Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Effizienz trifft auf Risiko – Die dunkle Seite des Model Context Protocols | Warum klassische Phishing-Simulationen ausgedient haben – und was wirklich hilft | Google erzwingt Developer-Verifikation | Behörde veröffentlicht Tool als freie Software
Weiterlesen
Im Aufbau und Betrieb eines Business Continuity Managementsystems sind üblicherweise zwei Lager anzutreffen: Die einen nutzen komplexe Governance, Risk und Compliance (GRC)-Tools, die anderen behelfen sich mit „klassischen“ Office-Tools. Wie ein möglicher Mittelweg zwischen GRC-Tool und Office-Lösung aussehen kann, um sein BCM wirksam, kollaborativ…
Weiterlesen
Erkenntnisse aus dem Stackoverflow Developer Survey 2025 | Praktische Analyse eines Keyloggers | Datengarantien von Microsoft in der EU | Daten-Archäologie im Internet
Weiterlesen
Die CaT Concepts and Training GmbH ist ein erfahrener Spezialist im Erstellen von E-Learning Contents und berät seine Kunden konzeptionell und strategisch im digitalen Bildungsmanagement. Mit dem auf Corporate-Learning-Anforderungen spezialisierten Lernmanagementsystem "cate" unterstützt CaT große und kleinere Unternehmen in der Organisation ihrer…
Weiterlesen
| Veranstaltung: 02.10.2025
| Business Continuity & Krisenmanagement | Berlin
Unser interaktiver Workshop ist eine spannende Alternative zu klassischen Lehrgängen. Der Fokus liegt auf der praktischen Erarbeitung der BCM-Aspekte und deren Umsetzung – alles verpackt in einen spielerischen Ansatz. Innerhalb kurzer Zeit erhalten Sie ein klares Verständnis für die Funktionsweise eines BCMS, seine Abhängigkeiten und…
Weiterlesen
Die Themen: Neuigkeiten zu NIS-2 | Deutschland drohen hohe EU-Bußgelder wegen mangelnder Umsetzung von Cybersicherheit | Blackout in Spanien | Cyberangriff auf ein großes Werk der Molkerei von Arla erzeugt Lieferengpässe | Erster offiziell anerkannter Todesfall infolge eines Cyberangriffs
Weiterlesen
Worin liegt der Unterschied von Penetrationstest, Red-Teaming und Schwachstellenscan? Welche Vorgehensweise ist für ihre Sicherheitsziele geeignet? Was zeichnet ein echtes Red-Team-Assessment aus und wie geht man vor? Welchen Mehrwert bietet Ihnen Red-Teaming?
Weiterlesen
und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz)
Weiterlesen