Archiv der Kategorie: Security
it-sa setzt 2025 Rekordmarken und internationale Strahlkraft
it-sa setzt 2025 Rekordmarken und internationale Strahlkraft Weiterlesen
Die ChatGBT-Alternative aus Deutschland?
Künstliche Intelligenz revolutioniert Branchen, doch viele Organisationen in Deutschland stehen vor einem Dilemma: Wie können die Vorteile von KI-Modellen genutzt werden, ohne die strengen Anforderungen der DSGVO, interner Compliance und der Datensicherheit zu verletzen? Ist DeutschlandGPT die sichere und souveräne … Weiterlesen
DiGA – Medizinprodukt oder Werbe-App?
Gesundheitsdaten sammeln für Werbezwecke? Statt auf eine Erstattung ihres Produkts als Digitale Gesundheitsanwendung (DiGA) durch die Krankenkassen setzen viele Hersteller von Gesundheits-Apps lieber auf Geschäftsmodelle wie die Nutzung von Daten zu Werbezwecken. Weiterlesen
Der Anti-Shitcoin-Guide: 4 Schritte für Ihre Investment-Analyse: „Crypt On It“ oder „DYOR“ – Do Your Own Research?
Crypto oder Krypto – Wer sich von Marketingversprechen leiten lässt oder blind den Wallets prominenter Krypto-Influencer folgt, riskiert schnell den Totalverlust. Dabei ist eigene Recherche keine Kür, sondern überlebenswichtig in einem Markt, in dem die Illusion oft glänzender erscheint als die Realität. Weiterlesen
EU-AIAct – Get compliant! – neue Kurse für KI
EU-AIAct – Get compliant! – neue Kurse für KI – Kursangebot Weiterlesen
KI-Herausforderungen für Unternehmen: Was Sie im Blick haben sollten – Tipp
KI-Herausforderungen für Unternehmen: Was Sie im Blick haben sollten – Tipp & Glossary Weiterlesen
Delegationsreisen nach Saudi-Arabien, Südafrika, Türkei, Serbien & Montenegro & Kroatien, Taiwan 2025
Das Ziel dieser Reisen ist es, Ihnen und Ihrem Unternehmen neue Chancen in einem attraktiven internationalen Markt zu eröffnen. Durch das spannende Reiseprogramm bekommen Sie vielfältige Möglichkeiten zum Networking und dem Erkunden relevanter Märkte. Weiterlesen
Stammtisch für alternative Finanzanlagen, kurz „Krypto“
Krypto-Stammtisch: News und Erfahrungen austauschen
NIS-2-Einführung: Rollen definieren und kommunizieren
Das von NIS 2 geforderte „Cyberrisikomanagement“ klingt nach einer sehr komplexen Aufgabe. Doch viele Experten betonen: Ein Unternehmen auf NIS-2-Kurs zu bringen ist kein Hexenwerk.
How to Build a Truly Valuable Healthcare App in a Nutshell #App #Dev – 5 Do’s
How to Build a Truly Valuable Healthcare App in a Nutshell #App #Dev Weiterlesen