Suche
Filter:
Kategorie:
Veröffentlichungsdatum:
Sortieren nach:
Bundesland:
11755 Ergebnisse gefunden
Angezeigt werden die Ergebnisse: 11401 bis 11410
Familiengesundheit durch Prävention
28.10.2025
Die Ostsee-Kurklinik Fischland GmbH in Wustrow gilt seit mehr als 25 Jahren als feste Größe in der Mutter-Vater-Kind-Vorsorge. Unter der Leitung von Dr. Dirk Gramsch betreut die private Einrichtung jährlich bis zu 3.900 Patienten samt Begleitpersonen. Im Gespräch schildert der…
Effizienz in Beton gegossen
28.08.2025
Ob Brücken, Hochhäuser oder Wohnanlagen – ohne Schalung entstehen keine Bauwerke aus Beton. In diesem hochspezialisierten Markt hat sich die Mayer Schaltechnik GmbH aus Bergrheinfeld einen Namen gemacht. Seit mehr als 30 Jahren entwickelt das Familienunternehmen Lösungen, die sich konsequent…
"Was soll schon passieren, wir haben doch unser Backup..." Unsere Erfahrung ist: Was nach einem Cybervorfall oft deutlich komplizierter und zeitaufwendiger ausfällt, als erwartet, ist eine zügige, lückenlose Wiederherstellung. Das sind typische Stolpersteine: - Zugriff auf Daten: Die Sicherungsdaten müssen…
Auch Cyberangreifer profitieren von KI Nicht nur KI sorgt für neue Formen der Cyberangriffe auf Unternehmen und ihre IT-Infrastruktur. Es ist ratsam, ein wachsames Auge darauf zu halten, wie sich auch dieser "Markt" entwickelt, und sich nachhaltig wirksam vorzubereiten. Denn…
Ein mittelständischer Serviettenhersteller aus Euskirchen musste kürzlich Insolvenz anmelden, nachdem ein Cyberangriff zu drei Tagen Produktionsstillstand und drei Wochen eingeschränktem Betrieb geführt hatte. Dem Unternehmen blieben lediglich drei Monate zur Bewältigung des Millionenschadens. Das Beispiel zeigt, dass nicht nur große…
Registrieren Sie sich kostenlos zur WebKo der IT-Sicherheit „Malware - Prävention und Beseitigung“ am 25. September 2025, 10:00 - 10:30 Uhr: Track der Empalis "Game-Changer Cyber Recovery: mit Threat Hunting und Monitoring das Cyber-RTO optimieren". Mehr Info und Link zur…
Austausch auf Augenhöhe, im Mittelpunkt steht ein realistisches Fallbeispiel: ein Unternehmen, dessen Daten vollständig durch Ransomware verschlüsselt sind. Jeder Teilnehmer übernimmt eine Rolle – von C-Level bis IT-Leitung – und muss Entscheidungen treffen, kommunizieren und agieren. Der offene Austausch ist…