• Datenschutz
  • Impressum
  • AGB
  • Deutsch
  • Lösungen & Services
    • Kommunikationsnetze
      • Netzlösungen
      • Breitbandnetze
      • Richtfunk
      • Netzmanagement
      • Fernmeldekabelanlagen
    • Cybersecurity
      • Analyse und Beratung
      • Netzwerksicherheit & Endpoint Security
      • Bedrohungserkennung & Monitoring
      • Managed Cybersecurity Services
      • Datenschleuse
      • Security Quick Check
    • Campus & Data Center
      • Netzwerktechnik
      • Cisco DNA™ Architecture
      • Cisco Meraki
      • WLAN-Funknetzwerke
      • Industrial Ethernet
      • Referenzen und Case Studies
    • PMR-Lösungen
      • Objektfunkversorgung
      • Digitale Alarmierung
      • Betriebsfunk (PMR)
    • Private 5G-/IoT
      • 5G-Campusnetze
      • IoT
      • IoT-Branchenkonzepte
    • Technology Services
      • Projektmanagement
      • Betrieb, Wartung & Reparatur
      • Steigwegezertifizierung
      • Network Operations Center
      • Support- und Service-Hotline und Reparaturen
      • Elektromobilität
  • Branchen
    • Bahnunternehmen
    • Energieversorger
    • Transport
    • Industrie
    • Öffentliche Hand
    • Netzbetreiber
  • Aktuelles
    • Publikationen
    • Messen & Webinare
    • News
  • Unternehmen
    • Geschäftsführung
    • Firmenprofil
    • Firmenhistorie
    • Standorte
    • Partner
    • Nachhaltigkeit und Umwelt
      • Zertifikate
      • Mission
      • Strategie und Ziele
    • Soziales Engagement
    • Beschwerdeportal
      • Lieferkettensorgfaltspflichten
      • Verfahrensordnung LkSG
      • Code of Conduct
  • Karriere
  • Kontakt
    • Kontaktformular
    • Support- und Service-Hotline & Reparaturen
  1. Smart KRITIS
  2. Aktuelles
  3. Publikationen
Menü
  • Lösungen & Services
    • Kommunikationsnetze
      • Netzlösungen
      • Breitbandnetze
      • Richtfunk
      • Netzmanagement
      • Fernmeldekabelanlagen
    • Cybersecurity
      • Analyse und Beratung
      • Netzwerksicherheit & Endpoint Security
      • Bedrohungserkennung & Monitoring
      • Managed Cybersecurity Services
      • Datenschleuse
      • Security Quick Check
    • Campus & Data Center
      • Netzwerktechnik
      • Cisco DNA™ Architecture
      • Cisco Meraki
      • WLAN-Funknetzwerke
      • Industrial Ethernet
      • Referenzen und Case Studies
    • PMR-Lösungen
      • Objektfunkversorgung
      • Digitale Alarmierung
      • Betriebsfunk (PMR)
    • Private 5G-/IoT
      • 5G-Campusnetze
      • IoT
      • IoT-Branchenkonzepte
    • Technology Services
      • Projektmanagement
      • Betrieb, Wartung & Reparatur
      • Steigwegezertifizierung
      • Network Operations Center
      • Support- und Service-Hotline und Reparaturen
      • Elektromobilität
  • Branchen
    • Bahnunternehmen
    • Energieversorger
    • Transport
    • Industrie
    • Öffentliche Hand
    • Netzbetreiber
  • Aktuelles
    • Publikationen
    • Messen & Webinare
    • News
  • Unternehmen
    • Geschäftsführung
    • Firmenprofil
    • Firmenhistorie
    • Standorte
    • Partner
    • Nachhaltigkeit und Umwelt
      • Zertifikate
      • Mission
      • Strategie und Ziele
    • Soziales Engagement
    • Beschwerdeportal
      • Lieferkettensorgfaltspflichten
      • Verfahrensordnung LkSG
      • Code of Conduct
  • Karriere
  • Kontakt
    • Kontaktformular
    • Support- und Service-Hotline & Reparaturen
Kontakt aufnehmen
  • Datenschutz
  • Impressum
  • AGB
  • Cookie-Einstellungen
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 8
  • nächste
Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection
Das IT-Sicherheitsgesetz 2.0 schreibt den Einsatz von Systemen zur Angriffserkennung für KRITIS-Bereiche fest. Aber nicht nur dort sind
Werkzeuge zur Anomaly Detection, also solche, die die Netzwerkkommunikation permanent auf ungewöhnliche Kommunikationsmuster hin überwachen, sinnvoll. Wie arbeiten…
mehr erfahren
Mit Defense in Depth OT-Netze vor Cyberangriffen schützen, Fachartikel im SPS Magazin 05/2022
Smarte Produktionsmaschinen und intelligente Steuerungen in kritischen Infrastrukturen sind oft schlecht gerüstet gegen Cyberangriffe. Ob Systeme mit veralteter Firmware oder im Internet frei zugängliche Bedienoberflächen - es gibt immer mehr eklatante Schwachstellen, die Cyberkriminelle geschickt…
mehr erfahren
Verschärfte Anforderungen - Das neue IT-Sicherheitsgesetz 2.0, Fachartikel in Protector 05/2022
Für die betroffenen Unternehmen bedeutet das neue IT-Sicherheitsgesetz 2.0 konkret: Mehr Pflichten, um die Cybersecurity zu stärken. Es gibt Szenarien, die mag man sich lieber nicht vorstellen: Erfolgreiche Hackerangriffe legen die Stromversorgung großflächig lahm, stören massiv die Rettungsdienste…
mehr erfahren
Feine Unterschiede in Sachen Cybersicherheit, Fachartikel in Protector 03/2022
Die Digitalisierung erfordert wirksame Technologien für die Cybersicherheit. Welche Rolle spielen dabei IT-, OT- und IIoT?
