Bei der erfolgreichen S/4HANA-Transformation eines Unternehmens macht SAP Signavio Prozesse nicht nur sichtbar, sondern optimiert sie auch und dient als strategisches Steuerungselement. Durch datenbasierte
Alle Beiträge zu Datenschutz
Cyber Security
Wenn die Software-Lieferkette zum Angriffsziel wird
Ransomware, Phishing und DDoS-Attacken sind nur die sichtbare Oberfläche einer weit größeren Gefahr: Manipulationen in der Software-Lieferkette. Angreifer platzieren Schadcodes nicht mehr nur in fertigen ...
Cyber Security
Datenhoheit – durch Clouds verschleiert?
In der heutigen digitalen Welt bewegen sich Daten mit nahezu Lichtgeschwindigkeit in und aus Cloud-Diensten und überschreiten dabei mühelos geopolitische Grenzen. Diese rasante Dynamik macht ...
API
Wie das IoT die Sicherheitslandschaft verändert
Wie das IoT die Sicherheitslandschaft verändert Mit dem Internet ...
AI
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance
Das EU-KI-Gesetz verstehen: Wesentliche Anforderungen für die Unternehmens-Compliance Am ...
Cyber Security
Fünf Wege zur Verringerung des Datenrisikos
Jedes Unternehmen verfügt über wertvolle sensitive Daten, die durch Cyberkriminelle und Fehlverhalten von Mitarbeitenden einem großen Risiko ausgesetzt sind. Es gibt mehrere Möglichkeiten, die Datenrisiken ...
Compliance
KI-Revolution in deutschen Büros: Produktivität steigt, Herausforderungen bleiben
Generative KI (GenAI) wird von mehr als der Hälfte (57 Prozent) der Bürobeschäftigten in Deutschland mindestens einmal pro Woche genutzt. Darüber hinaus verwenden mehr als ...
Datenschutz
Wie Wertschöpfung und Datenschutz beim KI-Einsatz in Unternehmen gelingen
Künstliche Intelligenz (KI) hat das Potenzial, die Zukunftsfähigkeit von Wirtschaft und Gesellschaft zu stärken. Bei der Optimierung von bestehenden Prozessen im Unternehmen, dem Erschließen neuer ...
Chief Ethical Officer
Im Zeitalter der KI: Warum Unternehmen einen Chief Ethics Officer brauchen
In der Medizin gibt es den Hippokratischen Eid. Warum sollten Unternehmen, die mit Künstlicher Intelligenz arbeiten, nicht einen ähnlichen Eid ablegen, nämlich den, keinen Schaden ...
Cyber Security
Die Roadmap zur Datensicherheit
Traditionelle Sicherheitsansätze bieten im Cloud-Zeitalter keinen adäquaten Schutz mehr für die sensitiven Daten eines Unternehmens. Die Antwort auf die gegenwärtigen Herausforderungen liegt in einer Datensicherheits-Roadmap, ...











