Cookie-Hinweis
Datenschutz
Impressum
AGB
Deutsch
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Angriffserkennung
Awareness
Datenschleuse
Fernwartung
Firewalling
ISMS
Pentest
Risikoanalyse
Schwachstellenanalyse
Secure Coding
Security Operations Center
Security Quick Check
Systemhärtung
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Smart KRITIS
Aktuelles
Publikationen
Deutsch
English
Menü
zurück
Lösungen & Services
Kommunikationsnetze
Netzlösungen
Breitbandnetze
Richtfunk
Netzmanagement
Asset Management
Fernmeldekabelanlagen
Private 5G-/IoT
5G-Campusnetze
IoT
IoT-Branchenkonzepte
Campus & Data Center
Netzwerktechnik
Cisco DNA™ Architecture
Cisco Meraki
WLAN-Funknetzwerke
Industrial Ethernet
Referenzen und Case Studies
PMR-Lösungen
Objektfunkversorgung
Digitale Alarmierung
Betriebsfunk (PMR)
Cybersecurity
Angriffserkennung
Awareness
Datenschleuse
Fernwartung
Firewalling
ISMS
Pentest
Risikoanalyse
Schwachstellenanalyse
Secure Coding
Security Operations Center
Security Quick Check
Systemhärtung
Elektromobilität
Technology Services
Projektmanagement
Betrieb, Wartung & Reparatur
Steigwegezertifizierung
Network Operations Center
Support- und Service-Hotline und Reparaturen
Branchen
Bahnunternehmen
Energieversorger
Transport
Industrie
Öffentliche Hand
Netzbetreiber
Aktuelles
Publikationen
Messen & Webinare
News
Unternehmen
Geschäftsführung
Firmenprofil
Firmenhistorie
Standorte
Partner
Nachhaltigkeit und Umwelt
Zertifikate
Mission
Strategie und Ziele
Soziales Engagement
Beschwerdeportal
Lieferkettensorgfaltspflichten
Verfahrensordnung LkSG
Code of Conduct
Karriere
Stellenangebote
Arbeiten bei telent
Schüler und Studenten
Kontakt
Kontaktformular
Support- und Service-Hotline & Reparaturen
Kontakt aufnehmen
Datenschutz
Impressum
AGB
Cookie-Hinweis
Cookie-Einstellungen
1
2
3
4
5
6
...
8
nächste
Im Visier der Hacker - Fachartikel in Kommune 21 01/2022
Erfolgversprechende Cybersecurity-Strategien beruhen auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. Allerdings wird die zentrale Säule – der Mensch – allzu oft sträflich vernachlässigt.
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des…
Vertraue niemanden - Fachartikel in ZIR 12/2021
Cybersecurity im Zeitalter der Digitalisierung
Ob Geschäftsführer oder Werkstudent, ob im Controlling oder in der Produktion: Unabhängig von der hierarchischen Stellung oder Abteilung nutzen Cyberkriminelle jede Angriffsfläche, die sich ihnen bietet. Das Thema IT-Sicherheit geht deswegen alle im…
Firmeneigenes, lokales Mobilfunknetz - Fachbeitrag in das elektrohandwerk 11/2021
5G wird Schwung ins Internet of Things (IoT) bringen. Der leistungsstarke Übertragungsstandard wirkt wie ein Katalysator für die digitale Transformation, denn er ermöglicht den sicheren Datenaustausch in Echtzeit. Damit ist er die richtige Basis für vollvernetze Umgebungen, neue Einsatzfelder und…
Cybersecurity-Bewusstsein schaffen - Fachartikel in der gemeinderat 10/2021
Immer öfter greifen Hacker IT-Systeme von Behörden und kommunalen Einrichtungen an. Ein wichtiger Schritt, um das zu vermeiden, ist eine gute Schulung des Personals, um es für die drohenden Gefahren zu sensibilisieren.
Ein erfolgversprechender Cybersecurity-Ansatz ist ganzheitlich und richtet den…
Cybersecurity mit KI und Machine Learning stärken - Fachartikel in Protector 10/2021
Wie IT-Sicherheit im Umfeld kritischer Unternehmensstrukturen mit dem Einsatz neuer Technologien neu gedacht werden kann.
Im Kontext der Industrie 4.0 muss Cybersecurity im Business-Umfeld neu gedacht werden - auch mit KI und Machine Learning. Die vernetzte Industrie bietet Cyberkriminellen neue…
Whitepaper - Wie der Einsatz einer Datenschleuse das Eindringen von Schadsoftware verhindern kann
Die größte Cybergefahr für Systeme der Fertigungs- und Prozessautomatisierung – in Fachkreisen Industrial Control Systems (ICS) genannt - droht von Schadsoftware, die über USB-Sticks und andere Wechseldatenträger, eingeschleust wird. Das ist das Resultat der Veröffentlichung ‚Industrial Control…
Zukunftssichere ITK-Infrastruktur auf Glasfaserbasis - Advertorial in NET 05/2021
Ob intelligente Gebäudeautomation, Video-Services oder Internet of Things (IoT): Neue Technologien entwickeln sich in rasantem Tempo weiter. Dadurch geraten bestehende lokale Kupfernetze als auch hybride Glasfaser/Kupfer-Netze an ihre Grenzen, denn sie werden der steigenden Nachfrage nach neuen…
Plus an Netzwerksicherheit - Fachartikel in Protector 06/2021
Wirkungsvolle Cybersecurity-Konzepte berücksichtigen bei der Netzwerksicherheit drei Säulen: den Menschen, Organisation und Prozesse und natürlich die Technologie – und zwar gleichermaßen. Das ist Konsens. Aber auch, wenn der technologische Part nicht herausragt und es schlicht und einfach unmöglich…
Private 5G Campusnetze - Fachartikel in Protector 05/2021
Wo WLAN an seine Grenzen stößt, bietet 5G in einem eigenen Campusnetz entscheidende Leistungsreserven sowie ein Plus an Effizienz.
5G setzt neue Maßstäbe für anspruchsvolle Unternehmen und im industriellen Umfeld – vor allem bei der Nutzung eines privaten Campusnetzes ergeben sich signifikante…
1
2
3
4
5
6
...
8
nächste