Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Resilienz in Zeiten erhöhter Bedrohungslage
Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...
Die Verabschiedung des NIS2-Umsetzungsgesetzes beendet eine lange Phase der Unsicherheit. Mehr als 40 000 Unternehmen müssen nun ihre Cybersicherheitsarchitektur modernisieren, Ver...
Protekt 2025: Wie sicher sind Deutschlands Infrastrukturen?
Starkregen, Hackerangriffe, Klinikstillstand: Die protekt 2025 fragt am 25. und 26. November in Leipzig, wie widerstandsfähig Wasser, Energie, Verkehr und medizinische Versorgung i...
NIS-2 Gesetz: BSI übernimmt Kontrolle über 29.500 Organisationen
Der Bundestag hat das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet – ein Systemumbau, der Deutschlands digitale Verteidigungsfähigkeit deutlich stärken soll...