Downloads

Exzellenz, Expertise, Sicherheit, Innovation und Zuverlässigkeit: Darauf zählen unsere Kunden. Sichern Sie sich hier einen Wissensvorsprung. Cyber Security aus der Schweiz. Für die Schweiz.

Nach Branche
  • IoT Security
  • Behörden
Nach Art
  • Whitepaper
  • Wissens-Update
  • Live-Demo
  • Entscheidungs-Checklisten
  • Flyer
  • Referat
  • Referenz
  • Präsentation
  • Infografik
Nach Kategorie
  • Cyber Security
  • Cyber Defence
  • Cyber-Risiken
  • Cyber-Attacken
  • IT-Sicherheit
  • IoT Security
  • Product Cyber Security
  • Security by Design
  • IoT-Ökosystem
Gefiltert nach:
Branche:
Art:
Kategorie:

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Ein IoT-Netzwerk ist deutlich komplexer als ein herkömmliches IT-Netzwerk: Die zahlreichen Schnittstellen sind eine ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

IoT-Risiken sind vielfältig und können fatale Folgen haben – nicht nur für Hersteller und Betreiber von ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Hersteller von vernetzten Sensoren und Devices für die Smart City dürfen auf keinen Fall die Produktsicherheit ...

Gehen Sie zur Seite

WISSENS-UPDATE

Industrie 4.0 | Wissens-Update downloaden

Laden Sie jetzt das Wissens-Update «Industrie 4.0 - Revolution stellt Sicherheit auf den Prüfstand» herunter und lesen ...

Gehen Sie zur Seite

INFOGRAFIK

Infografik: 10 typische IoT Security-Fehler | Jetzt downloaden!

«Die 10 typischen IoT Security-Fehler» schaffen Sie sich einen Wissensvorsprung ...

Gehen Sie zur Seite

WISSENS-UPDATE

Sichere IoT Devices l Security Requirements für Product Manager

Wie kann «Security by Design» von Anfang an in Ihrem IoT Device berücksichtigt werden? Welches sind die ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

WISSENS-UPDATE

Smart Energy | Wissens-Update downloaden

Der Energiesektor soll smart werden. So lautet das Ziel, das der Bund im Rahmen der Energiestrategie 2050 anstrebt. ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoMT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IIoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Unsichere IoT Devices können Hackern Tür und Tor ins IT-Netzwerk öffnen und die Patientensicherheit gefährden. Nur mit ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Unsichere IoT Devices in der Smart Healthcare können Hackern Tür und Tor ins IT-Netzwerk öffnen und die ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

WISSENS-UPDATE

IoT: Wirtschaftsbooster | Jetzt Wissens-Update downloaden

Laden Sie jetzt das Wissens-Update «IoT-Technologie als Wirtschaftsbooster» herunter und erfahren Sie mehr über:

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Security Wissens-Update: IoT-Technologie als Wirtschafts-Booster

Das Internet of Things (IoT) eröffnet grundsätzlich allen Branchen neue Möglichkeiten. In der Industrie und der ...

Gehen Sie zur Seite

INFOGRAFIK

Product Life Cycle – 360°-Security integrated

Laden Sie sich jetzt die Infografik «MedTech Product Life Cycle – 360°-Security integrated» kostenlos als PDF herunter ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Security Wissens-Update: Sicherheit - ein Must für jedes IoT-Projekt

IoT-Projekte verändern nicht nur die Prozesse einer Abteilung, sondern des gesamten Unternehmens. Häufig stellen sie ...

Gehen Sie zur Seite

WISSENS-UPDATE

OT - vom isolierten System zur potenziellen Sicherheitslücke

In der IT etabliert sich langsam ein vertieftes Bewusstsein für Cyber-Security-Fragen. In der Operational Technology ...

Gehen Sie zur Seite

WHITEPAPER

Software im Kontext der Medical Device Regulation (MDR)

Welche Klassifizierungsregeln gemäss der MDR-Verordnung gelten und was es bei Software-Updates zu beachten gilt, lesen ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Security Wissens-Update: IoT-Sicherheit im Fokus - damit die Smart City nicht zur Risikozone wird

Städte werden immer schlauer und vernetzter. Das ist grundsätzlich zu begrüssen. Das Problem: Die Smart City nimmt so ...

