Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Resilienz in Zeiten erhöhter Bedrohungslage
Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...
Störersuche bis ins kleinste Detail: SignalShark IQ Analyzer
Der neue SignalShark IQ Analyzer von Narda revolutioniert die Störersuche mit hochpräziser Signalverarbeitung und eignet sich optimal für Regulierungsbehörden, Mobilfunkanbieter un...
protekt-Konferenz Leipzig: Zivile Verteidigung im Fokus
Auf der protekt-Konferenz in Leipzig analysiert Dr. Konstantinos Tsetsos die wachsenden Herausforderungen in der zivilen Verteidigung. Die Bedrohungen nehmen zu, doch innovative An...
NIS-2 auf der Zielgeraden
Die Bundesregierung hat einen bedeutenden Schritt in der IT-Sicherheitspolitik gemacht: Mit der Verabschiedung von NIS-2 tritt eine umfassende Änderung des IT-Sicherheitsrechts in ...