Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Gefährdung der Informationssicherheit durch Haustiere am Heimarbeitsplatz wird im IT-Grundschutzkompendium des BSI bisher nicht betrachtet. Doch die jährlichen Schäden sind immens! Mit unserem neuen Baustein ORP.bd.1 „Allgemeines Haustier“ ergänzen Sie Ihr Sicherheitskonzept und steigern die Resilienz im Homeoffice.
Weiterlesen
Wir entwickeln mit Ihnen eine maßgeschneiderte Strategie, um Ihre Digitalisierungsprojekte effizient und nachhaltig voranzutreiben. Mit klaren Zielen, einer strukturierten Roadmap und einem praxisnahen Maßnahmenplan machen wir Ihre Verwaltung fit für die Zukunft.
Weiterlesen
Strukturelle Herausforderungen, unklare Zuständigkeiten, stockende Projekte? Unser IT-Organisations-Kompass schafft Klarheit und zeigt praxiserprobte Lösungsimpulse auf – schnell und strukturiert. In nur einer Woche gewinnen Sie den Überblick.
Weiterlesen
Service Ownership ist entscheidend für den Erfolg von IT-Services. Doch was macht einen Service Owner wirklich effektiv? Erfahren Sie, welche zentralen Prinzipien entscheidend sind, um Ihr Service Management zu optimieren.
Weiterlesen
Die Westfalen AG ist ein Betreiber Kritischer Infrastrukturen gemäß § 8 BSIG. Damit ist sie verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen, die für die Funktionsfähigkeit der von ihr betriebenen Kritischen Infrastruktur…
Weiterlesen
Top-Themen: Transatlantische Beziehungen stehen vor einem Stresstest | NIS-2 – eine Sisyphusaufgabe der Regierung? | Kritischer Systemausfall im Luftverkehr | Ransomware legt deutsche Unternehmen lahm | Insolvenz! Ursache? Cyberangriff. | Einbeck setzt auf Ethical Hacking | Schlammschlacht Strafzölle
Weiterlesen
HiSolutions und Taylor Wessing haben gemeinsam die Bundesverwaltung mit technisch-organisatorischer und juristischer Expertise dabei unterstützt, ein einheitliches Lizenzmanagement für die unmittelbare Bundesverwaltung zu etablieren und dafür notwendige Instrumente bereitgestellt.
Weiterlesen
KI-Agenten anfällig für einfache gefährliche Angriffe | Apple zieht Datenschutz-Tool nach Sicherheitsstreit mit der britischen Regierung zurück | Cisco-Lücke in OpenH264 (CVE-2025-27091) | Herausforderungen und Chancen der neuen US-Regierung | Sicherheitsrisiko IoT | Entwickler erstellt Schadcode für den Fall seiner Entlassung
Weiterlesen
In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen – aber auch zur Zielscheibe für Cyberangriffe. Wie können wir sicherstellen, dass Sicherheit nicht erst ein nachträglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?
Die Teilnahme an unserem Wissensfrühstück…
Weiterlesen