Effektives Task Management für maximale Effizienz

Effektives Task Management für maximale Effizienz

In dynamischen Unternehmensumgebungen spielt Task Management eine zentrale Rolle. Es ist der organisatorische Motor, der sicherstellt, dass Aufgaben strukturiert verteilt und Fristen eingehalten werden sowie Fortschritte jederzeit im Blick sind. Die Task Management Software von COSYS ist nicht nur auf Logistik, Handel und Zustellung zugeschnitten, sondern fügt sich in ein breites Lösungsportfolio ein. Auch Abläufe …

Read More Read More

Verteidigung ist der beste Angriff

Verteidigung ist der beste Angriff

Die aktuelle politische Lage in Europa macht eine stärkere Souveränität zu einer zentralen Herausforderung. In Zeiten, in denen Konflikte wieder vor unserer Haustür ausgetragen werden und transatlantische Partnerschaften nicht mehr uneingeschränkt verlässlich sind, wird Handlungsfähigkeit zu einer existenziellen Frage. Sicherheit hängt sowohl im zivilen als auch im militärischen Bereich unmittelbar von der eigenen Verteidigungsfähigkeit ab …

Read More Read More

stp.one stellt Insolvenzverwaltern ROI-Kalkulator zur Verfügung

stp.one stellt Insolvenzverwaltern ROI-Kalkulator zur Verfügung

Um Insolvenzverwalter bei der Einschätzung zur Effizienz von Künstlicher Intelligenz zu unterstützen, hat stp.one einen ROI-Kalkulator entwickelt und veröffentlicht. Darin werden Kosten und Nutzen etablierter Prozesse dem Einsatz eines KI-basierten Tools gegenübergestellt, sodass nachvollziehbar wird, unter welchen Voraussetzungen sich die Nutzung eines KI-basierten Tools bei der Erfassung von Forderungsanmeldungen lohnt. Mit KI lassen sich Routineaufgaben …

Read More Read More

Honeywell CT32 und CT70 mit COSYS MDM – bereit für den Einsatz ab Tag eins

Honeywell CT32 und CT70 mit COSYS MDM – bereit für den Einsatz ab Tag eins

  Die neuen Honeywell Geräte CT32 und CT70 setzen Maßstäbe in der mobilen Datenerfassung. Mit ihnen führt Honeywell die nächste Generation seiner erfolgreichen Handheld-Serie ein. Der CT32 tritt die direkte Nachfolge des Honeywell EDA52 an und löst damit die bisherigen Modelle EDA51 und EDA52 ab. Unternehmen, die bislang auf diese Reihe gesetzt haben, erhalten mit …

Read More Read More

Europas Weg zur digitalen Unabhängigkeit

Europas Weg zur digitalen Unabhängigkeit

Stellen Sie sich vor, Europas digitale Zukunft hinge an einem seidenen Faden. Tatsächlich ist das längst Realität: 80 Prozent der europäischen Ausgaben für Software und Cloud-Dienste fließen in die USA – ein Volumen von rund 265 Milliarden Euro pro Jahr (Quelle: Verband Cigref). Damit liegen zentrale Technologien, die Wirtschaft, Verwaltung und staatliche Institutionen täglich nutzen, …

Read More Read More

SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur

SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur

Diese betrachtet sie häufig isoliert und bindet sie nicht in übergreifende Sicherheitsprozesse wie Patch- und Vulnerability-Management, Threat Detection oder Incident Response, ein. Grund dafür ist der hohe Spezialisierungsgrad einer SAP-Umgebung bei gleichzeitiger Kritikalität für die Organisation. Durch diese Berührungsängste entstehen gefährliche Lücken. Besonders unterschätzt werden Schwachstellen im Berechtigungsmanagement, unzureichende Nut-zer-Sensibilisierung sowie eine fehlende durchgängige Sicherheitsarchitektur, …

Read More Read More

Cyberabwehr auf realer Bedrohungsbasis

Cyberabwehr auf realer Bedrohungsbasis

Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich mit geringem Budget ein grundlegendes …

Read More Read More

Ein besseres digitales Immunsystem

Ein besseres digitales Immunsystem

In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem RED 3.3 (Radio Equipment Directive) …

Read More Read More

„Wir brauchen eine permanente Kontrolle“

„Wir brauchen eine permanente Kontrolle“

Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – mit schlimmen Folgen. Viele Unternehmen …

Read More Read More

Resilienz wird zur Chefsache

Resilienz wird zur Chefsache

  Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und Handlungsfähigkeit im Krisenfall sicherzustellen. Neben …

Read More Read More

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.