Telkotec standardisiert Inhouse-Dokumentation und Aktivierungsprozesse, damit Glasfaseranschlüsse auch bei Anbieterwechseln und Mehrfachnutzung zuverlässig funktionieren.
Der Glasfaserausbau gewinnt an Tempo, und mit ihm wächst ein Thema, das für Netzanbieter und Wohnungswirtschaft zunehmend strategisch wird: Open Access. Wo mehrere Anbieter auf derselben Infrastruktur Dienste bereitstellen oder wo Kunden künftig leichter den Anbieter wechseln sollen, entsteht ein neuer Anspruch an Prozesse und Qualität. Entscheidend ist dann nicht nur der Ausbau …
Paris, Frankreich, 6. Mai 2026 – WALLIX (Euronext: ALLIX), europäischer Anbieter von Cybersecurity-Software mit Fokus auf Identity & Access Management (IAM) und anerkannter Spezialist für Privileged Access Management (PAM), hat im Rahmen seiner vierten Partner Conference mehr als 50 strategische Partnerorganisationen aus der EMEA-Region zusammengebracht. Die Veranstaltung am 14. und 15. April 2026 in Rom stand ganz im Zeichen souveräner Cybersicherheit und der weiteren Integration vertrauenswürdiger KI in die WALLIX-Plattform. Darüber hinaus …
… robust gegenüber typischen Störeinflüssen in industriellen Umgebungen und unterstützt mobile Anwendungen mit unterbrechungsfreiem Wechsel zwischen Basisstationen. Drei zentrale Vorteile für mobile IndustrieanwendungenDeterministische Kommunikation:Das DECT NR+ Gateway nutzt ein Scheduled-Access-Verfahren mit fest zugewiesenen Übertragungszeitfenstern. Dadurch werden Kollisionen vermieden und die Kommunikation bleibt zeitlich planbar, auch in dynamischen Anwendungen mit mehreren Teilnehmern. Dies ist insbesondere für bewegte Einheiten, synchronisierte …
… weiterhin hohen Nutzerzahlen) und plötzliche Wachstumsschübe automatisch. Damit richtet sich das Tool vor allem an "Capital Allocators", die auf der Suche nach vielversprechenden Übernahmezielen (Acquisition Scouting) sind, sowie an Produktteams, die tiefgehende Wettbewerbsanalysen, Marktbeobachtung und Recruiting (Builder Discovery) betreiben wollen.
Interessenten können ab sofort einen "Early Access" für die Plattform anfragen , um das bisher undurchsichtige Ökosystem der Browser-Erweiterungen datengestützt und strategisch nutzbar zu machen.
Paris, 28. April 2026 – WALLIX (Euronext: ALLIX), europäischer Anbieter von Cybersecurity-Software mit Fokus auf Identity & Access Management und führend im Bereich Privileged Access Management (PAM), tritt dem deutschen IT-Sicherheitsverband TeleTrusT bei und beteiligt sich an der Allianz für Cyber-Sicherheit (ACS), einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Digitalverbands Bitkom. WALLIX steht für eine europäische Cybersecurity-Strategie mit vollständig in Europa entwickelten Lösungen und hohen technologischen …
… vollständige Tag-Struktur, eine logischeLesereihenfolge und Alternativtexte für alle nicht-textuellen Elemente.Bisherige Workflows erfordern dafür in der Regel mehrere Werkzeuge: einQuelldokument in Word oder InDesign, ein Export-Plugin wie axesWord oderMadeToTag, eine Prüfung mit dem PDF Accessibility Checker (PAC) undanschließend manuelle Korrekturen in Adobe Acrobat Pro. Dieser Prozessist zeitintensiv, fehleranfällig und setzt Fachwissen voraus, das invielen Redaktionsteams nicht vorhanden ist. Das Ausmaß des Problemszeigt eine aktuelle Analyse: In einer …
