Hacker machen keine Pause – Security-Innovationen aber auch nicht. Das gilt auch in COVID19-Zeiten. Neben der stetigen Weiterentwicklung bestehender Lösungen ist das Innovationtempo auch in Sachen neuer Produkte ungebrochen.
In jedem Unternehmen gehören der Erhalt und die Bezahlung von Rechnungen zum täglichen Business. Übermittlungswege und Prozesse einer Rechnung gibt es viele und nicht alle sind zielführend. Oftmals werden viel zu hohe Kosten verursacht, die es zu reduzieren gilt! Das Keyword heißt e-Invoicing.
Quantencomputer – Noch sind Sie nicht da, aber es gibt jede Menge Ankündigungen. Ganz so trivial ist die Entwicklung also doch nicht. Wie dem auch sei. Schon jetzt stellen sich die gleichen Fragen wie bei anderen IT-Themen auch. Wie sieht es mit der IT-Sicherheit aus? Wer betreibt meine
Low-Code – das wird in der Softwareentwicklung eine der Prämissen in 2021 sein. Was aber ist das Besondere an Low-Code? Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.
In diesem Whitepaper werden die folgenden Fragen beleuchtet: Was ist der Unterschied zwischen „agil sein“ und Scrum? Kann ich gleichzeitig nach ITIL arbeiten und trotzdem agil sein? Wie setze ich die Philosophie des „agil seins“ in der Praxis um? Und wo fange ich damit an?
Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die meisten Mittelständler unverzichtbar. Dieses White Paper beschreibt Lösungen zur Erkennung und Abwehr von Bedrohungen am Endpunkt.
Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.
Dieses Whitepaper stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen.
Dieses Whitepaper stellt einen personenorientierter Ansatz dar, um Malware, Phishing und E-Mail-Betrug zu stoppen.