Ein Security-Ansatz zum Schutz von Konvergierter IT und OT
Unternehmen, die im Bereich der digitalen Transformation (DX) führend sind, verzeichnen doppelt so hohe Margen und Gewinne, wie Unternehmen, die damit zögern.
Mehr erfahren
Unternehmen, die im Bereich der digitalen Transformation (DX) führend sind, verzeichnen doppelt so hohe Margen und Gewinne, wie Unternehmen, die damit zögern.
Mehr erfahren
Was Security-Architekten bei einer Lösung beachten sollten
Mehr erfahren
SD-WAN ist aber auch mit gewissen Herausforderungen verbunden.
Mehr erfahren
Sicherheitsorientierte Netzwerke für ein leistungsstarkes WAN-Edge
Mehr erfahren
Ziele, Anforderungen und Technologien der IoT-Umsetzung im industriellen Sektor
Mehr erfahren
Die digitale Transformation (DX) beschleunigt die Konvergenz von Betriebstechnik (OT)* und Informationstechnologie (IT) und führt Unternehmen in die Zukunft.
Mehr erfahren
ICS-Systeme werden häufig über SCADA-Systeme verwaltet, die eine grafische Benutzeroberfläche für den Betreiber bieten, um den Status eines Systems zu beobachten.
Mehr erfahren
Mehr erfahren
“Keiner macht Security weil er Bock darauf hat!” – Mit diesen Worten startet Max in diese Folge und es ergab sich ein extrem spannendes Gespräch draus.
Mehr erfahren
Im Stadtstaat Bremen gibt es rund 80.000 Schülerinnen und Schüler, 6.000 Lehrkräfte und 1.500 Verwaltungskräfte im Bildungsressort, von denen rund 300 in der Zentralverwaltung beschäftigt sind...
Mehr erfahren
Wichtige Maßnahmen für die Betreiber und Analysten von Netzwerken. 63 % der OT-Unternehmen erhöhen in diesem Jahr ihre Cyber-Sicherheitsbudgets.
Mehr erfahren
Etwa 74 % der OT-Unternehmen haben in den letzten 12 Monaten einen Malware-Zugriff erlebt, der Schäden für Produktivität, Ertrag, Markenvertrauen, geistiges Eigentum und physische Sicherheit.
Mehr erfahren
IIoT, Wireless, 5G und andere Trends haben Auswirkungen auf OT-Umgebungen.
Mehr erfahren
Anforderungen und Auswirkungen für Betriebstechnologie (OT).
Mehr erfahren
Cybersicherheit für Einrichtungen des Gesundheitswesens.
Mehr erfahren
Erzeuger, Verteilnetzbetreiber und Stadtwerke.
Mehr erfahren
Neun von zehn OT-Organisationen erlebten im vergangenen Jahr mindestens eine Cyber-Attacke auf ihr System.
Mehr erfahren
Der Report über den Stand von Betriebstechnologie (OT) und Cybersicherheit 2022 zeigt, dass sich Unternehmen noch immer zu langsam in Richtung eines vollständigen Schutzes ihrer OT-Anlagen bewegen.
Mehr erfahren
Mehr erfahren
Fachkräftemangel im Bereich Cyber-Security – die Hintergründe
Mehr erfahren
Ein Bericht über aktuelle Prioritäten und Herausforderungen
Mehr erfahren
CIOs werden an der Schnelligkeit ihres Handelns gemessen. Dinge wie Cloud-Anwendungen und intelligente Entwicklungsabläufe (DevOps) beschleunigen Geschäftszyklen und ermöglichen neue Funktionen.
Mehr erfahren
6 Wege, wie Fortinet für einen umfassenden Schutz sorgt
Mehr erfahren
4 Strategien für CIOs
Mehr erfahren
Warum eine herkömmliche Netzwerk-Segmentierung die wachsende Angriffsfläche nicht sichern kann
Mehr erfahren
Die Einführung neuer Technologien im Rahmen der digitalen Transformation (DX) schafft speziell für dezentrale Unternehmen mit Filialnetzwerken einige Probleme.
Mehr erfahren
5 Geschäftsvorteile mit der SD-WAN-Technologie (ohne IT-Probleme)
Mehr erfahren
64 % der IT-Entscheider glauben, dass ihr Unternehmen schneller SaaS-Anwendungen einführt, als dass sie diese sichern können.
Mehr erfahren
Security, Performance und Gesamtbetriebskosten (TCO)
Mehr erfahren
Unternehmen mit einer hybriden Strategie (Kombination aus Public und Private Clouds) verzeichneten 2019 ein Wachstum um 58 % – 2018 waren es noch 51 %.
Mehr erfahren
Erfahren Sie in diesem Video, warum Sicherheit die grösste Herausforderung in IIoT-Projekten ist.
Video ansehen
Mehr erfahren
Mehr laden…