Bundesverband IT-Sicherheit (TeleTrusT): IT-Sicherheitsrechtstag 2024
Insbesondere die NIS-2-Umsetzung wirft eine Reihe von Fragen politischer, rechtlicher und technischer Art auf, die nach…
Insbesondere die NIS-2-Umsetzung wirft eine Reihe von Fragen politischer, rechtlicher und technischer Art auf, die nach…
Während sich herkömmliche Disaster-Recovery-Pläne auf die Wiederherstellung von Daten nach einer Löschung oder einem Ang…
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt aktuell davor, dass viele kritische O…
Systeme für Cybersecurity und Netzwerkoptimierung aus dem Hause Secure 2 Fiber sind durch die offizielle Zusammenarbeit…
Unternehmen legen hohe Priorität auf Anwendungsmodernisierung trotz knapper Budgets Legacy-Anwendungen werden nur teilw…
. - Unternehmen legen hohe Priorität auf Anwendungsmodernisierung trotz knapper Budgets - Legacy-Anwendungen werden nur…
. Neumann, Thorsten; Kutsche, Ralf Cybersicherheit und die Elektrofachkraft Gewährleistung von praktischer Cybersicherh…
⬛ B2B-Experten: Strategischer Wandel und digitale Transformation ►► Die Business-to-Business (B2B)-Branche erlebt geg…
Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken ange…
Während laut aktueller Lünendonk-Liste 2024 die 25 führenden mittelständischen IT-Beratungs- und Systemintegrationsunte…