Home » Cybersecurity » Seite 5

Alle News

Modernes Büro mit Schreibtischen

Clean Desk Policy trifft Background Checks

Zum „Tag des aufgeräumten Schreibtischs“ erinnert Validato Unternehmen in Deutschland, Österreich und der Schweiz daran, dass gelebte Ordnung weit mehr ist als eine Frage der Ästhe...

Militärdrohnen im Einsatz

Drohnenabwehr: SPECTRA zeigt digitale Schlagkraft

Beim zweitägigen Wettbewerb der SPECTRA Challenge auf dem Fliegerhorst Erding präsentierten 44 Teams ihre Konzepte zum Schutz unbemannter Systeme vor elektronischen Angriffen. Von ...

Umspannwerk mit Stadt im Hintergrund

TÜV Baurechtsreport 2025: Sicherheitsstromanlagen unter Druck

Der TÜV Baurechtsreport 2025 zeigt alarmierende Entwicklungen: Nur noch jede vierte Sicherheitsstromversorgung ist mängelfrei. Auch Brandmelde- und Lüftungsanlagen sind stark anfäl...

Konzept von kritischer Infrastrukturen, die zu schützen sind

KRITIS-Dachgesetz: Deutschland stärkt Schutz kritischer Infrastrukturen

Krisen, Cyberangriffe und Abhängigkeiten zwischen Sektoren bedrohen die Versorgungssicherheit. Mit dem neuen KRITIS-Dachgesetz will die Bundesregierung den Schutz kritischer Infras...

Cybersecurity visualisiert

OT-Systeme zwischen Stabilität und Cybergefahr

Viele deutsche Produktionsanlagen laufen seit über fünf Jahren – manche sogar seit mehr als einem Jahrzehnt. Eine Umfrage zeigt: Die Langlebigkeit ist Segen und Risiko zugleich. Wä...

FI-Technologie schützt das UNESCO-Weltkulturerbe

Das Schweriner Schloss vereint Historie und Moderne: Während die Pracht des Historismus Denkmalschutz verlangt, erfordert der heutige Betrieb höchste technische Zuverlässigkeit. Mi...

Mann benutzt Kreditkarte und Handy zur Überweisung

Empfängerüberprüfung wird Pflicht:

Ab dem 9. Oktober 2025 müssen Banken bei elektronischen Überweisungen prüfen, ob der Empfängername mit dem hinterlegten Kontoinhaber übereinstimmt. Die sogenannte Verification of P...

High-Speed Fiber Kabel

Protekt 2025: Resilienz für kritische Infrastrukturen neu denken

Kritische Infrastrukturen stehen unter Druck: Angriffe nehmen zu, Abhängigkeiten wachsen, neue Regelwerke fordern Umdenken. Die protekt 2025 in Leipzig bringt Akteure aus Politik, ...

Portrait einer Frau mit verschiedenen Face-Morphing Zonen

NIST-Richtlinien sollen Behörden vor Face-Morphing-Attacken schützen

Face-Morphing-Software ermöglicht es Betrügern, Gesichtserkennungssysteme zu täuschen und fremde Identitäten anzunehmen. Neue Richtlinien des US-Standardisierungsinstituts NIST sol...

Logistics and transportation of Container Cargo ship and Cargo plane with working crane bridge in shipyard at sunrise

Wie die Lieferkette zur IT-Zeitbombe wird

Viele Unternehmen sichern ihre IT-Systeme intern gut ab – aber übersehen dabei ein erhebliches Risiko: externe Partner. Validato zeigt, wie automatisierte Background Checks helfen,...