News

Cybersecurity stärken

NIS-2 auf der Zielgeraden

Die Bundesregierung hat einen bedeutenden Schritt in der IT-Sicherheitspolitik gemacht: Mit der Verabschiedung von NIS-2 tritt eine umfassende Änderung des IT-Sicherheitsrechts in ...

NIS2 EU Cybersecurity Directive

Kostenloses Tool checkt NIS2-Betroffenheit

Ab Oktober 2024 gelten in Europa neue Regeln zur Resilienz gegen Cyberangriffe. Die NIS2-Richtlinie wird in deutsches Recht umgesetzt, wodurch rund 30.000 deutsche Unternehmen ihre...

Stecker in Steckdose

Kritische IT-Anwendungen mit hochverfügbaren USV-Anlagen sichern

Die neuen Modelle der Online-Doppelwandler-Technologie für transformatorlose unterbrechungsfreie Stromversorgung bieten eine volle Nennleistung von bis zu 120 kVA/kW. Durch ein int...

Network security system. Personal Data Information and Cyber Security Technology Concept

Die neun wichtigsten Fakten zu NIS-2

Die NIS-2-Richtlinie ist eine überarbeitete Version der NIS-1-Richtlinie und zielt darauf ab, die Sicherheit von Netzwerken und Informationen in der EU zu verbessern. Sie wurde ent...

CSK

KRITIS – Von DEFCON 1 auf 5 zurückschalten

Der CSK – Cybersecurity KRITIS Summit fokussiert vom 24. bis 25. April auf die beiden Themen Cybersicherheit und KRITIS. Die kostenlose Online-Konferenz bietet dazu speziell für KR...

Security

Whitepaper zeigt NIS2-Anforderungen und Lösungen für physische Sicherheit

Die NIS2-Richtlinie, die bis Oktober dieses Jahres in nationales Recht umgesetzt sein muss, soll die Cyber-Security der EU-Mitgliedstaaten verbessern und vereinheitlichen. In Deuts...

Fachbeiträge

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...

Überwachungszentrale

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!