News

cyber security concept and internet privacy data protection Modern showing padlock protecting business and financial data to protect personal information on digital devices, data governance

CISPA veröffentlicht sein erstes Forschungsjahrbuch

„CISPA Display“ fasst alle wissenschaftlichen Aufsätze von CISPA-Forschern zusammen, die im letzten Jahr in der Wissenschaftskommunikation des Zentrums veröffentlicht wurden. Es erscheint künftig jährlich und bietet auch fachfremden Lesern Einblicke in die vielfältigen Themenfelder rund um Cybersicherheit und vertrauenswürdige künstliche Intelligenz am CISPA.

Stack of containers box, Cargo freight ship for import export business

Warum Container-Rechenzentren die Zukunft der IT-Infrastruktur sind

Die Digitalisierung erfordert flexible und skalierbare IT-Lösungen, und Container-Rechenzentren bieten genau diese Flexibilität. Sie haben sich als effiziente Alternative zu traditionellen Rechenzentren etabliert. Ihre Mobilität, Kosteneffizienz und hohen Sicherheitsstandards machen sie zu einer attraktiven Option für Unternehmen aller Größen und Branchen. Der Prior1 IT Container Fix tritt als besonders nachhaltiges Produkt an.

Aerial view of water treatment factory at city wastewater cleaning facility. Purification process of removing undesirable chemicals, suspended solids and gases from contaminated liquid

Fit für den Ernstfall: Notfallhandbuch für die Wasserwirtschaft

Moderne industrielle IT-Systeme wie Prozessleittechnik, SCADA und Automatisierungstechnik sind unverzichtbar für industrielle Steuerungsnetze. Internetvernetzung für Fernwartung, Mobilfunkanbindung für Alarmmeldungen und Büronetzanbindung für Betriebsdaten sind entscheidend. Ein maßgeschneidertes Notfallhandbuch von SEGNO erlaubt die Vorbereitung auf Ausfälle oder Cyberangriffe.

NIS2 EU Cybersecurity Directive

Kostenloses Tool checkt NIS2-Betroffenheit

Ab Oktober 2024 gelten in Europa neue Regeln zur Resilienz gegen Cyberangriffe. Die NIS2-Richtlinie wird in deutsches Recht umgesetzt, wodurch rund 30.000 deutsche Unternehmen ihre IT-Compliance anpassen müssen. Ein kostenloses Tool von SKW Schwarz ermöglicht es Unternehmen, ihre Betroffenheit zu prüfen.

Auf der Security Essen präsentieren vom 20. bis 23. September 2022 Aussteller aus 36 Nationen ihre Innovationen aus den Bereichen „Dienstleistungen“; „Zutritt, Mechatronik, Mechanik und Systeme“; „Perimeter“; „Video“, „Brand, Einbruch und Systeme“ sowie „Digital Networking Security“.

Security Essen feiert 50-jähriges Jubiläum

Vom 17. bis 20. September 2024 findet in Essen die Security statt. Die Leitmesse für Sicherheit feiert in diesem Jahr ihr 50-jähriges Jubiläum und erwartet rund 500 Aussteller aus über 30 Nationen.

Industrial monitoring system: overseeing production processes

Explosionsgeschützte Sicherheitslösungen für Gefahrenbereiche der Zone 1 und 2

Axis hat zwei neue Netzwerk-Sicherheitslösungen entwickelt, die speziell für Gefahrenbereiche der Zone 1 und Zone 2 konzipiert sind: die Kamera AXIS Q1961-XTE und den All-in-One-Netzwerk-Hornlautsprecher AXIS XC1311.

Fachbeiträge

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um Sicherheitslücken zu identifizieren und zu beheben. Sie bieten ein realistisches Sicherheitsbild und verbessern die Reaktionsstrategien, wodurch das Risiko schwerwiegender Sicherheitsverletzungen minimiert wird.

Cybercrime-Trends

Cybercrime-Trends 2024: Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichkeiten, ihre Angriffe zu verfeinern und zu personalisieren. Um den stetigen Veränderungen gewachsen zu sein, ist es unerlässlich, auf dem Laufenden zu bleiben und ein tiefes Verständnis der KI-getriebenen Risiken zu entwickeln. Nur so können wir uns und unsere Organisationen wirksam schützen.

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!