Datenschutz
Impressum
AGB
Deutsch
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Fernmeldekabelanlagen
Cybersecurity
Analyse und Beratung
Netzwerksicherheit & Endpoint Security
Bedrohungserkennung & Monitoring
Managed Cybersecurity Services
Datenschleuse
Security Quick Check
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Elektromobilität
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Smart KRITIS
Aktuelles
Publikationen
Deutsch
English
Menü
zurück
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Fernmeldekabelanlagen
Cybersecurity
Analyse und Beratung
Netzwerksicherheit & Endpoint Security
Bedrohungserkennung & Monitoring
Managed Cybersecurity Services
Datenschleuse
Security Quick Check
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Elektromobilität
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Kontakt aufnehmen
Datenschutz
Impressum
AGB
Cookie-Einstellungen
1
2
3
4
5
6
...
8
nächste
Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection
Das IT-Sicherheitsgesetz 2.0 schreibt den Einsatz von Systemen zur Angriffserkennung für KRITIS-Bereiche fest. Aber nicht nur dort sind
Werkzeuge zur Anomaly Detection, also solche, die die Netzwerkkommunikation permanent auf ungewöhnliche Kommunikationsmuster hin überwachen, sinnvoll. Wie arbeiten…
Mit Defense in Depth OT-Netze vor Cyberangriffen schützen, Fachartikel im SPS Magazin 05/2022
Smarte Produktionsmaschinen und intelligente Steuerungen in kritischen Infrastrukturen sind oft schlecht gerüstet gegen Cyberangriffe. Ob Systeme mit veralteter Firmware oder im Internet frei zugängliche Bedienoberflächen - es gibt immer mehr eklatante Schwachstellen, die Cyberkriminelle geschickt…
Verschärfte Anforderungen - Das neue IT-Sicherheitsgesetz 2.0, Fachartikel in Protector 05/2022
Für die betroffenen Unternehmen bedeutet das neue IT-Sicherheitsgesetz 2.0 konkret: Mehr Pflichten, um die Cybersecurity zu stärken. Es gibt Szenarien, die mag man sich lieber nicht vorstellen: Erfolgreiche Hackerangriffe legen die Stromversorgung großflächig lahm, stören massiv die Rettungsdienste…
Feine Unterschiede in Sachen Cybersicherheit, Fachartikel in Protector 03/2022
Die Digitalisierung erfordert wirksame Technologien für die Cybersicherheit. Welche Rolle spielen dabei IT-, OT- und IIoT?
Kaum ein Tag vergeht, an dem nicht ein größerer Cybervorfall in Deutschland in einem strategischen Wirtschaftsbereich - von der Industrie über die Energiewirtschaft bis hin…
Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022
Eine große Herausforderung ist der Schutz der Betriebstechnologie, deren bislang von der Außenwelt abgeschottete Netze sich im Zuge der
Industrie 4.0 öffnen. Herkömmliche IT-Sicherheitsstrategien greifen hier nicht – stattdessen braucht es speziell auf die OT zugeschnittene Strategien, wie „Defense…
Private 5G-Campusnetze, Fachartikel in IT-Administrator 01/2022
Ein privates 5G-Campusnetz auf dem eigenen Firmengelände ist für Unternehmen eine interessante Alternative zu bisherigen WLAN-Anwendungen oder den öffentlichen Netzen. Der leistungsstarke Übertragungsstandard eignet sich beispielsweise gut für die anspruchsvolle Kommunikationsinfrastruktur einer…
Im Visier der Hacker - Fachartikel in Kommune 21 01/2022
Erfolgversprechende Cybersecurity-Strategien beruhen auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. Allerdings wird die zentrale Säule – der Mensch – allzu oft sträflich vernachlässigt.
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des…
Vertraue niemanden - Fachartikel in ZIR 12/2021
Cybersecurity im Zeitalter der Digitalisierung
Ob Geschäftsführer oder Werkstudent, ob im Controlling oder in der Produktion: Unabhängig von der hierarchischen Stellung oder Abteilung nutzen Cyberkriminelle jede Angriffsfläche, die sich ihnen bietet. Das Thema IT-Sicherheit geht deswegen alle im…
Firmeneigenes, lokales Mobilfunknetz - Fachbeitrag in das elektrohandwerk 11/2021
5G wird Schwung ins Internet of Things (IoT) bringen. Der leistungsstarke Übertragungsstandard wirkt wie ein Katalysator für die digitale Transformation, denn er ermöglicht den sicheren Datenaustausch in Echtzeit. Damit ist er die richtige Basis für vollvernetze Umgebungen, neue Einsatzfelder und…
1
2
3
4
5
6
...
8
nächste