Gehen Sie zur Seite

INFOGRAFIK

Infografik: 10 typische IoT Security-Fehler

Laden Sie jetzt die Infografik «Die 10 typischen IoT Security-Fehler» kostenlos herunter, damit Sie in Zukunft ...

Gehen Sie zur Seite

INFOGRAFIK

Infografik: 10 typische IoT Security-Fehler

Laden Sie jetzt die Infografik «Die 10 typischen IoT Security-Fehler» kostenlos herunter, damit Sie in Zukunft ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Security Wissens-Update: IoT-Vernetzung birgt Sicherheits-Risiken

Das Internet of Things (IoT) gilt vielen als Schlüssel für nachhaltigen Markterfolg oder neue Business-Modelle. Bis ...

Gehen Sie zur Seite

WISSENS-UPDATE

Sicherheit IoT Projekt | Jetzt Wissens-Update downloaden

Basierend auf unseren Erfahrungen mit IoT-Entwicklungsprojekten haben wir zentrale Erfolgsfaktoren identifiziert. Unter ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Smart Surveillance | Entscheidungs-Checklisten downloaden

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Smart Mobility | Entscheidungs-Checklisten «Make or Buy» downloaden

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

REFERAT

CyOne Security | Referat | IoT Security in a Connected World

Im Fachreferat werden die Chancen und Gefahren, welche von einer vernetzten IoT-Welt ausgehen, thematisiert und wie die ...

Gehen Sie zur Seite

WISSENS-UPDATE

OT Security | Jetzt Wissens-Update downloaden

Laden Sie jetzt das Wissens-Update «OT – vom isolierten System zur potenziellen Sicherheitslücke» herunter und erfahren ...

Gehen Sie zur Seite

FLYER

Workshop | Cyber Security Medtech | Jetzt Flyer herunterladen

Die spezifischen IoT Security-Fachkompetenzen, die während des gesamten Lebenszyklus eines vernetzten Medtech Devices ...

Gehen Sie zur Seite

REFERAT

CyOne Security Referat InfoSec 2022 | Remote Patient Monitoring

Im Fachreferat werden die Möglichkeiten von Remote Patient Monitoring (RPM) aufgezeigt und wie die damit einhergehenden ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security AR / VR l Entscheidungs-Checklisten l Jetzt downloaden!

Für viele Hersteller von IoT-Anwendungen mit AR oder VR spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update Flottenmanagement | Smart Logistics | downloaden!

Die Logistikbranche ist im Umbruch: Nicht nur das Lagern und Sortieren von Waren, sondern auch deren Transport und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IIoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...

Gehen Sie zur Seite

REFERAT

Sicherer Lageverbund | Cyber-Resilienz | Referat downloaden

Im Fachreferat der CyOne Security am SPIK 2022 wurden die Anforderungen an eine effiziente und sichere Kollaboration ...

Gehen Sie zur Seite

REFERAT

Referat «Sicherheitsstrategie im Zeitalter von IoT» downloaden

Im Fachreferat der CyOne Security wird die Entwicklung hin zu smarten Tunnels aufgezeigt – und wie die damit ...

Gehen Sie zur Seite

REFERAT

CyOne Security Referat Mit der Vernetzung steigt die Verletzlichkeit

Unser Sales Manager IoT Security erläuterte anlässlich der Information Security in Healthcare Conference die ...

Gehen Sie zur Seite

REFERAT

CyOne Security Referat: Angriff auf die Radio-Fähigkeit von IoT-Geräten

Anlässlich der Swiss Cyber Security Days präsentierte die CyOne Security Erkenntnisse aus dem durchgeführten Angriff ...

