
Sicher durch ERP-Upgrades
Die Upgrades führender ERP-Anbieter sollen Fortschritte für die Anwenderunternehmen bringen, doch sind die Risiken und Nebenwirkungen nicht immer klar ersichtlich.
Die Upgrades führender ERP-Anbieter sollen Fortschritte für die Anwenderunternehmen bringen, doch sind die Risiken und Nebenwirkungen nicht immer klar ersichtlich.
Insgesamt drei BlackLine Tools zur Automatisierung der Buchhaltung wurden vom SAP Integrations- und Zertifizierungszentrum für die Integration mit SAP S/4HANA 1909 zertifiziert. Die Zertifizierungen sind mit früheren Versionen von SAP-Software kompatibel und auch für deren Verwendung zertifiziert.
Über die Hälfte der Einkäufe tätigen B2B-Unternehmen im Jahr 2025 online – wobei unternehmenseigene Online-Shops relevanter sein werden als Markplätze. Zu dieser Einschätzung kam ein Großteil der Teilnehmer der Studie „B2B-E-Commerce 2020 – Status quo, Erfahrungen und Ausblicke“ des Forschungsinstituts ibi research an der Universität Regensburg.
Noch sind es einzelne Projekte, Telefonassistent schlagen die innovative Brücke zwischen analoger und digitaler Welt. Neuartig ist jetzt ein Assistent für die Gastronomie. Er sorgt für zufriedenere Gäste und Entlastung der Gastronomen.
Bei Datenschutz-Verstößen im Internet ist der Einzelne oft machtlos. Verbraucherschützer gehen als Verband gegen Facebook & Co. vor. Doch jetzt stellt sich die Frage: Sind sie dazu überhaupt berechtigt?
Eine Vielzahl von Kundendaten mehrerer Verkehrsverbünde sind im Internet versehentlich jahrelang abrufbar gewesen. Betroffen gewesen seien ausnahmslos Daten aus deaktivierten Handyticket-Kundenkonten des Rhein-Main-Verkehrsverbunds (RMV), des Nordhessischen Verkehrsverbund (NVV) und des Karlsruher Verkehrsverbunds (KVV), wie die drei Unternehmen am Donnerstag mitteilten.
Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), veröffentlicht den ‚Brand Phishing Report 2019‘ im vierten Quartal. Der Bericht betrachtet jene Unternehmen, deren Web-Adressen, Webseiten und Namen von Cyberkriminellen am häufigsten mißbraucht wurden, um persönliche Daten oder Zahlungsinformationen mittels Phishing zu stehlen.
Fünf Jahre hatte Quantum die Objektspeicher der Western Digital »ActiveScale«-Serie als OEM-Partner im Vertrieb. Nun übernimmt Quantum das gesamte Portfolio für eine nicht genannte Summe. Die hochskalierbaren und hochverfügbaren Speicher sind für Highend-Anwendungen konzipiert. Zusammen mit dem »StorNext«-Filesystem und zur Verwaltung unstrukturierter Daten und Videodateien.
Fünf Jahre hatte Quantum die Objektspeicher der Western Digital »ActiveScale«-Serie als OEM-Partner im Vertrieb. Nun übernimmt Quantum das gesamte Portfolio für eine nicht genannte Summe. Die hochskalierbaren und hochverfügbaren Speicher sind für Highend-Anwendungen konzipiert. Zusammen mit dem »StorNext«-Filesystem und zur Verwaltung unstrukturierter Daten und Videodateien.
Mit IT-Sicherheit lässt sich viel Geld verdienen. Das wissen auch Hersteller von Firewalls. Um ein möglichst großes Stück vom Kuchen abzubekommen, wird tief in die Marketing-Trickkiste gegriffen. Dieser Beitrag erklärt die unterschiedlichen (Next-Generation-)Firewall-Technologien und trennt die Spreu vom Weizen. Entscheider erfahren, welche fünf Kriterien für die Auswahl einer Firewall kritisch sind.