Archiv der Kategorie: Security

IT-Security, Privacy

it-sa setzt 2025 Rekordmarken und internationale Strahlkraft​

it-sa setzt 2025 Rekordmarken und internationale Strahlkraft​ Weiterlesen

Veröffentlicht unter Cloud-IT, Event, Events, Events 2, IT-Security, IT/Cloud, Security, Trends | Verschlagwortet mit , , , | Kommentare deaktiviert für it-sa setzt 2025 Rekordmarken und internationale Strahlkraft​

Die ChatGBT-Alternative aus Deutschland?

Künstliche Intelligenz revolutioniert Branchen, doch viele Organisationen in Deutschland stehen vor einem Dilemma: Wie können die Vorteile von KI-Modellen genutzt werden, ohne die strengen Anforderungen der DSGVO, interner Compliance und der Datensicherheit zu verletzen? Ist DeutschlandGPT die sichere und souveräne … Weiterlesen

Veröffentlicht unter AI/KI, Cloud-IT, Corporate Publishing, CP, Datenschutz, Digitalisierung, Digitalization, EUnearshoring, IT-Security, IT/Cloud, Security | Verschlagwortet mit , , , , , , | Kommentare deaktiviert für Die ChatGBT-Alternative aus Deutschland?

DiGA – Medizinprodukt oder Werbe-App?

Gesundheitsdaten sammeln für Werbezwecke? Statt auf eine Erstattung ihres Produkts als Digitale Gesundheitsanwendung (DiGA) durch die Krankenkassen setzen viele Hersteller von Gesundheits-Apps lieber auf Geschäftsmodelle wie die Nutzung von Daten zu Werbezwecken. Weiterlesen

Veröffentlicht unter Apps & DiGAs, Digitalisierung, Digitalization, eHealth, Gesundheitspraxis, Healthcare, IT-Security, MedTech, Security, Startup | Verschlagwortet mit , , , , , , , , | Kommentare deaktiviert für DiGA – Medizinprodukt oder Werbe-App?

Der Anti-Shitcoin-Guide: 4 Schritte für Ihre Investment-Analyse: „Crypt On It“ oder „DYOR“ – Do Your Own Research?

Crypto oder Krypto – Wer sich von Marketingversprechen leiten lässt oder blind den Wallets prominenter Krypto-Influencer folgt, riskiert schnell den Totalverlust. Dabei ist eigene Recherche keine Kür, sondern überlebenswichtig in einem Markt, in dem die Illusion oft glänzender erscheint als die Realität. Weiterlesen

Veröffentlicht unter Crypto-Krypto, Fundstücke/Likes, IT-Security, IT/Cloud, Security, Trends | Verschlagwortet mit , , , , , , , | Kommentare deaktiviert für Der Anti-Shitcoin-Guide: 4 Schritte für Ihre Investment-Analyse: „Crypt On It“ oder „DYOR“ – Do Your Own Research?

EU-AIAct – Get compliant! – neue Kurse für KI

EU-AIAct – Get compliant! – neue Kurse für KI – Kursangebot Weiterlesen

Veröffentlicht unter AI/KI, Allgemein, IT-Security, IT/Cloud, Security | Verschlagwortet mit , , , , , , , , | Kommentare deaktiviert für EU-AIAct – Get compliant! – neue Kurse für KI

KI-Herausforderungen für Unternehmen: Was Sie im Blick haben sollten – Tipp

KI-Herausforderungen für Unternehmen: Was Sie im Blick haben sollten – Tipp & Glossary Weiterlesen

Veröffentlicht unter Allgemein, IT-Security, IT/Cloud, Security | Verschlagwortet mit , , , , , , , , | Kommentare deaktiviert für KI-Herausforderungen für Unternehmen: Was Sie im Blick haben sollten – Tipp

Delegationsreisen nach Saudi-Arabien, Südafrika, Türkei, Serbien & Montenegro & Kroatien, Taiwan 2025

Das Ziel dieser Reisen ist es, Ihnen und Ihrem Unternehmen neue Chancen in einem attraktiven internationalen Markt zu eröffnen. Durch das spannende Reiseprogramm bekommen Sie vielfältige Möglichkeiten zum Networking und dem Erkunden relevanter Märkte. Weiterlesen

Veröffentlicht unter Allgemein, eHealth, Healthcare, IT-Security, IT/Cloud, Security | Verschlagwortet mit , , , , , , , , , , , , , | Kommentare deaktiviert für Delegationsreisen nach Saudi-Arabien, Südafrika, Türkei, Serbien & Montenegro & Kroatien, Taiwan 2025

Stammtisch für alternative Finanzanlagen, kurz „Krypto“

Krypto-Stammtisch: News und Erfahrungen austauschen

Veröffentlicht unter AI/KI, Apps & DiGAs, Cloud-IT, Digitalisierung, Digitalization, Event, Events, Events 2, Fintech, Fundstücke/Likes, IT-Development, IT/Cloud, Security, Seminar, Startup, Training, Webinar | Verschlagwortet mit , , , , , , , , , , | Kommentare deaktiviert für Stammtisch für alternative Finanzanlagen, kurz „Krypto“

NIS-2-Einführung: Rollen definieren und kommunizieren

Das von NIS 2 geforderte „Cyberrisikomanagement“ klingt nach einer sehr komplexen Aufgabe. Doch viele Experten betonen: Ein Unternehmen auf NIS-2-Kurs zu bringen ist kein Hexenwerk. 

Veröffentlicht unter Blog, Change Communication, Change Management, Cleantech, Cloud-IT, Consulting, Digitalisierung, Digitalization, IT-Development, IT-Security, IT/Cloud, Security, Ziele | Verschlagwortet mit , , | Kommentare deaktiviert für NIS-2-Einführung: Rollen definieren und kommunizieren

How to Build a Truly Valuable Healthcare App in a Nutshell #App #Dev – 5 Do’s

How to Build a Truly Valuable Healthcare App in a Nutshell #App #Dev Weiterlesen

Veröffentlicht unter Apps & DiGAs, Bimpress-personal, bimpress1, Blog, Digitalisierung, Digitalization, eHealth, Fundstücke/Likes, Innovation, IT-Development, IT/Cloud, Security, Startup, Trends | Verschlagwortet mit , , , , , , , | Kommentare deaktiviert für How to Build a Truly Valuable Healthcare App in a Nutshell #App #Dev – 5 Do’s