Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Resilienz in Zeiten erhöhter Bedrohungslage
Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...
Der Betreiber des deutschen BOS-Digitalfunknetzes hat eine neue Zertifizierung für Informationssicherheit erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) be...
Neue VDI-Richtlinien: Mehr Hygiene für Verdunstungskühlanlagen
Verdunstungskühlanlagen können gesundheitliche Risiken bergen, wenn sich luftgetragene Keime verbreiten. Zwei neue Richtlinienentwürfe des Vereins Deutscher Ingenieure (VDI) sollen...
Evakuierungen aus Krisenregion: Unternehmen reagieren auf Nahost-Eskalation
Die angespannte Sicherheitslage im Nahen Osten zwingt Unternehmen und vermögende Privatpersonen zu schnellen Entscheidungen. Spezialisierte Krisenteams koordinieren Evakuierungen u...