Spende statt Geschenke
Gemeinsam Gutes tun mit der Aktion Sternstunden In der Weihnachtszeit steht oft das Schenken im Mittelpunkt. Doch wie schon in den vergangenen Jahren haben wir uns als Unternehmen dazu entschlossen, einen anderen Weg zu gehen: Statt Geschenke zu verteilen, möchten wir gemeinsam etwas bewirken und dort helfen, wo Unterstützung dringend gebraucht wird. Unser Motto lautet […]
Backup und Storage in der Cloud
Moderne Technologien für maximale Datensicherheit Die fortschreitende Digitalisierung hat viele Unternehmen dazu gebracht, auf cloudbasierte Lösungen zu setzen. Die Möglichkeit, Daten sicher und effizient in der Cloud zu speichern, bietet zahlreiche Vorteile. Besonders in der Welt von SAP-Anwendungen, in der großen Mengen sensibler Informationen verarbeitet und aus Datenschutz bzw. Informationssicherheitsperspektive betrachtet werden müssen, ist der […]
Netzwerksicherheit in der Cloud
Schutz vor modernen Bedrohungen In der heutigen Zeit gewinnen Cloud-Lösungen und deren Sicherheit eine immer größere Bedeutung. Unternehmen weltweit, speziell im Bereich IT und SAP-Anwendungen, profitieren von den zahlreichen Vorteilen der Cloud, wie Flexibilität, Skalierbarkeit und Kosteneffizienz. Doch mit diesen Vorteilen entstehen auch neue Herausforderungen, insbesondere im Bereich der Netzwerksicherheit. Cyberangriffe werden immer komplexer […]
Zugriff und Authentifizierung in der Cloud
Herausforderungen und Lösungen in der SAP-Welt In einer zunehmend digitalisierten Welt, in der Unternehmen vermehrt auf Cloud-Lösungen setzen, spielt der sichere Zugriff auf Daten und Anwendungen eine zentrale Rolle. Insbesondere für Unternehmen, die auf SAP-Anwendungen setzen und mit sensiblen Unternehmensdaten arbeiten, wird der Schutz dieser Informationen vor unberechtigten Zugriffen immer wichtiger. Dieser Artikel beleuchtet verschiedene […]
VMware EXPLORE – SAP HANA
Die VMware Explore 2024 in Barcelona ist eine beeindruckende Veranstaltung, die vom 4. bis 7. November 2024 stattfindet. Die Konferenz bietet eine hervorragende Gelegenheit, sich mit Experten aus der Branche zu vernetzen, neue Perspektiven zu gewinnen und innovative Cloud-Lösungen zu entdecken. Unser Team war vor Ort und konnte viele wertvolle Einblicke gewinnen. Besonders hervorzuheben ist […]
Erfolgreicher Hackathon des KI-Teams: Stammdatenaufbereitung als Schwerpunkt
Das KI-Team unserer Unternehmensgruppe hat erneut seine Innovationskraft unter Beweis gestellt und einen Hackathon veranstaltet, bei dem die effiziente Aufbereitung von Stammdaten im Fokus stand. Ziel der zweitägigen Veranstaltung war es, eine Lösung zu entwickeln, mit der Kunden ihre oft unvollständig oder verstreut vorliegenden Produktdaten effizienter nutzen können. Vor allem in Szenarien, in denen wichtige […]
Internet of Things (IoT)
Cybersecurity im Smart Home: Sicherheit für Zuhause In der modernen Welt der Technologie sind Smart Homes längst keine Zukunftsvision mehr, sondern Realität. Geräte wie Alexa, Philips Hue oder smarte Thermostate, die per App oder Sprachbefehl gesteuert werden können, haben Einzug in viele Haushalte gehalten. Diese Geräte gehören zur Familie des Internet of Things (IoT), einer […]
IT-Security in der Supply-Chain
Einleitung Das Hauptthema dieses Quartals lautet: „Security in der Supply-Chain“. In diesem Artikel erfahren Sie, was eine Supply-Chain bzw. Wertschöpfungskette ausmacht, warum ihre Sicherheit von entscheidender Bedeutung ist und wie Sie Ihr Unternehmen wirksam schützen können. Darüber hinaus beleuchten wir relevante gesetzliche Rahmenbedingungen und Cyber Security-Standards, die Ihnen helfen, die Sicherheit Ihrer Lieferkette auf höchstem […]
Cyberversicherungen
Hinweis: Die Informationen in diesem Artikel dienen ausschließlich zu Beratungszwecken und stellen keine rechtliche oder verbindliche Beratung dar. Die genauen Leistungen und Bedingungen einer Cyberversicherung können je nach Anbieter und Police variieren. Wir empfehlen Ihnen, sich vor Abschluss einer Versicherungspolice umfassend mit einem Fachanwalt oder einem Versicherungsberater abzustimmen, um sicherzustellen, dass alle relevanten Risiken abgedeckt […]
Phishing E-Mails
Phishing-E-Mails stellt eine anhaltende Bedrohung dar und der Einsatz von KI kann sowohl von Angreifern als auch Verteidigern genutzt werden, um die Effektivität der Phishing-Abwehr zu erhöhen.