Chefsache
Digitales
Security
Technology
Blog-Posts zum Thema
«Bedrohungsanalyse»
16.05.2023
|
Jörg Koch
ChatGPT und die aktuelle Euphorie über KI: Eine Revolution auf dem Prüfstand
Die Euphorie, die sich derzeit um künstliche Intelligenz (KI) entfaltet, nimmt beängstige Ausmasse an. In den letzten Jahren hat sich die Technologie…
Datenschutz
Machine Learning
Digitalisierung
Bedrohungsanalyse
Cyberkriminalität
Herausforderungen
Künstliche Intelligenz
16.08.2017
|
Marco Bürgisser
Türsteher schützt Netzwerk
Cyber-Kriminelle stecken sehr viel Energie in die Entwicklung neuer Schadsoftware. Diese wird immer noch am häufigsten über E-Mails verbreitet. Die…
KMU
Bytes+Business
Bedrohungsanalyse
IT-Sicherheit
Cloud
Hacker
30.07.2017
|
Jörg Koch
IT-Security 1:1 trainieren
Das grösste Einfallstor in die Unternehmens-IT verdanken Cyber-Kriminelle menschlichem (Fehl-) Verhalten. Mit Simulationen, wie sie Sophos Phish Threat…
Menschen
KMU
Bytes+Business
Digitale Transformation
Bedrohungsanalyse
IT-Sicherheit
Cloud
17.11.2016
|
Marco Nicoletti
IT-Sicherheit – automatisch
Weil gegen die Kunst der Verführung oft kein Kraut gewachsen ist, gibt es jetzt die automatisierte, synchronisierte IT-Sicherheit.
Security
Strategie
Vertrauen
Verantwortung
Bedrohungsanalyse
IT-Sicherheit
Hacker
25.11.2015
|
Jörg Koch
Sicherheit in der Cloud für KMU
Wie kleine und mittlere Unternehmen (KMU) von cloudbasierter Security profitieren können und worauf sie bei der Auswahl ihrer Lösung achten sollten.
KMU
Wirtschaftlichkeit
Bytes+Business
Bedrohungsanalyse
IT-Sicherheit
Cloud
22.06.2015
|
Jörg Koch
Cyber-Bedrohungen – und wie man sich dagegen schützt
Die Angriffe von Black-Hat-Hackern werden immer raffinierter und komplexer. Die Anbieter von Internet-Sicherheitslösungen müssen den Hackern stets einen…
Bytes+Business
Blastware
Bedrohungsanalyse
IT-Sicherheit
Hacker
zurück zur Liste