Cookie-Hinweis
Datenschutz
Impressum
AGB
Deutsch
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Analyse und Beratung
Netzwerksicherheit & Endpoint Security
Bedrohungserkennung & Monitoring
Managed Cybersecurity Services
Datenschleuse
Security Quick Check
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Smart KRITIS
Aktuelles
Publikationen
Deutsch
English
Menü
zurück
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Analyse und Beratung
Netzwerksicherheit & Endpoint Security
Bedrohungserkennung & Monitoring
Managed Cybersecurity Services
Datenschleuse
Security Quick Check
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Kontakt aufnehmen
Datenschutz
Impressum
AGB
Cookie-Hinweis
Cookie-Einstellungen
1
2
3
4
5
6
...
8
nächste
Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022
Eine große Herausforderung ist der Schutz der Betriebstechnologie, deren bislang von der Außenwelt abgeschottete Netze sich im Zuge der
Industrie 4.0 öffnen. Herkömmliche IT-Sicherheitsstrategien greifen hier nicht – stattdessen braucht es speziell auf die OT zugeschnittene Strategien, wie „Defense…
Private 5G-Campusnetze, Fachartikel in IT-Administrator 01/2022
Ein privates 5G-Campusnetz auf dem eigenen Firmengelände ist für Unternehmen eine interessante Alternative zu bisherigen WLAN-Anwendungen oder den öffentlichen Netzen. Der leistungsstarke Übertragungsstandard eignet sich beispielsweise gut für die anspruchsvolle Kommunikationsinfrastruktur einer…
Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection
Das IT-Sicherheitsgesetz 2.0 schreibt den Einsatz von Systemen zur Angriffserkennung für KRITIS-Bereiche fest. Aber nicht nur dort sind
Werkzeuge zur Anomaly Detection, also solche, die die Netzwerkkommunikation permanent auf ungewöhnliche Kommunikationsmuster hin überwachen, sinnvoll. Wie arbeiten…
Im Visier der Hacker - Fachartikel in Kommune 21 01/2022
Erfolgversprechende Cybersecurity-Strategien beruhen auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. Allerdings wird die zentrale Säule – der Mensch – allzu oft sträflich vernachlässigt.
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des…
Vertraue niemanden - Fachartikel in ZIR 12/2021
Cybersecurity im Zeitalter der Digitalisierung
Ob Geschäftsführer oder Werkstudent, ob im Controlling oder in der Produktion: Unabhängig von der hierarchischen Stellung oder Abteilung nutzen Cyberkriminelle jede Angriffsfläche, die sich ihnen bietet. Das Thema IT-Sicherheit geht deswegen alle im…
Firmeneigenes, lokales Mobilfunknetz - Fachbeitrag in das elektrohandwerk 11/2021
5G wird Schwung ins Internet of Things (IoT) bringen. Der leistungsstarke Übertragungsstandard wirkt wie ein Katalysator für die digitale Transformation, denn er ermöglicht den sicheren Datenaustausch in Echtzeit. Damit ist er die richtige Basis für vollvernetze Umgebungen, neue Einsatzfelder und…
Cybersecurity-Bewusstsein schaffen - Fachartikel in der gemeinderat 10/2021
Immer öfter greifen Hacker IT-Systeme von Behörden und kommunalen Einrichtungen an. Ein wichtiger Schritt, um das zu vermeiden, ist eine gute Schulung des Personals, um es für die drohenden Gefahren zu sensibilisieren.
Ein erfolgversprechender Cybersecurity-Ansatz ist ganzheitlich und richtet den…
Cybersecurity mit KI und Machine Learning stärken - Fachartikel in Protector 10/2021
Wie IT-Sicherheit im Umfeld kritischer Unternehmensstrukturen mit dem Einsatz neuer Technologien neu gedacht werden kann.
Im Kontext der Industrie 4.0 muss Cybersecurity im Business-Umfeld neu gedacht werden - auch mit KI und Machine Learning. Die vernetzte Industrie bietet Cyberkriminellen neue…
Whitepaper - Wie der Einsatz einer Datenschleuse das Eindringen von Schadsoftware verhindern kann
Die größte Cybergefahr für Systeme der Fertigungs- und Prozessautomatisierung – in Fachkreisen Industrial Control Systems (ICS) genannt - droht von Schadsoftware, die über USB-Sticks und andere Wechseldatenträger, eingeschleust wird. Das ist das Resultat der Veröffentlichung ‚Industrial Control…
1
2
3
4
5
6
...
8
nächste