
Fünf-Punkte-Plan für eine effektive SAP-Sicherheitspolitik
Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer.
Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer.
Die Nachfrage nach E-Government in Deutschland ist immens, das Angebot aber kann vielerorts nicht mithalten. IT-Dienstleister CGI erläutert vier Erfolgsfaktoren, die Verwaltungen dabei unterstützen, ihre Effizienz zu steigern, die Arbeitsabläufe zu beschleunigen und ein revisionssicheres Archiv aufzubauen.
Es gilt als Grundgesetz und Wahrzeichen der digitalen Revolution: Das Mooresche Gesetz. Im Jahr 1965, nur wenige Jahre nach Erfindung der integrierten elektronischen Schaltung, behauptete der Halbleiter-Pionier und spätere Mitbegründer der Firma Intel Gordon Moore, dass sich die Anzahl der Komponenten auf einem integrierten Schaltkreis pro Flächeneinheit jedes Jahr verdoppeln wird.
Centrify hat „MFA Everywhere“ vorgestellt. Mit der neuen Erweiterung der Centrify Identity Platform schützen Unternehmen ihre digitalen Identitäten jetzt noch besser gegen kompromittierte Zugangsdaten, die derzeit häufigste Methode von Hacker-Angriffen.
Auf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt.
Ransomware hat in den letzten beiden Jahren eine steile Karriere gemacht, sowohl was die Zahl als auch was die unterschiedlichen sich im Umlauf befindenden Varianten anbelangt. Welchen Stellenwert sollten Unternehmen dem Phänomen beimessen und welche Maßnahmen gibt es um Abhilfe zu schaffen? Damit beschäftigt sich David Lin von Varonis in einem kurzen Kommentar.
Die Industrie von morgen kann nur kommen, wenn wir heute für die nötige IT-Sicherheit sorgen, sagt Gastautorin Dr. Inessa Seifert vom VDI/VDE-IT, Leiterin des Querschnittthemas „Sichere Service-orientierte Software-Architekturen für Industrie 4.0“ im Technologieprogramm Autonomik für Industrie 4.0 des Bundesministeriums für Wirtschaft und Energie (BMWi).
Immer wieder ist davon zu lesen, dass es Hackern gelingt, Datenbanken zu knacken und in den Besitz millionenfacher Kundeninformationen zu kommen. Von dieser Entwicklung sind auch medizinische Einrichtungen betroffen, die sensible Daten digital verwalten.
Distributed Denial of Service (DDoS) Angriffe sind das beste Beispiel für kriminelle Aktivitäten, die zu einer Ware werden. Die Rede ist von DDoS for Hire-Diensten, die den Zugang zu Netzwerken von kompromittierten Botnet-Geräten (beispielsweise von Trojanern infizierten PCs) vermieten, die dann als Plattform für den Start der DDoS-Angriffe genutzt werden.
IBM erweitert das Portfolio von softwaredefinierten Infrastruktur-Lösungen mit kognitiven Funktionen. Kunden können damit ihre Computing-Ressourcen effektiver managen, um schnellere und bessere Ergebnisse aus datenintensiven Anwendungen sowie Analytiklösungen zu bekommen.