Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

Dimension Data Germany Blog

Man working on PC Latest
Blog

Gefahren erkennen und effektiv schützen – Mit Managed IT-Security-Services zu mehr IT-Sicherheit im Gesundheitsbereich

Das Thema IT-Sicherheit ist im Gesundheitsbereich hochaktuell. Amr Seckinger erklärt, warum gerade Krankenhäuser dabei auf Managed Security Services bauen sollten

Hier weiterlesen
Man looking at mobile phone Featured
Blog

So gelingt der Wandel – Sechs Tipps für die digitale Transformation

Die digitale Transformation betrifft jedes Unternehmen. Doch wie können Entscheider den Wandel beschleunigen?

Hier weiterlesen
Man working on PC
Blog

Gefahren erkennen und effektiv schützen – Mit Managed IT-Security-Services zu mehr IT-Sicherheit im Gesundheitsbereich

Das Thema IT-Sicherheit ist im Gesundheitsbereich hochaktuell. Amr Seckinger erklärt, warum gerade Krankenhäuser dabei auf Managed Security Services bauen sollten

Hier weiterlesen
Blog

Predictive Intelligence: Wie Unternehmen Cyberangriffe vorab verhindern können

Dem Hacker ein Schnippchen schlagen: Sebastian Ganschow erklärt, wie Unternehmen mit der Predictive Intelligence Cyberangriffe vorab verhindern können.

Hier weiterlesen
Blog

26 Prozent aller Malware weltweit sind Spyware/Keylogger

Ihre Angriffe werden immer gezielter, ihre Methoden deutlich ausgeklügelter. Und dennoch nutzen Cyber-Kriminelle für ihre Attacken mit Vorliebe den Weg des geringsten Widerstands.

Hier weiterlesen
Blog

Medileaks - Datenpanne im Gesundheitssektor

Laut eigener Aussage ist die Plattform medileaks im Besitz sensibler Patientendaten aus mehr als 300 deutschen Krankenhäusern.

Hier weiterlesen
Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Hier weiterlesen
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Hier weiterlesen
Touchscreen
Blog

EU-DS-GVO: Mehr Sicherheit für sensible Daten

Es ist an der Zeit, die Aufgaben der Datenschutzgrundverordnung (DS-GVO) umzusetzen. Amr Seckinger erklärt, was dabei wichtig ist.

Hier weiterlesen
Two men working on a computer
Blog

Weltwirtschaftsforum 2018: Cyberattacken als Top-Risiko eingestuft

Der Global Risk Report 2018 zählt IT-Risiken, wie Cyberattacken, Datendiebstahl und Identitätsbetrug zu den Top-Bedrohungen für das Jahr 2018.

Hier weiterlesen
Cloudy Sky
Blog

Crisp Vendor Universe: Wachstumsmotor Cloud Computing

Der Crisp Vendor Universe zeigt, dass Cloud Computing in der deutschen Wirtschaft zum Standard geworden ist. Schon 80% der Unternehmen befassen sich damit.

Hier weiterlesen

Recent tweets