Störersuche bis ins kleinste Detail: SignalShark IQ Analyzer
Der neue SignalShark IQ Analyzer von Narda revolutioniert die Störersuche mit hochpräziser Signalverarbeitung und eignet sich optimal für Regulierungsbehörden, Mobilfunkanbieter un...
protekt-Konferenz Leipzig: Zivile Verteidigung im Fokus
Auf der protekt-Konferenz in Leipzig analysiert Dr. Konstantinos Tsetsos die wachsenden Herausforderungen in der zivilen Verteidigung. Die Bedrohungen nehmen zu, doch innovative An...
Die Bundesregierung hat einen bedeutenden Schritt in der IT-Sicherheitspolitik gemacht: Mit der Verabschiedung von NIS-2 tritt eine umfassende Änderung des IT-Sicherheitsrechts in ...
Ab Oktober 2024 gelten in Europa neue Regeln zur Resilienz gegen Cyberangriffe. Die NIS2-Richtlinie wird in deutsches Recht umgesetzt, wodurch rund 30.000 deutsche Unternehmen ihre...
Kritische IT-Anwendungen mit hochverfügbaren USV-Anlagen sichern
Die neuen Modelle der Online-Doppelwandler-Technologie für transformatorlose unterbrechungsfreie Stromversorgung bieten eine volle Nennleistung von bis zu 120 kVA/kW. Durch ein int...
Die NIS-2-Richtlinie ist eine überarbeitete Version der NIS-1-Richtlinie und zielt darauf ab, die Sicherheit von Netzwerken und Informationen in der EU zu verbessern. Sie wurde ent...
Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...