… ISO/IEC 11889 basiert. Es stellt sicher, dass nur autorisierte Komponenten und Dienste miteinander kommunizieren – die Grundlage für eine Reihe kritischer Anwendungen:• Sicheres Laden von Elektrofahrzeugen gemäß IEC/ISO 15118-20• Car Sharing und Car Access mit zuverlässiger Fahrzeugauthentifizierung• Sicheres Flottenmanagement für gewerbliche FlottenbetreibendeDas Projekt wird gemeinsam mit Industriepartnern wie Infineon Technologies, Cariad und Hubject entwickelt und vom Bundesministerium für Wirtschaft und Energie gefördert. ELISA läuft von Juli …
… Drittanbieter-Agenten einschränken und Token-Kosten explodieren, präsentiert die Versino-AG-Tochter Semvec eine hochinnovative Memory-Architektur, die KI-Systeme grundlegend effizienter macht – und Europas digitale Souveränität stärkt. Das Tool steht ab sofort im Early Access zur Verfügung.Die KI-Branche steht vor einem Wendepunkt. Steigende Energiekosten, knappe Rechenzentrumskapazitäten und explodierende Token-Kosten stellen zukünftig die wirtschaftliche Grundlage vieler KI-Anwendungen infrage. Gleichzeitig wächst mit dem Aufstieg multi-agentischer Systeme …
… per Design erfüllt. Der Haftungsdruck, den Shadow AI in professionellen Dienstleistungsfirmen erzeugt, wird dadurch aufgelöst, ohne dass sich Komplyt als Compliance-Werkzeug positioniert. Im Vordergrund steht der Nutzen: skalierbare Expertise unter firmeneigener Kontrolle.AusblickAb heute ist der Early-Access-Zugang zum Discovery-Pilot geöffnet. Erste kommerzielle Rollouts sind für das dritte Quartal 2026 vorgesehen. Mittelfristig plant Komplyt, den Expertise-OS-Ansatz über den deutschsprachigen Raum hinaus in weitere europäische Märkte zu tragen.
… Lernräume, interaktive Lernpfade und Zugang zu umfangreicher SAP-Dokumentation. Ob Einsteiger, Anwender oder erfahrene Consultants - für jede Zielgruppe gibt es passende Inhalte, die praxisnah aufbereitet sind. Besonders wertvoll ist der Zugriff auf SAP Live Access, das echte Systemumgebungen simuliert, wodurch theoretisches Wissen direkt praktisch angewendet werden kann.
Flexibilität durch digitale Lernformate
Eine der größten Stärken des SAP Learning Hub ist die zeitliche und räumliche Flexibilität. Lernende können auf sämtliche Inhalte jederzeit …
… Alltag. Tobias Oehler, Abteilungsleiter Reliability bei SET, bringt die Ausgangslage auf den Punkt: „Wir sind auf Sicht gefahren – ohne verlässliche Datenauswertung war keine echte Steuerung möglich.“Zahlreiche Systeme kamen parallel zum Einsatz: Excel, Access-basierte Tools, eigenentwickelte Datenbanken, IBM Notes für Prüfprozesse, Datenbanken und Tools externer Prüfdienstleister, SAP PM nur in Grundzügen. Die Folgen waren mehrfach redundante Stammdaten zu gleichen Aggregaten, fehlende Schnittstellen und Medienbrüche. Eine konsistente, durchgängige …
Viele kleine und mittelständische Unternehmen stehen vor einem grundlegenden Dilemma: Die Anforderungen an IT-Sicherheit steigen kontinuierlich, gleichzeitig fehlen häufig die Ressourcen für komplexe Enterprise-Lösungen. Besonders im Bereich Identity & Access Management (IAM) hält sich hartnäckig die Annahme, dass effektive Sicherheitsstrukturen nur mit großen Budgets und spezialisierten Plattformen möglich sind.Das neue Fachbuch „Identity & Access Management ohne Enterprise-Budget“ von Dr. Holger Reibold stellt genau diese Sichtweise infrage. …
