Cookie-Hinweis
Datenschutz
Impressum
AGB
Deutsch
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Angriffserkennung
Awareness
Datenschleuse
Fernwartung
Firewalling
ISMS
Pentest
Risikoanalyse
Schwachstellenanalyse
Secure Coding
Security Operations Center
Security Quick Check
Systemhärtung
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Smart KRITIS
Aktuelles
Publikationen
Deutsch
English
Menü
zurück
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Angriffserkennung
Awareness
Datenschleuse
Fernwartung
Firewalling
ISMS
Pentest
Risikoanalyse
Schwachstellenanalyse
Secure Coding
Security Operations Center
Security Quick Check
Systemhärtung
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Kontakt aufnehmen
Datenschutz
Impressum
AGB
Cookie-Hinweis
Cookie-Einstellungen
1
2
3
4
5
...
8
nächste
Private 5G networks for industry and business, Fachartikel in ADMIN 06/2022
The high speed and low latency of 5G is predicted to add value to industrial manufacturing, logistics, education, and data-heavy advanced applications. Communications networks play an important role in digital transformation. With the rapidly increasing number of intelligent machines and industrial…
Mit ganzheitlicher Cyber-Security sicher ans Ziel, Fachartikel in Protector 06/2022
Cyberangriffe sind auch in den grundsätzlich kritischen Infrastrukturen (KRITIS) zuzurechnenden Sparten Transport und Verkehr ein immer brisanteres Thema. Doch wie gewährleistet man die Cybersecurity und damit im Endeffekt die Sicherheit der Gäste? Die einfache Antwort lautet: mit einem…
Mit Defense in Depth OT-Netze vor Cyberangriffen schützen, Fachartikel im SPS Magazin 05/2022
Smarte Produktionsmaschinen und intelligente Steuerungen in kritischen Infrastrukturen sind oft schlecht gerüstet gegen Cyberangriffe. Ob Systeme mit veralteter Firmware oder im Internet frei zugängliche Bedienoberflächen - es gibt immer mehr eklatante Schwachstellen, die Cyberkriminelle geschickt…
Verschärfte Anforderungen - Das neue IT-Sicherheitsgesetz 2.0, Fachartikel in Protector 05/2022
Für die betroffenen Unternehmen bedeutet das neue IT-Sicherheitsgesetz 2.0 konkret: Mehr Pflichten, um die Cybersecurity zu stärken. Es gibt Szenarien, die mag man sich lieber nicht vorstellen: Erfolgreiche Hackerangriffe legen die Stromversorgung großflächig lahm, stören massiv die Rettungsdienste…
Whitepaper Private 5G Campusnetze: Ablauf eines 5G-Projektes
In Deutschland besteht die Möglichkeit, ein eigenes 5G-Campusnetz zu betreiben. Der neue Standard für 5G ermöglicht völlig neue Einsatzmöglichkeiten für den Mobilfunk in der Industrie und speziell das industrielle Internet der Dinge (IIoT). Zuverlässige und flexible Verteilung und Erfassung riesiger…
Feine Unterschiede in Sachen Cybersicherheit, Fachartikel in Protector 03/2022
Die Digitalisierung erfordert wirksame Technologien für die Cybersicherheit. Welche Rolle spielen dabei IT-, OT- und IIoT?
Kaum ein Tag vergeht, an dem nicht ein größerer Cybervorfall in Deutschland in einem strategischen Wirtschaftsbereich - von der Industrie über die Energiewirtschaft bis hin…
Kernnetze mit "Defense in Depth" schützen, Fachartikel in kes 01/2022
Eine große Herausforderung ist der Schutz der Betriebstechnologie, deren bislang von der Außenwelt abgeschottete Netze sich im Zuge der
Industrie 4.0 öffnen. Herkömmliche IT-Sicherheitsstrategien greifen hier nicht – stattdessen braucht es speziell auf die OT zugeschnittene Strategien, wie „Defense…
Private 5G-Campusnetze, Fachartikel in IT-Administrator 01/2022
Ein privates 5G-Campusnetz auf dem eigenen Firmengelände ist für Unternehmen eine interessante Alternative zu bisherigen WLAN-Anwendungen oder den öffentlichen Netzen. Der leistungsstarke Übertragungsstandard eignet sich beispielsweise gut für die anspruchsvolle Kommunikationsinfrastruktur einer…
Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection
Das IT-Sicherheitsgesetz 2.0 schreibt den Einsatz von Systemen zur Angriffserkennung für KRITIS-Bereiche fest. Aber nicht nur dort sind
Werkzeuge zur Anomaly Detection, also solche, die die Netzwerkkommunikation permanent auf ungewöhnliche Kommunikationsmuster hin überwachen, sinnvoll. Wie arbeiten…
1
2
3
4
5
...
8
nächste