Transformation auf SAP S/4HANA

Die SAP-Gemeinde stellt sich seit geraumer Zeit die Frage, wie die Transformation auf SAP S/4HANA am besten glücken kann und was es braucht, um den Umzug auf das neue System optimal zu gestalten. Viele Unternehmen schauen denjenigen über die Schulter, Weiterlesen

Der Weg zu effizienten Workflows

Unternehmen müssen im 21. Jahrhundert auf digitale Lösungen und umweltfreundliche Technologien setzen, um erfolgreich zu sein. Davon ist Dietmar Nick, CEO von Kyocera Document Solutions Deutschland, im Gespräch mit Ulrich Parthier, Herausgeber it management, überzeugt. Während Homeoffice vor der Pandemie Weiterlesen

Innovative Lösungen für neue Cyberbedrohungen

Die Cybersicherheitsbranche steht angesichts ständig neuer Bedrohungsszenarien vor großen Herausforderungen. Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen. Herr Weiterlesen

Cybersicherheit in der Software Supply Chain

Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf. Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Weiterlesen

Ransomware: Top 5 Best Practices für Unternehmen

Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) und ENISA (Agentur der Europäischen Union für Cybersicherheit) ist Ransomware aktuell die gefährlichste Cyberbedrohung. Entgegen der Annahme, dass solche Angriffe hauptsächlich große Organisationen ins Visier nehmen, sahen Experten 2023 einen signifikanten Anstieg Weiterlesen

Digital Event Ransomware Protection

Ransomware-Angriffe verlieren ihren Schrecken, wenn ein Unternehmen gut vorgesorgt hat. Schadensbegrenzung lautet die Devise! Wie können Sie als IT-Professional Ihre Organisation effektiv vor diesen Cyberbedrohungen schützen? Wie können Sie die Kronjuwelen Ihres Unternehmens schützen? Welche Schutzmaßnahmen bedarf es? Über das Weiterlesen

Cybersicherheit und digitale Souveränität

Cyberbedrohungen nehmen zu und mit ihnen die Zahl der Vorschriften und Maßnahmenkataloge, die die IT-Sicherheit in der gesamten Europäischen Union erhöhen sollen. Dazu gehört zum Beispiel die EU-weite NIS2-Regelung für kritische Infrastrukturen (KRITIS), die aktuell in aller Munde ist und Weiterlesen

Risikobasiertes Schwachstellenmanagement

Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht. Die Praxis zeigt uns, dass viele Unternehmen Weiterlesen

Bessere Compliance: Digitalisierte und automatisierte Lieferketten

Die Verantwortung von Unternehmen endet keineswegs an den physischen Grenzen des Betriebsgeländes. Nach der Erweiterung zum deutschen Lieferkettengesetz im Januar 2024 steht jetzt die nächste Neuerung an. Die EU hat sich im März auf eine deutlich strengere Lieferketten-Gesetzgebung geeinigt. Größere Weiterlesen