Suche nach "ces"

Nachhaltige und resiliente Lieferketten

Enterprise Resource Planning (ERP) hält partnerschaftliche Ökosysteme zusammen, optimiert Geschäftsprozesse, verzahnt Lieferketten und steuert Produktionsabläufe. Daher sollten die derzeit drängenden Themen Resilienz und Nachhaltigkeit genau dort umgesetzt werden, erklärt Michael Finkler, Geschäftsführer proALPHA-Gruppe, in einem Gastbeitrag. weiter

Ohne Automatisierung keine digitale Transformation

Automatisierung wird die treibende Kraft bei der Beschleunigung des digitalen Wandels und Wachstums von Unternehmen sein und in hybriden Arbeitsumgebungen eine Schlüsselrolle spielen, betont Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter

Die Rückkehr der Komplettsysteme

Die Komplettsysteme gerieten während der Corona-Pandemie und dem damit verbundenen Dauer-Homeoffice zum Ladenhüter. Jetzt avancieren sie zu den Top-Produkten. weiter

Hitzewelle legt Rechenzentren lahm

Die derzeitigen Rekordtemperaturen haben Rechenzentren von Oracle und Google in Großbritannien außer Gefecht gesetzt. Es kam zu stundenlangen Ausfällen von Cloud Services. weiter

IT-Ausgaben wachsen trotz Krise

Das Marktforschungsinstitut Gartner prognostiziert ein weltweites Wachstum der IT-Ausgaben um 3% im Jahr 2022. Die Investitionspläne werden voraussichtlich nicht durch Inflation oder Währungsschwankungen beeinträchtigt. weiter

Open-Source-Sicherheit: Automatisierung nötig

Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf neue Schwachstellen reagieren können. Automatisierung kann helfen. weiter

Phishing gegen PayPal

Betrüger ahmen die Sicherheitsmaßnahmen von PayPal nach. Akamai-Experten haben entdeckt, dass WordPress-Websites parasitär genutzt werden, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. weiter

Sind Ihre Daten sicher?

Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war? Hat man sich im Vorfeld die richtigen Fragen gestellt und die richtigen Maßnahmen ergriffen, um sicher zu sein, dass eine Erholung nach dem Angriff realistisch ist? weiter

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Security by Design reicht nicht aus

Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben unsichere IoT-Geräte entworfen, produziert und auf den Markt gebracht, betont Mike Nelson, Vice President IoT Security, DigiCert, in einem Gastbeitrag. weiter

Auth0 führt Open-Source-Engine OpenFGA ein

Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, Auth0 ist nunmehr eine Produkteinheit von Okta. Auth0 und Okta fokussieren dabei unterschiedliche Zielgruppen. Jetzt wird mit dem Launch der Open-Source-Engine OpenFGA das Angebot erweitert. weiter

ERP-System für die Generation Z

Was ein ERP-System der nächsten Generation leisten sollte und wie es bestehenden Lösungen überlegen ist, erläutert Karl Gerber, CEO von Step Ahead, in einem Gastbeitrag. weiter

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. weiter

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag. weiter