Home » Fachbeiträge

Alle Fachbeiträge

Lupe über Netzwerkverbindungen

KI-Agent übertrifft neun von zehn Sicherheitsprofis beim Penetrationstest

Forscher haben erstmals KI-Agenten gegen menschliche Pentester in einem echten Unternehmensnetzwerk antreten lassen. Das Ergebnis: Ihr System ARTEMIS fand mehr kritische Schwachste...

Junge Frau aus dem medizinischen Bereich lehnt an einer Tafel mit medizinischem Background und mit Tablet unter dem Arm

Patientendaten auf unsicheren Wegen

Die Digitalisierung des Gesundheitswesens ermöglicht eine effizientere Patientenversorgung durch nahtlose Kommunikation zwischen verschiedenen Akteuren der Behandlungs- und Versorg...

Ampel vor gelbem Hintergrund

Browser-Erweiterung macht Webtracking sichtbar

Cookie-Banner bitten um Zustimmung zu etwas, das sie nicht verständlich erklären. Adblocker blockieren Tracker, machen aber selten transparent, was genau im Hintergrund geschieht. ...

Mann am PC vor Monitor

Der Mensch als Angriffsfläche und als stärkste Verteidigung

Ein ganz normaler Arbeitstag in einem Industrieunternehmen oder einer Versorgungseinrichtung. Eine vertraut wirkende E-Mail: perfekt formuliert, inhaltlich stimmig, scheinbar vom i...

Ärztin arbeitet am Laptop mit Cybersecurity-Hologramm

Die Lücke zwischen Audit und Realität

Krankenhäuser erfüllen regulatorische Vorgaben und werden trotzdem Opfer von Cyberangriffen. Unser Autor analysiert, wo die strukturellen Schwachstellen liegen und welche Strategie...

Ingenieur bei einer Baustellenbegehung mit einem Laserstativ vor dem Hintergrund einer Baustelle

Die Vermessung der Unsicherheit

Wissenschaftler der Westfälischen Hochschule Gelsenkirchen entwickeln ein transparentes Bewertungsmodell, das technische Schwachstellen mit dem Geschäftskontext von Unternehmen ver...

Ärztin mit Tablet vor Krankenhaus-Hintergrund

Wie sichere Identitäten den Weg für moderne KI-Dokumentation im Krankenhaus ebnen

Digitalisierung braucht ein stabiles Fundament. Die digitale Transformation im Krankenhaus schreitet voran und mit ihr wachsen die Anforderungen an Sicherheit, Effizienz und verläs...

Frau arbeitet am Laptop. Datenschutzsymbol mit Häkchen

Von der Pflicht zur digitalen Souveränität

Die NIS-2-Richtlinie macht den Nachweis und die Organisation der IT-Sicherheit zur Daueraufgabe – auch für Unternehmen im Gesundheits- und Sozialwesen. Mit dem Dokumentenmanagement...