Sicher handeln
-
IT-Sicherheit als Basis für erfolgreiche KI-Nutzung
Ohne IT-Sicherheit keine Künstliche Intelligenz: Ein Hersteller für Haussystemtechnik stärkt seine IT-Infrastruktur, um KI sicher und effektiv in der Angebotserstellung einzusetzen. →mehr erfahren
-
Einblicke in die Arbeit des Zentrums
Zum jährlichen Statusworkshop gaben wir Einblick in unsere Arbeit und stellten praxisnahe Lösungsansätze vor. Teilnehmende tauschten sich intensiv zu Herausforderungen und Chancen der Digitalisierung in Sachsen aus. →mehr erfahren
-
Authentifizierung: Schutz durch sichere Passwörter und erweiterte Sicherheitsmaßnahmen
Starke Passwörter sind die Basis für digitale Sicherheit. Wir geben praxisnahe Tipps und erklären hilfreiche Technologien für Ihren digitalen Alltag. →mehr erfahren
-
Sicherheit im Netz: Passkeys als innovative Alternative zu herkömmlichen Passwörtern
Klassische Passwörter sind anfällig für Datenleaks und Hacker-Angriffe. Doch wie können Daten und Zugänge im digitalen Zeitalter geschützt werden? Wir stellen Passkeys als sichere Authentifizierungstechnologie vor. →mehr erfahren
-
Outsourcing der IT für höhere IT-Sicherheit
Kleinen und mittleren Unternehmen fehlt es oft an Ressourcen und Fachkräften, um eine hohe IT-Sicherheit zu gewährleisten. Outsourcing der IT an einen Dienstleister kann helfen, auf dem neuesten Stand von Technik und gesetzlichen Anforderungen zu bleiben. →mehr erfahren
-
Künstliche Intelligenz und IT-Sicherheit
Erfahren Sie mehr über die aktuellen Herausforderungen und Bedrohungen im digitalen Raum, einschließlich der potenziellen Risiken, die KI für die IT-Sicherheit mit sich bringen kann. →mehr erfahren
-
NIS-2-Richtlinie – was Unternehmen wissen müssen
Ab Oktober 2024 gelten durch die NIS-2-Richtlinie strengere Vorgaben für die Cybersicherheit. Wir erklären, welche Unternehmen betroffen sind und welche Maßnahmen notwendig werden. →mehr erfahren
-
NIS-2 Richtlinie – Was Unternehmen jetzt wissen müssen
NIS-2 ist eine neue Richtlinie zur Cybersicherheit kritischer Infrastrukturen in der Europäischen Union. Sie zielt darauf ab, dass alle Mitgliedsstaaten innerhalb der EU enger zusammenarbeiten und den gleichen Standard bei der Cybersicherheit erreichen. →mehr erfahren
-
Schwachstellen in Netzwerken identifizieren
Ein gutes IT-Sicherheitsniveau basiert auf regelmäßigen Updates von Netzwerk-Komponenten. Wir geben einen Überblick, wie Sie mit einem Update- und Patchmanagement Schwachstellen in Netzwerken minimieren. →mehr erfahren