News

Ein Handy liegt auf einem Laptop und hat das Logo von WhatsApp auf dem Bildschirm

Datenschutzbeauftragte kritisiert WhatsApp-Nutzung im Polizeidienst

Die Landesdatenschutzbeauftragte Nordrhein-Westfalens, Bettina Gayk, warnt vor dem dienstlichen Einsatz von WhatsApp in der Polizei. Hintergrund sind Beschwerden über die Nutzung d...

Datenschutzbericht 2025, großer Stapel von Dokumenten auf Bürotisch

Datenschutzbericht 2025 offenbart Unzufriedenheit und Probleme

Die schleswig-holsteinische Datenschutzbeauftragte Marit Hansen hat ihren Bericht für 2024 vorgelegt. Beschwerden und Datenpannen nahmen erneut zu, auch der Beratungsbedarf zu Cybe...

Scam durch Wirtschaftskriminelle Konzept

Ratgeber: Wie Wirtschaftskriminelle von KI profitieren

Wie beeinflussen KI-Technologien Wirtschaftskriminalität und welche neuen Betrugsmaschen gefährden Unternehmen? Wie können sich Betriebe vor Audio-Deepfakes, gefälschten E-Mails un...

AI Ethics, KI Ethik

Erste ISO-Zertifizierung für ethische KI im Sicherheitsbereich

i-PRO steht kurz vor der ISO/IEC 42001-Zertifizierung für KI-Managementsysteme. Damit wäre i-PRO branchenweit das erste Unternehmen mit diesem Nachweis für ethische KI-Governance.

Leuchtendes Smart Grid-System leitet Strom während einer Katastrophe um, um die Aufrechterhaltung kritischer Infrastruktur sicherzustellen

BHE-Thementag zur Sicherheit in Kritischen Infrastrukturen

Wie lassen sich Kritische Infrastrukturen wirksam schützen – physisch wie digital? Der BHE-Thementag „Sicherheit in KRITIS“ versammelte rund 300 Fachleute zum virtuellen Austausch ...

Fachbeiträge

Konzept zur digitalen Darstellung von Cyberkriminalität

Wie Angreifer vorgehen und Sie sich schützen können

Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 20...

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!