News

Eine mysteriöse Gestalt in einem roten Kapuzenpullover sitzt vor einem Laptop, Cybercrime-Foren

BKA: Zwei weltweit größten Cybercrime-Foren ausgehoben

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität – und das Bundeskriminalamt (BKA haben vom 28. bis 30. Januar 2025 gemeinsam...

AI Act, EU-Flagge mit Leiterplattenmustern symbolisiert ethische KI-Governance.

Europäischer Datenschutztag: Welche Neuerungen Unternehmen im Datenschutz-Jahr 2025 erwarten

Der Europäische Datenschutztag markiert einen jährlichen Aktionstag des Europarats, der 2025 besonders brisant ist: Mit der KI-Verordnung (AI Act) und der neuen Einwilligungsverord...

Europakarte mit virtuellem Hammer und Soundblock und AI-Wort. Konzept des von der EU kürzlich verabschiedeten AI Act.

Klare Regeln für sichere und innovative Künstliche Intelligenz

Zum Europäischen Datenschutztag am 28. Januar hebt der BvD-Ausschuss Künstliche Intelligenz die zentrale Rolle des EU AI Acts hervor – ein Meilenstein für die sichere und ethische ...

Schild auf einer Festplatte soll für Cybersecurity stehen

Neuer Standard für mehr produktbezogene Cybersicherheit

Das cyberintelligence.institute und EICAR stellen den "Product Cybersecurity Standard" (PCS) vor. Der Standard fördert „Security by Design“ und stärkt die IT-Produktsicherheit, bes...

Abstrakt verschwommene Menschen in einer Ausstellungshalle.

transport logistic Messe fokussiert Cybersicherheit

Cyberangriffe auf die globale Logistik: Würmer, Viren und Trojaner gefährden digitalisierte Lieferketten und stören vernetzte Prozesse weltweit. Die transport logistic, vom 2. bis ...

Fachbeiträge

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!