Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Resilienz in Zeiten erhöhter Bedrohungslage
Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...
Massive Sicherheitslücken in drahtlosen Netzwerken gefährden kritische Infrastrukturen
Der Nozomi Networks Report zeigt massive Sicherheitslücken in drahtlosen Netzwerken – ein riesiges Problem besonders in kritischen Infrastrukturen. In der zweiten Jahreshälfte 2024...
Wie Risikomanagement effektiv schützen kann
Kritische Infrastrukturen sind ein bevorzugtes Ziel für Hacker. ICS bietet mit SECIRA eine maßgeschneiderte Sicherheitslösung, die speziell auf die Anforderungen von Stadtwerken un...
Strategien für den KRITIS-Schutz
Trotz der Verzögerungen bei der Umsetzung der NIS2-Richtlinie und des KRITIS-Dachgesetzes bleibt der Schutz Kritischer Infrastrukturen eine drängende Herausforderung. Genau hier se...