Unzureichendes Identity & Access Management zählt zu den häufigsten Gründen für abgelehnte Cyber-Schadensfälle Immer mehr Unternehmen erleben im Ernstfall eine unangenehme Überraschung: Die Cyberversicherung zahlt nicht. Aktuelle Auswertungen zeigen, dass ein Großteil abgelehnter Schadensfälle auf ein gemeinsames Problem zurückzuführen ist – unzureichend umgesetztes Identity & Access Management (IAM).Die Erkenntnis ist brisant: In vielen Fällen scheitert die Regulierung nicht an komplexen Angriffen oder hochentwickelter Schadsoftware, sondern …
… herausragenden wissenschaftlichen Leistungen war Gregor Leander Sprecher des Horst-Görtz-Instituts für IT-Sicherheit, Dekan der Graduiertenschule des Exzellenzclusters CASA und bekleidet derzeit das Amt des Dekans der Fakultät für Informatik. Zudem gründete er die renommierte Open-Access-Zeitschrift IACR Transactions on Symmetric Cryptology und fungiert dort als Chefredakteur.Dass ein Bochumer Forscher zum IACR-Fellow ernannt wurde, liegt schon einige Jahre in der Vergangenheit: Zuletzt erhielt Christof Paar (Gründungsdirektor des MPI-SP) diese Auszeichnung …
… Echtzeit übertragen werden oder wenn smarte Gebäudetechnik permanent kommuniziert, bleibt das Netz stabil. Entscheidend ist jedoch, dass diese Leistungsfähigkeit nicht nur theoretisch vorhanden ist, sondern im Gebäude wirklich ankommt. Dafür müssen Funkplanung, Access-Point-Platzierung, Stromversorgung und die zugrunde liegende Verkabelung zusammenpassen. Hecking Elektrotechnik verbindet diese Bausteine zu einem Gesamtkonzept, das auf den jeweiligen Einsatzbereich zugeschnitten ist.
Ein besonderer Fokus liegt dabei auf der robusten Grundlage: Eine …
… verteilt, Ausfälle reduziert und klare Zuständigkeiten schafft. Gerade in größeren Immobilien oder in Gebäuden mit mehreren Nutzern ist eine durchdachte Verkabelung die Grundlage dafür, dass stabile Funknetze entstehen und dass Geräte wie Access Points, Kameras, Zutrittskontrollen oder Sensorik zuverlässig funktionieren. Dazu gehören die Bestandsaufnahme, die Prüfung der vorhandenen Leitungswege und Anschlusspunkte sowie ein Planungskonzept, das sowohl Kabelinfrastruktur als auch Funkversorgung berücksichtigt.
Hecking Elektrotechnik setzt dabei …
… tätig und erweitert damit ihre internationale Reichweite.Microsoft 365 Cybersecurity und UniFi-IntegrationDer fachliche Schwerpunkt der InSys AG liegt im Bereich IT-Sicherheit für Microsoft 365. Das Unternehmen verfügt über besonderes Know-how bei Themen wie Conditional Access, dem Microsoft Secure Score und moderner Multifaktor-Authentifizierung. Mit dem „Microsoft Secure Score Managed Service" (SSMS) bietet die InSys AG die kontinuierliche Überwachung und Verbesserung der Sicherheitsbewertung von Microsoft-Cloud-Umgebungen an.Daneben ist die InSys …
Der Freundeskreis Europäischer Modellbahner e. V. (FREMO) und die exensio GmbH haben gemeinsam ein zukunftsfähiges Identity and Access-Management System (IAM) eingeführt. Ziel des Projekts war es, die bestehende Benutzerverwaltung nahtlos einzubinden, die IT-Sicherheit zu erhöhen und die künftige Integration weiterer Systeme vorzubereiten.Mit über 2.700 Mitgliedern ist FREMO organisatorisch und technisch mehr als ein durchschnittlicher Verein – FREMO ist eher vergleichbar mit einem mittelständischen Unternehmen. Für Verwaltung, Kommunikation und …
… sorgt nicht nur für mehr Performance, sondern auch für Transparenz: Erweiterungen oder Fehlersuche gelingen deutlich schneller.
