Lange Zeit beruhte die IT-Sicherheit auf dem Prinzip des sogenannten Perimeterschutzes. Alles innerhalb des eigenen Netzwerks galt als vertrauenswürdig – alles außerhalb nicht. Firewalls und VPNs bildeten eine Art „digitalen Burggraben“, der die Infrastruktur abschirmte. Doch mit der zunehmenden Verlagerung von Arbeitsplätzen ins Homeoffice, dem Siegeszug der Cloud und dem Vormarsch von mobilen Endgeräten wurde dieses Modell brüchig. Zugriffe erfolgen heute von unterschiedlichsten Orten, Geräten und Identitäten aus. Die alte Annahme, dass sich Nutzer und Systeme innerhalb eines geschlossenen Netzwerks befinden, ist längst überholt. Die logische Konsequenz: Ein neuer Sicherheitsansatz musste her.

SCADA-Technologien steuern und überwachen weltweit zentrale Prozesse – von Stromnetzen bis zur Industrieproduktion. In Zeiten zunehmender Digitalisierung, wachsender Bedrohungslagen und…

Ultra-Reliable Low Latency Communication (URLLC) ist weit mehr als ein Schlagwort im Kontext von 5G – es ist der Schlüssel…

Bei der Wahl der passenden Bettwäsche darf es nicht nur nach der Optik gehen. Vielmehr spielen die Eigenschaften des Heimtextils…

Kreativ und zielgerichtet muss das neue Marketing sein, das Unternehmen voranbringt. Online Marketing Manager sind die Experten auf diesem Gebiet…