top of page


Chaos-Theorie und Cybersicherheit
Vom Schmetterlingseffekt zur Sicherheitsarchitektur oder was die Chaos-Theorie über Cybersicherheit lehrt – und wie wir komplexe Systeme...
6. Juni 20253 Min. Lesezeit


Der Passierschein A38 der Informationssicherheit – oder: Wie man sich in sechs Akten sicher kaputtorganisiert
Mal ganz unprofessionell ein humoristischer Ausflug in einen fiktiven Erfahrungsbericht aus der ISO-27001-Außenstelle des Wahnsinns. Frei...
28. Mai 20252 Min. Lesezeit


Wenn das Ladekabel zum Angreifer wird
Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die...
18. Mai 20252 Min. Lesezeit


Post-Quanten-Kryptographie: Was ist zu beachten
Ist das heute schon ein Thema im ISMS, können sich Unternehmen jetzt auf die Zukunft vorbereiten? Mit dem rasanten Fortschritt in der...
12. Mai 20254 Min. Lesezeit


Betrug: Risiken erkennen, gezielt handeln
Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat...
9. Mai 20253 Min. Lesezeit


KI-Management ist zertifizierbar
Die rasante Entwicklung Künstlicher Intelligenz eröffnet Unternehmen enorme Potenziale – gleichzeitig steigen die Anforderungen an deren...
24. Apr. 20253 Min. Lesezeit


Vertrauen schaffen zu KI
Viele Unternehmen tun sich noch schwer mit dem Einsatz von Künstlicher Intelligenz, sehen sich neben technischen Fragen auch mit...
23. Apr. 20253 Min. Lesezeit


Alarm für Praxen
Es gibt neue IT-Sicherheits-Regeln für Praxen und sie sind ab 2.4.25 gültig. Weiß das schon jede Praxis? Die IT-Sicherheit in der...
16. Apr. 20254 Min. Lesezeit


PITS 2025 - Resilienz sichern
Wir erleben quantitativ wie qualitativ zunehmend Cyber-Attacken auf öffentliche und privatwirtschaftliche IT-Systeme. Auf der PITS 2025...
10. Apr. 20251 Min. Lesezeit


Nach mir die Sintflut!
Haben Sie eine gültige und beim Anbieter akzeptierte Verfügung zu Ihrem Facebook-Account für den Fall ihres Ablebens? Haben Sie das auch...
5. Apr. 20252 Min. Lesezeit


Sollte man Künstliche Intelligenz (KI) bei der Geldanlage nutzen?
Meine KI ist schlauer als ich, sie schläft nie und beobachtet laufend die Kurse, also kann sie auch besser entscheiden, oder?...
28. März 20253 Min. Lesezeit


Cyberangriff vorprogrammiert: Wie technische Schulden Hackern die Tür öffnen
Die Behebung von Schwachstellen, Patches und Updates kann oft lange dauern und das Problem stellt sowohl Anbieter als auch betroffene...
28. März 20254 Min. Lesezeit
bottom of page
