* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
Während sich Angriffe auf klassische IT Systeme (Computer, Großrechner, Server- und Datenbanksysteme, Netzwerke etc.) noch immer relativ einfach abwenden lassen und diese Systeme in der Vergangenheit auch durch eigene Kommunikationsprotokolle strikt von der OT getrennt waren, bestanden deren Risiken vornehmlich in der Störung von Geschäftsprozessen. Durch die Trennung war ein Angriff auf industrielle Steuerungssysteme kaum möglich.
Im Zuge der „digitalen Fabrik“ und der damit verbundenen Vernetzung von IT- und OT sind nun diese beiden Systeme nicht mehr streng voneinander getrennt. Was Sie tun können, um es potenziellen Angreifern so schwer wie möglich zu machen, nun durch die Hintertür IT Kontrolle über Ihre OT-Netze zu gewinnen, veranschaulicht auf höchst informative Weise die Broschüre unserer Schweizer Kollegen von der DDS AG. Erstellt in Zusammenarbeit mit Autoren unserer Partner Tripwire, Belden und ProSoft Technology erfahren Sie in diesem Leitfaden alles Wissenswerte und Wichtige über: