
Zero Trust: Widerstandsfähige IT-Infrastruktur
Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden.

Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden.

Kriminelle Hacker machen sich nach Einschätzung der Allianz wegen verbesserter Cybersicherheit großer Unternehmen und Institutionen vermehrt auf die Suche nach leichterer Beute.

Enkel in Haft oder Polizisten als Retter vor Ganoven: Mit solchen und ähnlichen Lügen haben Trickbetrüger aus Callcentern im vergangenen Jahr mehr als sieben Millionen Euro in Rheinland-Pfalz erbeutet.

Irgendwo im riesigen Waldgebiet Rostocker Heide steht Christoph Lindenschmidt auf einer Wiese, als er Rauch sieht, der aus dem Wald aufsteigt. Er wählt die 112.

Der rasante Fortschritt Künstlicher Intelligenz verändert die sicherheitspolitische Statik digitaler Infrastrukturen. Vor diesem Hintergrund rücken modulare Rechenzentren in den Fokus.

Die Cloud ist mittlerweile ein zentraler Faktor in der Unternehmenslandschaft. Das geht aus dem aktuellen „Cloud Report 2025“ des Digitalverbandes Bitkom hervor, der dazu über 600 Unternehmen in Deutschland befragt hat.

Smartphones gehören längst zum Alltag von Kindern und Jugendlichen – und sind gleichzeitig eine der größten Konfliktquellen in Familien. Das zeigt eine aktuelle Befragung im Auftrag des Digitalverbands Bitkom unter mehr als 1.000 Eltern in Deutschland.

Der Softwareanbieter FNT hat seine Command Platform um die Funktion Infrastructure Health and Monitoring erweitert.

Der Maschinenbau gilt als zentraler Pfeiler des Industriestandorts Deutschland: Ingenieurskunst, Präzision und Qualität haben ihn weltweit zur Marke gemacht.

Kleine und mittlere Unternehmen geraten zunehmend ins Fadenkreuz von Cyberkriminellen. Besonders besorgniserregend: Angriffe tarnen sich immer häufiger als bekannte Anwendungen wie ChatGPT, Microsoft Office oder Google Drive.