HbbTV hat sich zu einer beliebten Möglichkeit entwickelt, traditionelles Fernsehen mit internetbasierten Inhalten zu kombinieren. Die Technologie wirft jedoch auch Bedenken hinsich...
Warum Zertifizierungen allein nicht ausreichen
Die Cyberangriffe der letzten Monate haben gezeigt, dass auch Schwachstellen in Prozessen und Anwendungen von Dienstleistern ein Risiko für die Sicherheit von Organisationen darste...
Warum Unternehmen ein ISMS brauchen
Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...
Digitale Gesundheitsförderung und mobile Sicherheit
Die Gesundheitsförderung durch Apps ist auf mobilen Endgeräten allgegenwärtig geworden. Von Fitnesstracking über Ernährungsberatung bis hin zur Unterstützung bei der Krankheitsther...
Effizienteres ISMS durch KI (1)
Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.
Mit Managed Services gegen den Fachkräftemangel
Durch die Auslagerung von IT-Aufgaben an externe Dienstleister können Unternehmen Kosten sparen, die Effizienz steigern und die Sicherheit erhöhen. Managed Services versprechen Ska...
Kubernetes sicher betreiben
Kubernetes ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Neben den vielen Vorteilen wie Ressou...
Wie die Angreifersicht beim Schutz des Unternehmens hilft
Unternehmen investieren viel Zeit und Aufwand in den Aufbau einer Sicherheitsarchitektur für ihre industrielle IT. Trotzdem kommt es immer wieder zu erfolgreichen Angriffen. Wie ka...
Die Webkonferenz Netzwerksicherheit thematisiert, wie Continuous Exposure Management (CEM) Risiken in IT-Umgebungen reduziert und Cyber Defense resiliente Netzwerke sowie schnelle ...
In der Webkonferenz werden verschiedene Aspekte des Business Continuity Managements (BCM) und der Datensicherheit aufgezeigt. Die strategische Bedeutung von Backups für die Aufrech...
12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleite...
28.11.2024 – Webkonferenz KRITIS (Ankündigung)
Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...
Bei unserer Webkonferenz "Cybersecurity Update" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird ...
Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) ist eine große Herausforderung für Organisationen, besonders wenn diese Systeme in Kri...
BSI empfiehlt Login mit Passkeys
Eine aktuelle Umfrage enthüllt: Passkeys bieten eine vielversprechende Lösung für mehr Sicherheit im digitalen Alltag und genießen bei Nutzern hohes Vertrauen. Doch die breite Mass...
SOC-Tools zur Bedrohungserkennung entdecken kaum echte Angriffe
Wenn sechzig Prozent der Sicherheitsfachleute meinen, dass Anbieter sie mit unnötigen Warnungen überfluten, nur um nicht zur Verantwortung gezogen werden zu können, und fast die Hä...