Parallel dazu spielt die professionelle Planung des WLAN eine entscheidende Rolle. "Viele Funkprobleme sind hausgemacht, weil einfach zusätzliche Access Points aufgehängt werden - ohne auf Funkzellen, Überlappungen, Kanäle oder bauliche Gegebenheiten zu achten", erklärt Hecking. Modernes WLAN-Design basiert auf einer gezielten Ausleuchtung des Gebäudes, einer abgestimmten Kanalplanung und der Definition von Nutzungszonen. …
… branchenspezifischen Vorgaben für Ihre Organisation gelten. Datenschutz, Informationssicherheit oder nationale Regularien können die Betriebsform maßgeblich beeinflussen.2. IntegrationsanforderungenModerne ITSM-Systeme sind eng mit ITAM, CMDB, Monitoring-Tools, Identity & Access Management und Drittanbieter-Plattformen verknüpft. Je komplexer Ihre Systemlandschaft, desto sorgfältiger müssen Schnittstellen geplant werden.3. Skalierbarkeit und WachstumsstrategieErwarten Sie steigende Ticketvolumina, zunehmende Automatisierung oder internationale Expansion? …
… Peering den sicheren Zugriff auf AWS, Google Cloud und Microsoft Azure – ohne Umweg über das öffentliche Internet und den in Verbindung mit DoS (Denial of Serivce) Attacken auftretenden Leitungsengpässen. Mobile Endgeräte lassen sich über Zero Trust Network Access (ZTNA) sicher in die Unternehmens-IT einbinden.Mehrwert durch Private Cloud und Private AIErgänzt wird audius secure.connect durch die integrierte audius.cloud. Kunden können dort virtuelle Maschinen (VM), CPU, RAM, Storage und Backup sowie – falls erforderlich – Legacy Hardware sicher …
Nach erfolgreichem Abschluss der Early-Access-Phase ermöglichen neue Funktionen des Analysetools eine noch effizientere DMARC-Analyse und klare Entscheidungen im operativen Alltag.Paderborn, 12.2.2026 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, bringt mit dem offiziellen Marktstart von 25Reports eine neue Generation der DMARC-Analyse in den produktiven Einsatz. Damit unterstützt 25Reports Administratoren und IT-Sicherheitsverantwortliche dabei, komplexe DMARC-Daten schneller zu verstehen, …
… steuert unter anderem Applikationszugriffe, Webfilterung sowie lokale Datenkontrollen wie Upload, Download und Zwischenablage. Ziel ist es, Risiken im Browserkontext zu reduzieren und Schatten-IT sowie unkontrollierte Nutzung von KI-Diensten transparenter zu machen.Sophos ZTNAZero-Trust Network Access ist in den Protected Browser integriert und ermöglicht den Zugriff auf private Web-Anwendungen ohne klassischen Vollagenten. Zugriffe lassen sich an Nutzende und Geräte koppeln, die definierte Sicherheitsanforderungen erfüllen. In Kombination mit Sophos …
… Geräte,Firmware-Schwachstellen, Lieferkettenrisiken und potenziellem Fondsverlustverbunden, wenn Geräte verloren gehen oder beschädigt werden. Perpetuals.com Vaults bieten eine alternative Option: professionelleVerwahrungssicherheit und -funktionen kombiniert mitSelbstverwahrungskontrolle und ohne Hardware-Abhängigkeiten. Das Zero-Access-Modell umfasst:• Keine dritte Partei (einschließlich Perpetuals.com) kann auf dieVermögenswerte der Nutzer zugreifen, sie verwalten oder transferieren• Private Schlüssel werden nicht offengelegt, gespeichert oder von jemandanderem als dem …
Power over Ethernet (PoE++) ermöglicht die effiziente Energieversorgung von Gebäudetechnik über das Datennetz. Hecking Elektrotechnik bietet einen umfassenden Service.
