ihre Unternehmen genauso bedeutend sein wird wie die Entwicklung des Internets. Doch nur 11 Prozent geben an, die Technologie bereits in vollem Umfang einzusetzen. Gründe…

Fünf IT-Tipps, um die Geschäftskontinuität zu sichern: Ganzheitliche Strategien für die eigene Business Continuity

Von Daten über Anwendungen bis hin zu einzelnen Workloads: »Wer an Business Continuity denkt, der muss das Thema mit Blick auf die eigene IT-Landschaft oft neu bewerten«, sagt Dr. Christoph Dietzel, Head of Global Products & Research beim Internetknoten-Betreiber DE-CIX. Warum diverse IT-Systeme resilienter sind. Was IT-Dienstleister wissen sollten. Und welche Rolle Cloud-Konnektivität spielt, um die Geschäftskontinuität zu sichern.

Sechs it-sa-Sicherheitstrends für das AI-Zeitalter

Cybersecurity im Licht und Schatten von AI: Wie können sich deutsche Unternehmen jetzt schützen?   Künstliche Intelligenz (AI) ist längst mehr als ein Trend – sie prägt unsere Arbeitswelt bereits nachhaltig. Doch welche Sicherheitsherausforderungen bringt diese Entwicklung im kommenden Jahr mit sich? Auf der it-sa in Nürnberg blickt Campana & Schott [1] in die Zukunft…

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.   KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…

Der Wandel der Monetarisierungsmodelle in der Softwareindustrie – Chancen und Herausforderungen

Die Softwareindustrie hat in den letzten Jahren einen deutlichen Wandel durchlaufen, insbesondere in Bezug auf die Monetarisierungsstrategien. Was früher durch einmalige Lizenzgebühren geregelt wurde, wird heute zunehmend durch Abonnements, Freemium-Modelle oder Pay-per-Use abgelöst. Dieser Umbruch hat zahlreiche Vorteile für Unternehmen, bringt jedoch auch Herausforderungen für Endverbraucher mit sich, die an traditionelle Kaufmodelle gewohnt waren.  …

Cybersecurity Awareness Month: Überprüfen Sie Ihre E-Mail-Adresse. Jetzt!

Anlässlich des Cybersecurity Awareness Month im Oktober bietet Surfshark einen neuen, kostenlosen Data Leak Checker an, mit dem Nutzer auf einfache Art und Weise ihre persönlichen Daten im Internet überprüfen können. Mit diesem Tool, das von Surfshark Alert betrieben wird, können Benutzer durch einfache Eingabe ihrer E-Mail-Adresse überprüfen, ob ihre persönlichen Daten durch ein Datenleck…

Erfolgreiche KI-Projekte beginnen mit dem Readiness-Check

  Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.   Künstliche Intelligenz ist für Unternehmen…

Slimstock stattet Elektrogroßhändler Sonepar in Deutschland mit Supply-Chain-Planungslösung aus

  Go-live von Slim4 parallel zur Einführung von SAP.   Sonepar, der führende Elektrogroßhändler in Deutschland, setzt bei der Optimierung seines Supply-Chain- und Bestandsmanagements auf die Expertise von Slimstock. Als Teil der weltweit führenden Sonepar-Gruppe folgt die Sonepar Deutschland GmbH damit zahlreichen Unternehmen des Konzerns, die bereits seit Jahren erfolgreich mit Slim4 arbeiten. Die Besonderheit…

Unified Observability konsolidiert Monitoring-Tools und beseitigt Datensilos – Moderne Observability

Moderne Observability erfordert einen ganzheitlichen Ansatz für das Sammeln, Verarbeiten und Analysieren von Daten. Dieser holistische Blick geht über Protokolle, Metriken und Traces hinaus und weitet sich auf die Sicherheit, Benutzererfahrung und geschäftlichen Aspekte aus.

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

Die Transformation meistern

Unternehmen stehen unter erheblichem Transformationsdruck, um ihre Wettbewerbsfähigkeit zu sichern. Doch es benötigt erfahrene Experten für die Gestaltung dieser digitalen und organisatorischen Prozesse.   Prozesse wie Einkauf, Entwicklung, Fertigung, Vertrieb und Controlling bilden ein vernetztes System, vor dessen Hintergrund Digitalisierung, Automatisierung und Data Science für fast alle Industrien mittlerweile eine entscheidende Rolle spielen. So können…