Zugriff und Authentifizierung in der Cloud
Herausforderungen und Lösungen in der SAP-Welt In einer zunehmend digitalisierten Welt, in der Unternehmen vermehrt auf Cloud-Lösungen setzen, spielt der sichere Zugriff auf Daten und Anwendungen eine zentrale Rolle. Insbesondere für Unternehmen, die auf SAP-Anwendungen setzen und mit sensiblen Unternehmensdaten arbeiten, wird der Schutz dieser Informationen vor unberechtigten Zugriffen immer wichtiger. Dieser Artikel beleuchtet verschiedene […]
VMware EXPLORE – SAP HANA
Die VMware Explore 2024 in Barcelona ist eine beeindruckende Veranstaltung, die vom 4. bis 7. November 2024 stattfindet. Die Konferenz bietet eine hervorragende Gelegenheit, sich mit Experten aus der Branche zu vernetzen, neue Perspektiven zu gewinnen und innovative Cloud-Lösungen zu entdecken. Unser Team war vor Ort und konnte viele wertvolle Einblicke gewinnen. Besonders hervorzuheben ist […]
Erfolgreicher Hackathon des KI-Teams: Stammdatenaufbereitung als Schwerpunkt
Das KI-Team unserer Unternehmensgruppe hat erneut seine Innovationskraft unter Beweis gestellt und einen Hackathon veranstaltet, bei dem die effiziente Aufbereitung von Stammdaten im Fokus stand. Ziel der zweitägigen Veranstaltung war es, eine Lösung zu entwickeln, mit der Kunden ihre oft unvollständig oder verstreut vorliegenden Produktdaten effizienter nutzen können. Vor allem in Szenarien, in denen wichtige […]
Internet of Things (IoT)
Cybersecurity im Smart Home: Sicherheit für Zuhause In der modernen Welt der Technologie sind Smart Homes längst keine Zukunftsvision mehr, sondern Realität. Geräte wie Alexa, Philips Hue oder smarte Thermostate, die per App oder Sprachbefehl gesteuert werden können, haben Einzug in viele Haushalte gehalten. Diese Geräte gehören zur Familie des Internet of Things (IoT), einer […]
IT-Security in der Supply-Chain
Einleitung Das Hauptthema dieses Quartals lautet: „Security in der Supply-Chain“. In diesem Artikel erfahren Sie, was eine Supply-Chain bzw. Wertschöpfungskette ausmacht, warum ihre Sicherheit von entscheidender Bedeutung ist und wie Sie Ihr Unternehmen wirksam schützen können. Darüber hinaus beleuchten wir relevante gesetzliche Rahmenbedingungen und Cyber Security-Standards, die Ihnen helfen, die Sicherheit Ihrer Lieferkette auf höchstem […]
Cyberversicherungen
Hinweis: Die Informationen in diesem Artikel dienen ausschließlich zu Beratungszwecken und stellen keine rechtliche oder verbindliche Beratung dar. Die genauen Leistungen und Bedingungen einer Cyberversicherung können je nach Anbieter und Police variieren. Wir empfehlen Ihnen, sich vor Abschluss einer Versicherungspolice umfassend mit einem Fachanwalt oder einem Versicherungsberater abzustimmen, um sicherzustellen, dass alle relevanten Risiken abgedeckt […]
Phishing E-Mails
Phishing-E-Mails stellt eine anhaltende Bedrohung dar und der Einsatz von KI kann sowohl von Angreifern als auch Verteidigern genutzt werden, um die Effektivität der Phishing-Abwehr zu erhöhen.
Ist generative KI sicher einsetzbar?
Die Diskussion um die Sicherheit von generativer KI ist komplex. Einerseits bietet sie immense Chancen und Möglichkeiten, andererseits birgt sie Risiken, die nicht ignoriert werden dürfen.
Künstliche Intelligenz in der IT-Security
KI bietet sowohl revolutionäre Möglichkeiten zur Verbesserung als auch neue Herausforderungen im Bereich der IT-Security.
Kreativer Geist und Technik
Unser erster KI Hackathon brachte innovative Köpfe zusammen, um die Möglichkeiten der künstlichen Intelligenz zu erkunden. In nur zwei Tagen wurde ein Prototyp entwickelt, der interne Ticketdaten analysiert und automatisch Lösungswege vorschlägt. Ein großer Schritt für unsere Teams! 💡