Die digitale Gebäudetechnik wächst zusammen: Access Points, Kameras, Zutrittskontrolle, Sensorik, Intercom-Systeme und Digital Signage werden heute über das Datennetz versorgt - elektrisch und logisch. Mit Power over Ethernet nach IEEE 802.3bt (PoE++) lassen sich bis zu 90 W je Port bereitstellen. In Verbindung mit einer zukunftsfesten strukturierten Verkabelung auf CAT 6A/CAT 7A …
… setzt auf standardisierte Prozessketten vom Vor-Ort-Check über die Installation von ONT/Router und rückkanalfähigen Komponenten bis zur Abnahme per Protokoll. Durch die nahtlose Verzahnung von FTTH/B-Rollout und In-Home-Optimierung - einschließlich Wi-Fi-Analyse und Access-Point-Platzierung - verkürzen sich Aktivierungszeiten, während Stabilität und Kundenzufriedenheit steigen. Bereits heute wickelt Telkotec in weiten Teilen Nordrhein-Westfalens und Hessens hohe fünfstellige Servicevolumina pro Monat in Installation und Entstörung ab - Skalierung …
Baden-Baden, Januar 2026 – Moderne Organisationen stehen vor einer wachsenden Herausforderung: Zugriffsrechte, Benutzerkonten und Authentifizierungsprozesse müssen sicher, nachvollziehbar und zugleich praktikabel gesteuert werden. Identity & Access Management (IAM) ist damit längst kein „Spezialthema“ mehr, sondern ein zentraler Baustein für IT-Sicherheit, Datenschutz und effiziente Abläufe.Mit Keycloak steht eine etablierte Open-Source-Plattform zur Verfügung, die in vielen Projekten eine wichtige Rolle spielt. In der Praxis zeigt sich jedoch …
… erstellten Agenten sind mit den Kommunikationsstandards A2A und MCP Agentic kompatibel, wodurch eine nahtlose Interoperabilität untereinander und mit den von Kunden selbst erstellten Unternehmensagenten gewährleistet ist.Eaton, ein Unternehmen für intelligentes Energiemanagement, ist ein Early-Access-Kunde, der mehrere Active Agents im Lagermanagement einsetzt. Durch die Verwendung des Wave Coordinator Agents und des Labor Agents kann Eaton seine Mitarbeiter flexibler in den richtigen Bereichen einsetzen, um die Auftragsabwicklung zu optimieren. …
… gemeinsam vom Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung (AWI) und vom MARUM – Zentrum für Marine Umweltwissenschaften der Universität Bremen. Die Plattform stellt sicher, dass hochwertige, gut strukturierte und interoperable Datensätze erhalten und unter Open Access Bedingungen zur Verfügung gestellt werden. „PANGAEA erfreut sich in der Klima- und Umweltforschung höchster Anerkennung und Wertschätzung“, sagt Henrike Müller, Senatorin für Umwelt, Klima und Wissenschaft der Freien Hansestadt Bremen. „Ich freue mich sehr, …
… is where responsibility becomes real.FazitA7SEM, ASOSE und ASiSO markieren keinen Trend, sondern eine strukturelle Verschiebung in der KI-Governance:von nachträglicher Kontrolle hin zu vorheriger Verantwortung.Solche Standards werden spät sichtbar, aber früh benötigt.Über den AutorMounir Akarkach ist unabhängiger Forscher an der Schnittstelle von KI-Governance, Philosophie und digitaler Epistemologie. Seine Arbeiten sind u. a. über wissenschaftliche Open-Access-Archive und Fachpublikationen zugänglich.Pressekontakt:OpenPR / Anfrage über Plattform
… eine professionelle Lösung für Gäste WLAN für Hotels, die ohne IT-Vorkenntnisse sofort einsatzbereit ist.Das Gäste WLAN von Aplas IT wird vollständig vorkonfiguriert versendet. Für Hotelinhaber bedeutet das: kein technischer Aufwand, keine komplizierte Einrichtung. Nach dem Anschließen der Access Points an die vorhandenen LAN-Kabel baut sich das WLAN automatisch auf. Ein einfaches Einstecken genügt – schon können Gäste das Netzwerk nutzen. Das Gäste WLAN einrichten wird damit so unkompliziert wie möglich.Der Netzwerkname, zum Beispiel „Hotel Schwein …
… wir im Rahmen dieser strategischen Partnerschaft prüfen, weitere Lösungen den Business-Kunden der Plusnet zugänglich zu machen“, so Compart Geschäftsführer Dirk Hartmann.„Wir möchten unseren Geschäftskunden ergänzend zu unserem Glasfaser- und VDSL-Portfolio weiterhin bundesweit drahtlose Access-Möglichkeiten bieten – etwa als ausfallsichere Redundanzlösung, zum Beispiel für KRITIS-Unternehmen. Dafür haben wir mit dem deutschen Marktführer für Wireless Access, der Compart-Gruppe, den idealen Partner gefunden. Durch die fast 30-jährige Erfahrung und …
… tragen. Aryaka Unified SASE 2.0 gewährleistet, dass jeder Benutzer sicher, leistungsstark, einfach und agil eine Verbindung zu jeder Anwendung und an jedem Ort herstellen kann. Zu den neuen Funktionen gehören Aryaka AI>Secure und Aryaka Universal Zero Trust Network Access (ZTNA).
