Rechenzentren rüsten sich für großflächige Stromausfälle
Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...
Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...
Wie Krankenhäuser ihre Patientendaten absichern können
Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware
von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten
Fal...
Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte
Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...
Millionen Daten, Millionen Risiken
Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...
Zentral gesteuerte Cybersicherheit aus einer Hand
Die IT des St. Anna Kinderspitals zeichnet sich durch ein sehr heterogenes Netzwerk mit vielen individuellen Servern für die verschiedenen medizinischen und verwaltungstechnischen ...
Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
Angesichts wachsender Datenmengen und strenger Datenschutzbestimmungen steht das Gesundheitswesen vor einer entscheidenden Frage: Wie lassen sich sensible Patientendaten gezielt sc...
Strategie schlägt Panik
Während innovative Technologien wie Telemedizin, vernetzte medizinische Geräte und Cloud-Plattformen die Patientenversorgung revolutionieren, vergrößert sich zugleich die Angriffsf...
Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...
09.12.2025
|
10:00
Uhr
Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten
Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...
05.12.2025
|
10:00
Uhr
Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!
Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Ransomware 3.0 trifft auf Agentic AI – was moderne Cyber-Resilienz ausmacht
Ransomware erreicht eine neue Evolutionsstufe: Agentenbasierte künstliche Intelligenz macht Angriffe schneller, autonomer und schwerer vorhersehbar. Für Unternehmen bedeutet das ei...
Archivierung wird strategisch: Fünf Trends, die 2026 alles verändern
Im Jahr 2026 ordnen viele Unternehmen ihre Datenlandschaft neu. Der Wechsel zu SAP S/4HANA, strengere Vorgaben der europäischen Union und der Wunsch nach mehr Datensouveränität las...
Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen
Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...