Suche
Soziale Medien als Sicherheitsrisiko
Das Teilen von Urlaubsbildern oder Reiseplänen in sozialen Netzwerken ist für viele selbstverständlich geworden – doch es kann unerwartete Folgen haben.
Cybersecurity beginnt beim Onboarding
Ein wesentlicher Bestandteil jeder Einarbeitung sollte eine klare Definition dessen sein, was einen Cybervorfall ausmacht – sei es eine ungewöhnliche Netzwerkaktivität, ein unbefugter Zugriffsversuch oder eine Phishing-Mail.
Anzeige
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Anzeige
Gezielte Ordnungsprinzipien
Komplexe Strukturen auf Fileservern können für die IT-Sicherheit von Unternehmen zu einer tickenden Zeitbombe werden. In vielen Unternehmen gehört das allerdings zum Alltag.
Studie
Checkmarx hat den neuen Report Sieben Schritte zur sicheren Nutzung generativer KI in der Application Security veröffentlicht. Der Bericht analysiert die wichtigsten Bedenken, die Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Software-Entwicklung in Unternehmen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
KlimaInvest Green Concepts GmbH
Hamburg
ProVeg International
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige