News

Sendemast & Strahlung

Störersuche bis ins kleinste Detail: SignalShark IQ Analyzer

Der neue SignalShark IQ Analyzer von Narda revolutioniert die Störersuche mit hochpräziser Signalverarbeitung und eignet sich optimal für Regulierungsbehörden, Mobilfunkanbieter un...

Industrieanlage mit digitalem Schutzschild als Symbol für den Schutz kritischer Infrastrukturen vor Cyberbedrohungen

protekt-Konferenz Leipzig: Zivile Verteidigung im Fokus

Auf der protekt-Konferenz in Leipzig analysiert Dr. Konstantinos Tsetsos die wachsenden Herausforderungen in der zivilen Verteidigung. Die Bedrohungen nehmen zu, doch innovative An...

Cybersecurity stärken

NIS-2 auf der Zielgeraden

Die Bundesregierung hat einen bedeutenden Schritt in der IT-Sicherheitspolitik gemacht: Mit der Verabschiedung von NIS-2 tritt eine umfassende Änderung des IT-Sicherheitsrechts in ...

NIS2 EU Cybersecurity Directive

Kostenloses Tool checkt NIS2-Betroffenheit

Ab Oktober 2024 gelten in Europa neue Regeln zur Resilienz gegen Cyberangriffe. Die NIS2-Richtlinie wird in deutsches Recht umgesetzt, wodurch rund 30.000 deutsche Unternehmen ihre...

Stecker in Steckdose

Kritische IT-Anwendungen mit hochverfügbaren USV-Anlagen sichern

Die neuen Modelle der Online-Doppelwandler-Technologie für transformatorlose unterbrechungsfreie Stromversorgung bieten eine volle Nennleistung von bis zu 120 kVA/kW. Durch ein int...

Network security system. Personal Data Information and Cyber Security Technology Concept

Die neun wichtigsten Fakten zu NIS-2

Die NIS-2-Richtlinie ist eine überarbeitete Version der NIS-1-Richtlinie und zielt darauf ab, die Sicherheit von Netzwerken und Informationen in der EU zu verbessern. Sie wurde ent...

Fachbeiträge

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...

Überwachungszentrale

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!