Hamburg (btn/abas) - Die Wettbewerbsfähigkeit mittelständischer Fertigungsunternehmen steht und fällt mit ihrem digitalen Reifegrad. Doch die Anforderungen an die IT-Landschaften steigen und der zunehmende Innovationsdruck, veränderte Kundenerwartungen sowie das Aufkommen neuer Technologien bringen so manches ERP-System an seine Grenzen.
Wichtig ist deshalb, die Unternehmenssoftware regelmäßig auf ihre Zukunftsfähigkeit hin...
München (btn/Veracode) – Die Veracode Continuous Software Security Platform vereint die Bedürfnisse von Sicherheits- und Entwicklungsteams.
Die neue Continuous Software Security Platform von Veracode, dem weltweit größten Anbieter von Application Security Testing (AST), bindet die Anwendungssicherheit nahtlos in den Software Development Lifecycle (SDLC) ein. Die Plattform optimiert Arbeitsabläufe, indem sie...
Armonk, N.Y. und Walldorf (btn/IBM/SAP) - Erweiterte Premium Supplier Option mit IBM für RISE with SAP unterstützt jetzt Cloud-Workloads mit IBM Power auf Red Hat Enterprise Linux auf IBM Cloud.
IBM (NYSE: IBM) und SAP haben heute einen neuen Meilenstein ihrer langjährigen Partnerschaft angekündigt. IBM führt eines der weltweit größten...
München (btn/Kommentar von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro) - Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren...
London (btn/Venafi, Jetstack) — Interaktiver, webbasierter Leitfaden bietet Klarheit und Orientierung für Teams, die Software Supply Chains absichern.
Jetstack, ein Unternehmen für Cloud-native Produkte und strategische Beratung, gibt die Verfügbarkeit eines benutzerfreundlichen, interaktiven und umfassenden Toolkits für die Absicherung aktueller Softwareentwicklung bekannt. Die webbasierte Ressource kann von jedermann genutzt werden...
Köln (btn/Telonic, Accedian) – IT-Netzwerke brauchen gesunden Puls und Blutdruck: Kanadische Technologie bringt Messbarkeit
Der Aufbau und die stete Entwicklung von hybriden Netzwerken ist komplex und erfordert stets ein Auge auf die tatsächlich vorhandene Performance. Ob die Anforderungen an die Sicherheit und Leistung aber tatsächlich erfüllt werden – auch von...
München (btn/Genesys) – Das C5-Testat belegt die Einhaltung der Vorschriften und betrieblichen Sicherheitsmaßnahmen zum Schutz vor gängigen Cyberangriffen bei der Nutzung von Cloud-Diensten
Genesys, ein weltweit führender Cloud-Anbieter für die Orchestrierung von Kundenerlebnissen, hat nach einer unabhängigen Prüfung die Zertifizierung nach dem deutschen Cloud Computing Compliance-Kriterienkatalog (C5) für die Genesys...
Boston (btn/Aqua Security) - Cryptomining-Malware steht immer noch an erster Stelle, doch auf Backdoors und Worms fallen bereits mehr als die Hälfte aller Angriffe. Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain.
Aqua Security, der führende Anbieter von Cloud Native Security, hat seine Studie 2022 Cloud Native Threat Report: Tracking...
Frankfurt am Main/Las Vegas (btn/Dell) – Dell Technologies stärkt sein APEX-Portfolio mit Managed Services für Cyber Recovery in Public Clouds. Project Alpine demonstriert Software-defined-Storage für Block, File und Object in Public Clouds.
Auf der diesjährigen Dell Technologies World in Las Vegas stellt das Unternehmen neue Lösungen für Cyber Recovery und...
Stuttgart (btn/Planat) – Datenpflege muss Teil der Unternehmenskultur sein – nur so bringen Daten auch Profite.
Laut einer Studie vom Marktforschungs- und Beratungsunternehmen IDC verzeichnet jedes deutsche Unternehmen pro Jahr ein Datenwachstum zwischen 31 und 60 Prozent. Die weltweite Datenmenge wird nach Einschätzungen von IDC bis 2024 auf 143 Zettabyte...
Hamburg, (btn/Gastbeitrag von Paul Baird, UK Chief Technical Security Officer bei Qualys) - Das Geheimdienstbündnis der USA und dem Vereinigten Königreich (UKUSA) sowie der Länder Australien, Kanada, und Neuseeland (die Allianz der fünf Länder ist bekannt als „Five Eyes“) hat eine Auflistung von Schwachstellen herausgegeben. Darin enthalten sind Log4Shell,...
Wiesbaden (btn/Sophos) – Die Übernahme erweitert das Adaptive Cybersicherheits-Ökosystem von Sophos durch die Möglichkeit, Telemetriedaten der Sicherheits- und IT-Lösungen von Drittanbietern mit einfließen zu lassen.
Sophos gibt die Übernahme von SOC.OS bekannt, einem Innovator in Sachen Cloud-basierter Lösungen zur Automatisierung von Sicherheitswarnungen und -triage. Die Lösung konsolidiert und priorisiert große...
München (btn/Proofpoint) - Nachdem bereits vergangene Woche deutsche Unternehmen Ziel eines digitalen Angriffs mit Schadsoftware wurden, attackieren hierzulande Cyberkriminelle jetzt erneut Firmen unterschiedlicher Branchen....