News

Snom erweitert seine D8xx-Deskphone-Serie um drei neue Produkte

Die zwei neuen IP-Endgeräte D812 und D815W sowie das Erweiterungsmodul D8C ergänzen die Snom D8xx-Produktlinie nahtlos und bieten zu attraktiven Einstiegspreisen alles, was für zeitgemäße Bürokommunikation erforderlich ist.   Snom, Premiummarke der IP-basierten Kommunikation, kündigt die sofortige Verfügbarkeit zwei neuer IP-Endgeräte und eines Erweiterungsmoduls für seine D8xx-Serie an. D812 Mit dem D812 bietet der Hersteller…

DORA kommt – was Finanzunternehmen wissen müssen

Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich…

90 % der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

Rund 80 % der Unternehmen sind zwar zuversichtlich, die NIS2-Richtlinie umsetzen zu können, dennoch werden 66 % die Compliance-Frist am 18. Oktober 2024 verpassen.   Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der…

TXOne Networks erweitert die Edge-Serie seiner OT Network Security Appliances

Die Produktreihe wird ergänzt um neue Modelle und ein umfangreiches Firmware Update. TXOne Networks, führend bei Sicherheit von Cyber-Physical Systems (CPS), gibt die Veröffentlichung der Version 2.1 seiner Edge-Serie aus der Kategorie der Networking Security Appliances, bekannt. Diese wurde entworfen, um industrielle Prozesse und Infrastrukturen zu schützen, ohne den Betrieb zu beeinträchtigen. Dieses Update erhöht…

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Narrative Angriffe besser kommen sehen – Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Wenn Unternehmen vor lauter OT-Systemen die Cyberrisiken nicht mehr sehen

Die Sicherheit von IT-Infrastrukturen steht bei IT-Teams an erster Stelle. Was dabei oftmals zu kurz kommt ist die Operational-Technology-Umgebung (OT). Dabei sind OT-Umgebungen für Cyberkriminelle ein besonders attraktives Ziel. Die Absicherung von OT-Systemen erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse…

Freie Wahl beim SAP-Betriebsmodell

SAP-Anwenderunternehmen sind mit Softwarelösungen gut beraten, die den Weg der SAP mitgehen und in allen S/4HANA-Ausprägungen lauffähig sind. Mit dem Umstieg auf S/4HANA und der Frage, welches Betriebsmodell für sie am geeignetsten wäre, haben Unternehmen schon genug zu tun. Da hilft es, wenn Zusatzlösungen für z.B. Einkauf und Buchhaltung, wie die von der xSuite Group,…

Business Continuity Management mit modernen Tools – NIS2: Excel wird zum Risiko für Unternehmen und Geschäftsführer

Mit der Einführung der NIS2-Richtlinie stehen Unternehmen in der EU vor verschärften Anforderungen in der Cybersicherheit. Eine elementare Änderung: Durch NIS2 werden Geschäftsführer persönlich haftbar, falls die erforderlichen Maßnahmen nicht umgesetzt werden. Business Continuity Management (BCM) spielt nun eine entscheidende Rolle, denn es trägt maßgeblich zur Resilienz und Sicherheit von Unternehmen bei. Doch viele Unternehmen setzen noch auf veraltete Technologien wie Excel, was erhebliche Risiken birgt.

Einführung der E-Rechnung: Gesetzliche Vorgaben und Auswirkungen auf Kosten und Effizienz

Im Rahmen des sogenannten Wachstumschancengesetzes hat der Gesetzgeber für viele Unternehmen eine Pflicht zur Nutzung von E-Rechnungen eingeführt, die ab 2025 greift. Dabei müssen Unternehmen bei der Erstellung von elektronischen Rechnungen einige Anforderungen erfüllen, damit Rechtssicherheit besteht. Auch auf die Ausgaben sowie die Effizienz von Unternehmen hat die Integration der E-Rechnung großen Einfluss. Diese Regelungen…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Große Dateien problemlos und geschützt übertragen – Sicherer Datentransfer in der Cloud

Mittlerweile ist es Standard, dass Unternehmen regelmäßig große Mengen sensibler Daten austauschen. Ob technische Zeichnungen, umfangreiche Finanzdokumente oder vertrauliche Geschäftsunterlagen – der sichere und effiziente Transfer dieser Daten stellt eine wesentliche Herausforderung dar. Herkömmliche E-Mail-Systeme sind für den Versand großer Dateien oft ungeeignet, da sie nicht nur durch Größenbeschränkungen, sondern auch durch fehlende Sicherheitsmaßnahmen limitiert sind. Hier setzen Cloud-basierte Lösungen für den sicheren Transfer großer Dateien (Secure LFT) an, die speziell für den Schutz und die Übertragung umfangreicher Daten entwickelt wurden.

Deepfake-Angriffe: Wachsende Bedrohung in der digitalen Welt

Wie hoch ist das Gefahrenpotenzial KI-gestützter Angriffe auf Unternehmen und welche Abwehrmaßnahmen gibt es?   Technologien auf Basis künstlicher Intelligenz (KI) machen in jüngerer Zeit rasante Fortschritte. Im Zuge dessen gewinnt eine besondere Form der digitalen Täuschung zunehmend an Bedeutung: Deepfakes. Diese hochrealistischen, synthetischen Nachahmungen, die mithilfe von KI erstellt werden, bereiten Unternehmen und öffentlichen…

Ressourcenmanagement mit Schwarmintelligenz – Strategische Kapazitätsplanung

Mit KI-gestützten Projektmanagement-Anwendungen schneller, flexibler und sicher zum Erfolg.   Die vorausschauende Verwaltung von Ressourcen ist für ein strategisches Portfoliomanagement unerlässlich. Das Ressourcenmanagement umfasst die Planung, Terminierung und Zuweisung von Ressourcen innerhalb einer Organisation, einer Abteilung oder eines Projekts und gilt als eine der wichtigsten Stellschrauben in Unternehmen. Führungskräfte halten einer Studie zufolge die strategische…

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Supermicro stellt neue Server und GPU-beschleunigte Systeme für KI-fähige Rechenzentren vor

Neue Supermicro-Systeme ermöglichen Kunden die Aufrüstung und Konsolidierung von Rechenzentren für KI-Workloads.   Supermicro, Inc., ein Anbieter von IT-Gesamtlösungen für KI, Cloud, Storage und 5G/Edge, kündigt die Einführung einer neuen Serie von Servern, GPU-beschleunigten Systemen und Storage-Servern an, die mit AMD EPYC™ Prozessoren der Serie 9005 und AMD Instinct™ MI325X GPUs ausgestattet sind. Die neue…

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Auswirkungen des Wachstumschancengesetzes auf das Rechnungswesen – Die E-Rechnung: Pflicht und Chance zugleich

Mit dem Beschluss des Wachstumschancengesetz sind Rechnungen auf Papier oder als PDF angezählt: Ab dem neuen Jahr müssen Rechnungen, die Unternehmer anderen Firmen stellen, in einem strukturierten elektronischen Format ausgestellt, übermittelt und empfangen werden. Für das Rechnungswesen bringt diese Vorgabe einige grundlegende Veränderungen mit sich. Jedoch sollten Unternehmen das Wachstumschancengesetz nicht als reine Pflichtaufgabe betrachten, sondern vor allem die Chancen in der Umsetzung erkennen und nutzen.