Bonn, 25.07.2023 (PresseBox) - Der Bonner Unternehmer Rainer von zur Mühlen, der als Pionier der Sicherheitsbranche gilt, feiert heute seinen 80sten. "Mit 80 gehe ich in Rente", sagt der Rastlose, den die Mitarbeiter des Unternehmens respektvoll vzm nennen. Die Geschäftsführung und das Tagesgeschäft hat er ohnehin schon vor Jahren in jüngere Hände gegeben.
Rainer von zur Mühlen hat wegweisende Grundlagen für die professionelle Sicherheitsberatung und Sicherheitsplanung geschaffen. Seine Konzepte für einen innovativen Wirtschafts- und Objektschutz einerseits und für den Schutz von Rechenzentren vor Ausfällen der technischen Infrastruktur andererseits gelten heute international als branchenübliche Qualitätsstandards. Sie haben Eingang in Normen und Prüfstandards sowie in die Gesetzgebung gefunden. Seine „10 Grundsätze der Sicherheitsplanung“ sind heute Kern jeder effektiven Sicherheitsberatung.
Der 1943 in Berlin geborene von zur Mühlen beschäftigte sich bereits seit 1969 mit Fragen der Computerkriminalität. Erste Veröffentlichungen zu diesem Thema führten bereits während seines Studiums zu Vortrags- und Beratungstätigkeiten. Auf der Grundlage seiner Diplomarbeit "Computer-Kriminalität - Gefahren und Abwehrmaßnahmen" veröffentlichte er im Luchterhand-Verlag den gleichnamigen "Gutseller" - die weltweit erste Monographie zu diesem Thema.
Inzwischen hat sich die von zur Mühlen’sche GmbH zu einer international tätigen Beratungs-, Planungs- und Ingenieurgesellschaft mit Tätigkeitsschwerpunkt in Europa entwickelt. Das VZM-Team – über 40 Fachleute aus vielen Ingenieur- und Technikdisziplinen - zeichnet sich durch eine besonders ausgeprägte Kundenorientierung aus. Beratungen und Planungen erfolgen stets individuell und gleichzeitig konsequent nach für den Kunden jederzeit nachvollziehbaren Planungsgrundsätzen. Technik, Analytik und Organisation im Unternehmen werden mit den Menschen zusammengeführt, so dass realisierte Konzepte anschließend auch gelebt werden können.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...