Gehen Sie zur Seite

REFERAT

CyOne Security Referat «Secure Healthcare Chain» downloaden

Im Fachreferat anlässlich der Information Security in Healthcare Conference 2021 wurden anhand einer realen ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Der Trend zur Vernetzung von Medizintechnik (Medtech) ist deutlich. Damit Smart Healthcare nicht zu einer Risikozone ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

Ein IoT-Netzwerk ist deutlich komplexer als ein herkömmliches IT-Netzwerk: Die zahlreichen Schnittstellen sind eine ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security | Jetzt Entscheidungs-Checklisten downloaden

Für viele Hersteller und Betreiber von IoT-Anwendungen spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan IoT Security für Smart Government

Im Bereich Smart Government, im Umfeld der Verwaltung und Armee steht das Sammeln, Verknüpfen und Analysieren von Daten ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

IoT-Ökosysteme bieten aufgrund der vielen vernetzten Geräte und der grossen Komplexität zahlreiche Angriffsflächen. So ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Smart Buildings bergen enormes Potenzial, um Betriebsprozesse laufend zu optimieren: Wartungskosten senken, ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Vernetzte Medizinprodukte müssen von Beginn weg und über den gesamten Lebenszyklus so konzipiert werden, dass sie ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Unabhängig davon, ob die geplante Cyber-Prüfanstalt in den nächsten Jahren tatsächlich realisiert wird: Die Product ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Die im Zuge der EU-Verordnung Medical Devices Regulation (MDR) verschärften Kontrollmechanismen für ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Die Cyber-Produktsicherheit von vernetzten Medizin- und Labortechnikprodukten muss über den gesamten ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Dass die Medizintechnik seit wenigen Monaten Teil der kritischen Infrastruktur ist, zeugt von der zentralen Rolle der ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Entscheidungs-Checklisten l Jetzt downloaden!

IoT-Lösungen sind somit immensen Cyber-Risiken ausgesetzt, was die Industrie zum Handeln zwingt. Sie muss Risiken ...

Gehen Sie zur Seite

PRÄSENTATION

Vernetzte Polizeitechnik | Referat downloaden

Im Fachreferat der CyOne Security am SPIK 2023 kamen die weitreichenden technischen Möglichkeiten zur Sprache, welche ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Jetzt kostenlos den Erfolgsplan IoT Security «Make or Buy» beziehen!

Für viele Hersteller und Betreiber von IoT-Anwendungen spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Erfolgsplan Make or Buy beziehen

Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

IoT Security l Erfolgsplan Make or Buy l Jetzt beziehen

Wollen Sie «Time to Market» gewinnen, dabei aber nicht auf IoT Security verzichten? Dann stellt sich die Frage wie fit ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update Smart Factory beziehen

Wenn Maschinen und Produkte miteinander kommunizieren, werden Produktionsprozesse flexibler, effizienter und autonomer ...

Gehen Sie zur Seite

WISSENS-UPDATE

Mehr Vernetzung, mehr Verletzlichkeit – Medtech als Sicherheitsrisiko

Transparenter, effizienter, günstiger: Das Internet der Dinge hat im Bereich der Medizinaltechnik grosse Vorteile – und ...

Gehen Sie zur Seite

FLYER

Flyer IoT Security beziehen | 360°-Sicherheit durch Secuirty by Design

Das Internet of Things (IoT) vernetzt Dinge zu ganzen IoT-Ökosystemen: mit markanten Vorteilen und laufend neuen ...

Gehen Sie zur Seite

PRÄSENTATION

IoT Security: Erfolgsfaktor vernetzter MedTech l Referat downloaden

Der starke Trend zur Vernetzung von Medizinprodukten und das Entstehen von ganzen IoT-Ökosystemen in der Medizintechnik ...

Gehen Sie zur Seite

ENTSCHEIDUNGS-CHECKLISTEN

Jetzt Entscheidungs-Checklisten IoT Security «Make or Buy» beziehen!

Hersteller und Betreiber von IoT- und IIoT-Anwendungen müssen den Sicherheitsaspekt während des gesamten ...

Gehen Sie zur Seite

REFERAT

Referat Cyber-Sicherheit | Jetzt downloaden

Im Fachreferat werden die grundlegenden Veränderungen der smarten Produktionssysteme aufgezeigt – und wie die damit ...

Gehen Sie zur Seite

REFERENZ

Referenzbericht l Verwundbarkeitsanalyse Medtech l Jetzt downloaden

Bereits in der Produktenwicklung müssen Hersteller von vernetzten Medtech-Geräten Sicherheitsaspekte einplanen und ...

Gehen Sie zur Seite

REFERENZ

Referenz l IoT Security-Analyse l Erfolgreicher Markteintritt MedTech

Die hohen Anforderungen für Entwicklung, Herstellung und Betrieb von Medizinprodukten, stellen Hersteller und ...