Kaum ein Tag vergeht, an dem nicht ein größerer Cybervorfall in Deutschland in einem strategischen Wirtschaftsbereich - von der Industrie über die Energiewirtschaft bis hin…
mehr erfahren
Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022
Eine große Herausforderung ist der Schutz der Betriebstechnologie, deren bislang von der Außenwelt abgeschottete Netze sich im Zuge der
Industrie 4.0 öffnen. Herkömmliche IT-Sicherheitsstrategien greifen hier nicht – stattdessen braucht es speziell auf die OT zugeschnittene Strategien, wie „Defense…
mehr erfahren
Private 5G-Campusnetze, Fachartikel in IT-Administrator 01/2022
Ein privates 5G-Campusnetz auf dem eigenen Firmengelände ist für Unternehmen eine interessante Alternative zu bisherigen WLAN-Anwendungen oder den öffentlichen Netzen. Der leistungsstarke Übertragungsstandard eignet sich beispielsweise gut für die anspruchsvolle Kommunikationsinfrastruktur einer…
mehr erfahren
Im Visier der Hacker - Fachartikel in Kommune 21 01/2022
Erfolgversprechende Cybersecurity-Strategien beruhen auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. Allerdings wird die zentrale Säule – der Mensch – allzu oft sträflich vernachlässigt.
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des…
mehr erfahren
Vertraue niemanden - Fachartikel in ZIR 12/2021
Cybersecurity im Zeitalter der Digitalisierung
Ob Geschäftsführer oder Werkstudent, ob im Controlling oder in der Produktion: Unabhängig von der hierarchischen Stellung oder Abteilung nutzen Cyberkriminelle jede Angriffsfläche, die sich ihnen bietet. Das Thema IT-Sicherheit geht deswegen alle im…
mehr erfahren
Firmeneigenes, lokales Mobilfunknetz - Fachbeitrag in das elektrohandwerk 11/2021
5G wird Schwung ins Internet of Things (IoT) bringen. Der leistungsstarke Übertragungsstandard wirkt wie ein Katalysator für die digitale Transformation, denn er ermöglicht den sicheren Datenaustausch in Echtzeit. Damit ist er die richtige Basis für vollvernetze Umgebungen, neue Einsatzfelder und…
mehr erfahren
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 8
  • nächste
  • Lösungen & Services
    • Kommunikationsnetze
    • Cybersecurity
    • Campus & Data Center
    • PMR-Lösungen
    • Private 5G-/IoT
    • Technology Services
  • Branchen
    • Bahnunternehmen
    • Energieversorger
    • Transport
    • Industrie
    • Öffentliche Hand
    • Netzbetreiber
  • Aktuelles
    • Publikationen
    • Messen & Webinare
    • News
  • Unternehmen
    • Geschäftsführung
    • Firmenprofil
    • Firmenhistorie
    • Standorte
    • Partner
    • Nachhaltigkeit und Umwelt
    • Soziales Engagement
    • Beschwerdeportal
  • Karriere
  • Kontakt
    • Kontaktformular
    • Support- und Service-Hotline & Reparaturen
Sprache wählen
telent GmbH
Gerberstraße 34, 71522 Backnang
Postfach 1660, 71506 Backnang
+49 (0) 7191 900 - 0
+49 (0) 7191 900 - 2202
Kontakt aufnehmen
© 2026 telent GmbH. Alle Rechte vorbehalten.
  • Datenschutz
  • Impressum
  • AGB
  • Cookie-Einstellungen
telent GmbH
Gerberstraße 34, 71522 Backnang
Postfach 1660, 71506 Backnang
+49 (0) 7191 900 - 0
+49 (0) 7191 900 - 2202


Kontakt aufnehmen
© 2026 telent GmbH. Alle Rechte vorbehalten.
  • Datenschutz
  • Impressum
  • AGB
  • Cookie-Einstellungen