Klares Signal vom Markt
"Wir haben unseren Kunden im vergangenen Jahr genau zugehört, und dieses Feedback hat die Entwicklung von Aryaka Unified SASE 2.0 geleitet. Unternehmen brauchen Hilfe bei der Absicherung ihrer GenAI-Anwendungen und -Dienste und zweitens müssen …
Sophos hat Version 22 seines Firewall-Betriebssystems Sophos Firewall OS als Early Access Release für XGS Hardware Firewalls sowie virtuelle und Software-Firewalls mit SFOS veröffentlicht. Das neue Release steht ganz im Zeichen von Secure by Design – einem Architekturansatz, bei dem Angriffsflächen bereits auf Betriebssystemebene drastisch reduziert werden.Neue Xstream Architektur & gehärteter KernelHerzstück der neuen Version ist die vollständig überarbeitete Xstream Architektur. Dienste wie IPS, Web Protection oder Application Control werden …
Wer mit Microsoft Access arbeitet und gleichzeitig Lohn- und Gehaltsabrechnungen über DATEV LODAS abwickelt, kennt das Problem: Die beiden Systeme sprechen nicht dieselbe Sprache.
Wer im Mittelstand mit Microsoft Access arbeitet und gleichzeitig Lohn- und Gehaltsabrechnungen über DATEV LODAS abwickelt, kennt das Problem: Die beiden Systeme sprechen nicht dieselbe Sprache. Daten müssen manuell übertragen, formatiert oder nachgepflegt werden - eine fehleranfällige und zeitraubende Angelegenheit. Mit der neuen DATEV-LODAS-Schnittstelle für Microsoft …
… Netzwerkstrukturen und ist Ansprechpartner für Neuinstallationen und Modernisierungen in Arztpraxen, Unternehmen und öffentlichen Gebäuden. Der Einsatz von Wi-Fi 7 erfordert eine durchdachte Planung - etwa zur Sicherstellung des Backhauls mit Glasfaser oder CAT 7, zur Auswahl geeigneter Access Points und zur Anpassung der Netzwerksicherheit.
"Wir kombinieren die Einführung von Wi-Fi 7 mit einer fundierten Bestandsaufnahme, testen die neuen Komponenten im laufenden Betrieb und sorgen dafür, dass die Integration störungsfrei gelingt. Für unsere Kunden ist …
Paris, 8. Oktober 2025 – WALLIX (Euronext ALLIX), europäischer Anbieter von Identity & Access Management (IAM) und anerkannter Spezialist für Privileged Access Management (PAM), gibt heute bekannt, dass seine WALLIX PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) des Bundesamts für Sicherheit in der Informationstechnik (BSI) erhalten hat. Dank gegenseitiger Anerkennungsabkommen wird diese Zertifizierung auch von der ANSSI (Agence nationale de la sécurité des systèmes d’information), der französischen Cybersicherheitsbehörde, anerkannt …
… gesamte Angriffsfläche reduziert. Unsere neuesten Features weben KI-Agenten in diese Fabric ein und ermöglichen ein vollständiges Lifecycle Management aller Identitäten, von menschlichen Mitarbeitern bis zu KI-Agenten. Durch die Nutzung offener Standards wie Cross App Access unterstützen wir die gesamte Industrie in der Entwicklung eines sicheren KI-Ökosystems."
Rundum-Sicherheit für KI-Agenten mit "Okta for AI Agents"
Okta for AI Agents integriert KI-Agenten nahtlos in die Sicherheitsarchitektur. Es bietet einfache Möglichkeiten zur Identifizierung …
Auf Firewalls24.de, der Einkaufsplattform für Sophos IT-Sicherheitslösungen, ist ab sofort ein neues WLAN Access Point Angebot verfügbar. Organisationen, die ihre WLAN-Infrastruktur modernisieren und auf Wi-Fi 6E umsteigen, erhalten beim Kauf der Modelle Sophos AP6 420E und AP6 840E bis zu 25 % Rabatt auf die Hardware. Die Aktion richtet sich an Unternehmen, Behörden und öffentliche Einrichtungen.Konditionen des Access Point Angebots im ÜberblickDas Angebot bietet eine Rabattstaffelung je nach Abnahmemenge und setzt den gleichzeitigen Erwerb eines …
… um die digitale Verwaltung adressieren. Die Einreichung erfolgt ausschließlich per E-Mail an: Zeitrahmen für Einreichungen: 14. August 2025 bis 19. September 2025Ausgewählte wissenschaftliche Beiträge werden im Anschluss an die Tagung in einem digitalen Konferenzband Open Access publiziert und können nach Überarbeitung im „Handbuch Digitalisierung der Verwaltung“ bzw. in einschlägigen Reihen der Konferenzpartner erscheinen.Die Teilnahme an der Tagung ist kostenfrei, Verpflegungskosten sind selbst zu zahlen. Die Anmeldung erfolgt unter diesem Link: …
… oder Disclaimer-Management nutzen. Wer bereits NoSpamProxy Protection als Spam‑ und Malwarefilter nutzt, profitiert von einem einheitlichen Benutzer‑ und Rollenmodell, einem einheitlichen Admin‑Interface und kombinierten Reports in einem Portal.Das neue Produkt ist ab sofort im Rahmen eines Early-Access-Programms verfügbar. Der breiten Öffentlichkeit wird es online in einem Webinar mit dem Titel „25Reports: DMARC like a Boss – E-Mail-Spoofing stoppen, Kontrolle gewinnen“ am 26.9. sowie live auf der it-sa Expo&Congress 2025 vom 07.-09. Oktober in …
… IT-SecurityKöln/Winterthur/Baden, 28. August 2025 – Die TIMETOACT GROUP, ein führender Anbieter von IT-Dienstleistungen für Enterprise Unternehmen, Fortune 1000 und Kunden aus dem öffentlichen Sektor, erwirbt die identic group, einen spezialisierten Berater und Dienstleister im Bereich Identity & Access Management (IAM). Mit dieser Akquisition wird das unter der Marke IPG geführte IAM-Beratungsportfolio der TIMETOACT GROUP erweitert und verstärkt die Position der IPG im Schweizer Markt. Geschäftsführer Daniel Fasnacht bleibt im Unternehmen aktiv und wird eine …
… Vielzahl an Weiterbildungen, Seminaren, Trainings und Workshops, die speziell auf die Bedürfnisse von Vertriebsmitarbeitern, Service- und Innendienstmitarbeitern zugeschnitten sind. Mit einem klaren Fokus auf moderne Technologien wie Künstliche Intelligenz (KI), Secure Access Service Edge (SASE) und IT-Sicherheit werden die Teilnehmer befähigt, diese Themen in verständliche und proaktive Kundenansprachen zu übersetzen.Aktuelle Herausforderungen im VertriebIn einer sich schnell verändernden Geschäftswelt sind Unternehmen gefordert, ihre Vertriebsstrategien …
