S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten
Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimiere…
Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimiere…
Der IT Verlag GmbH veranstaltet am 4. Juni 2025 die Online-Konferenz „Generative AI", die sich gezielt an IT-Entscheider…
Am 15. Mai 2025 lädt der IT Verlag zur Online-Konferenz "IT-Roadmap 3.0" ein. Die halbtägige Veranstaltung thematisiert…
Der deutsche Mittelstand muss spätestens jetzt seine Prozesse digitalisieren, um wettbewerbsfähig zu bleiben. Als erfahr…
Die Online-Konferenz des IT Verlags am 9. April 2025 bietet tiefgehende Einblicke in Privileged Access Management, Endpo…
Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder…
Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenz…
Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und…
In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security…
NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für m…