top of page
Alle Fachbeitraege


So finden Sie das richtige Cybersecurity-Toolset – und nutzen es wirklich
Cybersecurity wirkt nur mit Strategie. Erfahren Sie, wie Sie Ihr Security-Toolset wirksam und effizient aufbauen.
18. Juni


Chaos-Theorie und Cybersicherheit
Vom Schmetterlingseffekt zur Sicherheitsarchitektur oder was die Chaos-Theorie über Cybersicherheit lehrt – und wie wir komplexe Systeme...
6. Juni


Der Passierschein A38 der Informationssicherheit – oder: Wie man sich in sechs Akten sicher kaputtorganisiert
Mal ganz unprofessionell ein humoristischer Ausflug in einen fiktiven Erfahrungsbericht aus der ISO-27001-Außenstelle des Wahnsinns. Frei...
28. Mai


Wenn das Ladekabel zum Angreifer wird
Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die...
18. Mai


Post-Quanten-Kryptographie: Was ist zu beachten
Ist das heute schon ein Thema im ISMS, können sich Unternehmen jetzt auf die Zukunft vorbereiten? Mit dem rasanten Fortschritt in der...
12. Mai


Betrug: Risiken erkennen, gezielt handeln
Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat...
9. Mai


KI-Management ist zertifizierbar
Die rasante Entwicklung Künstlicher Intelligenz eröffnet Unternehmen enorme Potenziale – gleichzeitig steigen die Anforderungen an deren...
24. Apr.


Vertrauen schaffen zu KI
Viele Unternehmen tun sich noch schwer mit dem Einsatz von Künstlicher Intelligenz, sehen sich neben technischen Fragen auch mit...
23. Apr.


Alarm für Praxen
Es gibt neue IT-Sicherheits-Regeln für Praxen und sie sind ab 2.4.25 gültig. Weiß das schon jede Praxis? Die IT-Sicherheit in der...
16. Apr.


PITS 2025 - Resilienz sichern
Wir erleben quantitativ wie qualitativ zunehmend Cyber-Attacken auf öffentliche und privatwirtschaftliche IT-Systeme. Auf der PITS 2025...
10. Apr.


Nach mir die Sintflut!
Haben Sie eine gültige und beim Anbieter akzeptierte Verfügung zu Ihrem Facebook-Account für den Fall ihres Ablebens? Haben Sie das auch...
5. Apr.


Sollte man Künstliche Intelligenz (KI) bei der Geldanlage nutzen?
Meine KI ist schlauer als ich, sie schläft nie und beobachtet laufend die Kurse, also kann sie auch besser entscheiden, oder?...
28. März


Cyberangriff vorprogrammiert: Wie technische Schulden Hackern die Tür öffnen
Die Behebung von Schwachstellen, Patches und Updates kann oft lange dauern und das Problem stellt sowohl Anbieter als auch betroffene...
28. März


NIS2: Geschäftsführer in der Haftungsfalle?
Rechtsfragen für die Geschäftsleitung sollten nicht übersehen werden Die Umsetzung der NIS2-Richtlinie der EU (Network and Information...
4. März


Dokumente? Adieu!
Von Dokumentenchaos zu effizientem ISMS: Warum veraltete Dokumentenablagen nicht mehr genügen Die Anforderungen an...
3. März
bottom of page