Zum „Tag des aufgeräumten Schreibtischs“ erinnert Validato Unternehmen in Deutschland, Österreich und der Schweiz daran, dass gelebte Ordnung weit mehr ist als eine Frage der Ästhe...
Drohnenabwehr: SPECTRA zeigt digitale Schlagkraft
Beim zweitägigen Wettbewerb der SPECTRA Challenge auf dem Fliegerhorst Erding präsentierten 44 Teams ihre Konzepte zum Schutz unbemannter Systeme vor elektronischen Angriffen. Von ...
TÜV Baurechtsreport 2025: Sicherheitsstromanlagen unter Druck
Der TÜV Baurechtsreport 2025 zeigt alarmierende Entwicklungen: Nur noch jede vierte Sicherheitsstromversorgung ist mängelfrei. Auch Brandmelde- und Lüftungsanlagen sind stark anfäl...
KRITIS-Dachgesetz: Deutschland stärkt Schutz kritischer Infrastrukturen
Krisen, Cyberangriffe und Abhängigkeiten zwischen Sektoren bedrohen die Versorgungssicherheit. Mit dem neuen KRITIS-Dachgesetz will die Bundesregierung den Schutz kritischer Infras...
OT-Systeme zwischen Stabilität und Cybergefahr
Viele deutsche Produktionsanlagen laufen seit über fünf Jahren – manche sogar seit mehr als einem Jahrzehnt. Eine Umfrage zeigt: Die Langlebigkeit ist Segen und Risiko zugleich. Wä...
FI-Technologie schützt das UNESCO-Weltkulturerbe
Das Schweriner Schloss vereint Historie und Moderne: Während die Pracht des Historismus Denkmalschutz verlangt, erfordert der heutige Betrieb höchste technische Zuverlässigkeit. Mi...
Empfängerüberprüfung wird Pflicht:
Ab dem 9. Oktober 2025 müssen Banken bei elektronischen Überweisungen prüfen, ob der Empfängername mit dem hinterlegten Kontoinhaber übereinstimmt. Die sogenannte Verification of P...
Protekt 2025: Resilienz für kritische Infrastrukturen neu denken
Kritische Infrastrukturen stehen unter Druck: Angriffe nehmen zu, Abhängigkeiten wachsen, neue Regelwerke fordern Umdenken. Die protekt 2025 in Leipzig bringt Akteure aus Politik, ...
NIST-Richtlinien sollen Behörden vor Face-Morphing-Attacken schützen
Face-Morphing-Software ermöglicht es Betrügern, Gesichtserkennungssysteme zu täuschen und fremde Identitäten anzunehmen. Neue Richtlinien des US-Standardisierungsinstituts NIST sol...
Wie die Lieferkette zur IT-Zeitbombe wird
Viele Unternehmen sichern ihre IT-Systeme intern gut ab – aber übersehen dabei ein erhebliches Risiko: externe Partner. Validato zeigt, wie automatisierte Background Checks helfen,...