Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
4 itsa Magazine 2025 www markttechnik de In ha lt • Service Impressum 50 Inserentenverzeichnis 50 Grußwort Welcome adress 3 Managed Security Operation Center schützen effizient vor Cyber-Angriffen Souveräne Cyber-Resilienz 6 Messe-Highlights Trade fair highlights 8 Zeit zu handeln Wie Phoenix Contact die Industrie für Cyber-Sicherheit rüstet 12 Regulatorik in der Cybersicherheit – neue EU-Vorgaben im Fokus » Viele Unternehmen unterschätzen die Tragweite der NIS-2« 14 Swissbit FIDO security keys Secure Scalable Futureproof 18 Keysight-Heavy-Reading-Studie KI-Entwicklung überholt Infrastruktur 19 Artificial intelligence as the foundation of modern defence strategies From reactive to proactive cybersecurity 20 Claroty and Google increase threat detection in CPS Unified security for IT and OT 21 Wago presents its holistic security concept Staying one step ahead of cyberattacks 22 Cybersecurity in increasingly connected businesses Tips for securing IIoT devices 23 Intelligente Software und persönliche Beratung kombiniert »Digitale Souveränität ist entscheidend« 25 Hallenplan 26 Anbieter-Überblick 28 Security is based on visibility “Holistic network monitoring is crucial” 30 Hornetsecurity New AI Cyber Assistant empowers IT security admins and end users 31 Focus on OT security Not just detecting threats but fixing problems 33 What is the most effective way to combat cyber attacks? “Awareness is key” 34 Cybersecurity in Militärund KRITIS-Anwendungen »Security muss im Systemkern verankert sein« 36 Gefahr in der Hosentasche Mobile Endgeräte im Visier von Angreifern 38 AI – both a help and a hindrance “AI is a doubleedged sword” 40 Was hilft am ehesten gegen Cyberangriffe? »Auf die Awareness kommt es an« 41 All networked devices are visible in realtime “Reliable realtime information is key” 42 Super apps and ID management Europe‘s opportunity for secure digital ecosystems 43 Security sollte nicht Nachbesserung sondern integraler Bestandteil sein »Von reaktiven Prozessen zur aktiven Security-Strategie« 45 Neue Features für Onekeys Cybersicherheitsplattform Automatisierte RED-II-Prüfung für Embedded Software 46 Allin-One-Tool für Cybersecurity »Auf Sicherheitslücken sofort reagieren« 47 Für souveräne und vertrauliche Kommunikation On-Premises-VPN und Zero Trust als Basis 48 Cybersecurity erfordert strategische Partnerschaften »Sichere Vernetzung von IT und OT wird immer wichtiger« 49 Marktübersicht Systeme und Lösungen für Cybersecurity 50