Weitere Beiträge
Weitere Beiträge mit dem Tag:
-
Cyber-Angriffe im Mittelstand: Wie Unternehmen ihre Resilienz stärkenDie Zahl der Cyber-Angriffe steigt. Immer öfter sind Mittelständler das Ziel: Bei unzureichendem Schutz haben Hacker oft leichtes Spiel. Was kann der Mittelstand tun, um […]
-
Lösung für Datenschutz gefunden: COVID-19-Forschung mit dezentraler KI-PlattformDie Zusammenarbeit zwischen Forscher:innen ist essenziell, um tiefere Erkenntnisse zur Diagnose und Behandlung von COVID-19-Erkrankungen zu gewinnen. Der Austausch von klinischen Daten ist durch den […]
-
Expert-Talk: „Moderne IT-Infrastruktur ist wie eine Säge: Sie braucht regelmäßiges Nachschärfen“Die Modernisierung der IT-Landschaft stellt viele Unternehmen vor eine große Herausforderung – und findet im Tagesgeschäft oft kaum Raum. Dr. Jan Ciupka hat in seiner […]
-
5 Mythen über die Automatisierung im Regulatorik-BereichWie lässt sich das Einhalten regulatorischer Anforderungen vereinfachen? Automatisierung ist eine Möglichkeit, die Aufwand und Risiken reduziert – und über die viele Mythen kursieren. Was […]
-
Expert-Talk: „Erfolgreiche Zero Trust-Konzepte setzen auf Pragmatismus!“Cyber Security-Angriffe führen zu immer mehr Sicherheitsvorfällen: Hat ein Angreifer die Grenze des Unternehmensnetzwerks einmal überwunden, gibt es kaum noch Schutz für die wertvollen Assets […]
-
Vertrauen in die digitale Identität stärkenSkepsis und fehlendes Vertrauen von Endanwender:innen in die Sicherheit der eigenen Daten bremsen viele digitale Innovationen aus. Mit dem neuen Konzept der Self-Sovereign Identity gewinnen […]
-
Die wichtigsten Business-Vorteile von Zero TrustBedrohungen kommen nur von außen? Diese Annahme früherer Sicherheitsmodelle gilt mittlerweile als überholt – und dort setzt Zero Trust an. Neben dem so verbesserten Schutz […]