ITU-T
Neue Bezeichnung für die CCITT-Telekommunikationsempfehlungen der ITU.
A-Empfehlungen
B-Empfehlungen
C-Empfehlungen
D-Empfehlungen
E-Empfehlungen
F-Empfehlungen
G-Empfehlungen
H-Empfehlungen
I-Empfehlungen
J-Empfehlungen
K-Empfehlungen
L-Empfehlungen
M-Empfehlungen
N-Empfehlungen
O-Empfehlungen
P-Empfehlungen
Q-Empfehlungen
R-Empfehlungen
S-Empfehlungen
T-Empfehlungen
U-Empfehlungen
V-Empfehlungen
X-Empfehlungen
Y-Empfehlungen
Z-Empfehlungen
Fachartikel
Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]
Grundlagen
Storage-Virtualisierung [16.06.2021]
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]