ISO 27001 und Background Checks: Insider-Bedrohungen wirksam minimieren
Dieser Artikel behandelt das Thema „ISO 27001 und Background Checks: Insider-Bedrohungen wirksam minimieren“ im Kontext…
Dieser Artikel behandelt das Thema „ISO 27001 und Background Checks: Insider-Bedrohungen wirksam minimieren“ im Kontext…
Mit der NIS2-Richtlinie und dem EU AI Act treten bald zwei bedeutende europäische Regelwerke in Kraft, die weit über die…
Die Förderung junger Talente im Bereich Cybersicherheit und vertrauenswürdiger künstlicher Intelligenz und die Ausbildun…
Stackable, der Hersteller einer weltweit genutzten Open Source Data Platform, feiert 5-jährigen Geburtstag. Am 30.Septem…
Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. begrüßt, dass zwei seiner Vorstandsmitglieder in…
Palo Alto Networks hat herausragende Leistungen von deutschen Partnern im Jahr 2025 gekürt. Auf der Partner Xchange in K…
Die SEKAS GmbH präsentiert mit der CRA Toolbox ein neues Angebot zur strukturierten Umsetzung der Anforderungen des Cybe…
Dieser Artikel behandelt das Thema „Candidate Experience im Mittelpunkt: Faires Screening für Bewerbende“ im Kontext von…
Ein defekter Lithium-Ionen-Akku eines E-Scooters hat in einer Wohnung einen Brand ausgelöst und dabei auch einen Laptop…
Unter dem Titel „Trojanische Pferde verhindern – Moderne Cyber-Defense“ veranstaltete die Gesellschaft für Arbeitsmethod…