… ein öffentlich zugängliches Trust-Profil, das zentrale Informationen sowie einen Verifizierungsstatus anzeigt. Damit eignet sich der Dienst nicht nur für Influencer:innen, sondern auch für Journalist:innen, NGO-Aktive, Coaches, Unternehmen, sowie jede Person mit öffentlicher Sichtbarkeit.Early-Access-Kampagne gestartetZum Start steht das Trust Badge für eine begrenzte Zahl von Early Adopters kostenlos zur Verfügung. Wer sein Profil früh verifiziert, profitiert von bevorzugter Sichtbarkeit und zusätzlicher Reichweite über die Plattform. Später wird …
… und automatisierten Workflows führt. München, den 5. August 2025 – Netskope, ein führendes Unternehmen für moderne Sicherheit und Netzwerke, kündigt heute neue KI-gestützte Funktionen innerhalb der Netskope One-Plattform an. Dazu gehören Netskope One Copilot for Private Access, ein KI-gestützter Assistent, der den Einsatz von Universal Zero Trust Network Access (UZTNA) optimiert, und eine Preview des Netskope Model Context Protocol (MCP)-Servers, der die MCP-Technologie nutzt, um große Sprachmodelle (LLMs) direkt mit der Richtlinienkontrolle von …
… BTP). Damit SAP-Security nahtlos in bestehende Unternehmensprozesse eingebunden werden kann, zeigt SecurityBridge auf der Messe vor allem Integrationen mit SIEM-Systemen, die Anbindung von MFA und SSO sowie den weiteren Ausbau in Richtung Identity and Access Governance.Besonders die erweiterte Verbindung mit SIEM-Systemen – darunter eine tiefgreifende, künftig bi-direktionale Integration mit Microsoft Sentinel – sorgt für effizientere Erkennung, Reaktion und Vermeidung von Bedrohungen. Ein weiterer Meilenstein bei SecurityBridge ist der Ausbau in …
… Schritt durch komplexe Inhalte und helfen, systematisch Wissen aufzubauen - sei es zu SAP S/4HANA, SAP SuccessFactors, SAP Analytics Cloud oder weiteren SAP-Lösungen. Dabei werden Theorie, Praxis und Prüfungsvorbereitung sinnvoll miteinander kombiniert.
Integration von SAP Live Access für reale Übungserfahrung
Ein besonderes Highlight ist die Integration von SAP Live Access, das den Nutzern ermöglicht, reale SAP-Systeme in einer sicheren, cloudbasierten Umgebung zu nutzen. So können sie das Gelernte direkt anwenden, typische Geschäftsprozesse …
… CIS Controls v8.1 gewinnt das Sophos Assessment Tool weiter an praktischer Relevanz. Zu den wichtigsten Vorteilen zählen:Erweiterte Vergleichbarkeit mit NIST und NIS-2 FrameworksStrukturierte Risikoeinschätzung entlang der Bereiche Inventory, Access Control, Monitoring u. v. m.Dokumentierte Ergebnisse zur Vorbereitung auf Audits und ZertifizierungenVisualisierte Dashboards zur schnellen Einordnung von UmsetzungslückenKonsequente Weiterentwicklung der SicherheitsplattformMit dem erweiterten Assessment-Ansatz positioniert sich Sophos Central noch deutlicher …
… sich auch für eine umfassende E-Invoice Lösung entscheiden, die alle Bausteine vereint und so ein intelligentes Rechnungsmanagement mit Austausch über alle gängigen Formate – vom Papier bis zur E-Rechnung – hinweg erlaubt und einen zertifizierten Peppol Access bietet.„Unsere Vision geht weit über das reine E-Invoicing hinaus. Wir betrachten den gesamten E-Finance-Prozess und entwickeln Lösungen, die Unternehmen echte Effizienzgewinne ermöglichen“, erklärt Swienty. „Die Gespräche auf dem E-Rechnungsgipfel haben gezeigt, dass wir mit unserer Strategie …