Gehen Sie zur Seite

WISSENS-UPDATE

Kritische Infrastrukturen: wunde Punkte in der Cyber Security

Ohne Kritische Infrastrukturen (KI) funktioniert nichts. Bereits ein kleinflächiger Stromausfall hat weitreichende ...

Gehen Sie zur Seite

WHITEPAPER

Datensicherheit für verschiedene Rollen | Whitepaper downloaden

Mitte 2023 tritt das neue Informationssicherheitsgesetz in Kraft. Dieses soll die Cyber Security beim Bund markant ...

Gehen Sie zur Seite

WISSENS-UPDATE

Business Continuity Management | Wissens-Update downloaden

Dass Verwaltung und Behörden auch im Ernstfall handlungsfähig bleiben, kann durch nachhaltiges Business Continuity ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Mini-Drohnen

Laden Sie jetzt das Wissens-Update «Cyber Security – nur wenn die ganze Supply Chain geschützt ist» herunter und lesen ...

Gehen Sie zur Seite

PRÄSENTATION

Angriff auf Radio-Fähigkeit von IoT-Geräten | Jetzt Referat downloaden

Im Rahmen eines durchgeführten Angriffs auf die Radio-Interface-Fähigkeit von IoT-Geräten hat die CyOne Security ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Wichtige Malware Trends 2023

Cyber-Kriminelle werden auch im 2023 versuchen, neue Angriffs- und Infizierungsvektoren für ihre Malware-Produkte zu ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update: Sichere und digitalisierte Workflows

Die Ambitionen sind gross. Mit dem Programm DaziT soll die Informations- und Kommunikationstechnologie der ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update Cyber Security Supply Chain

Um mit dem schnellen technologischen Wandel im Behördenumfeld Schritt halten und agil den sich stetig verändernden ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Militärische Cyber-Fähigkeit

Die neue Cyber-Konzeption sieht vor, dass alle Akteure in der Lage sein müssen, sich möglichst selbstständig vor ...

Gehen Sie zur Seite

WHITEPAPER

Network Functions Virtualization | Whitepaper jetzt downloaden

Einerseits bringen die Trends «Network Functions Virtualization» (NFV) und «Software-defined Networking» (SDN) viel ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: IoT-Sicherheit im Behördenumfeld

Vernetzte Systeme in der Armee bieten enorme Vorteile – von optimierten Entscheidungsgrundlagen, optimierter Logistik ...

Gehen Sie zur Seite

WISSENS-UPDATE

Neues Bundesamt | Sichere Supply Chain | Wissens-Update downloaden

Wo das geplante Bundesamt für Cybersicherheit angesiedelt werden wird, ist eine Frage – die Organisation der ...

Gehen Sie zur Seite

WHITEPAPER

Whitepaper Selbstüberwachung jetzt downloaden

IT-Verantwortliche in Behördenorganisationen sind darauf angewiesen, dass innerhalb von selbstüberwachenden Systemen ...

Gehen Sie zur Seite

WHITEPAPER

Vernetzte Schliessanlage | Whitepaper downloaden

Ob das weltweite Netz von schweizerischen Botschaften, die verschiedenen militärischen Anlagen des VBS oder die ...

Gehen Sie zur Seite

WHITEPAPER

Social Engineering | KI | ML | Whitepaper downloaden

Social Engineering zielt darauf ab, durch zwischenmenschliche Beeinflussung von Zielpersonen bestimmte ...

Gehen Sie zur Seite

WISSENS-UPDATE

Supply Chain | Wissens-Update downloaden

Grosse Probleme in den internationalen Lieferketten, stockender Welthandel: Auch für neue und bestehende Cyber ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Multi Identity Network Access (MINA) – damit sich Cyber-Ermittler im Internet getarnt bewegen können

Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update l Cyber Security l Sichere Supply Chain Behörden

Grosse Probleme in den internationalen Lieferketten, stockender Welthandel: Auch für neue und bestehende Cyber ...

Gehen Sie zur Seite

WHITEPAPER

Cloud-Strategie | Cyber Defence in Depth | Jetzt Whitepaper downloaden

Damit die Cloud Services in der Bundesverwaltung nicht zu einem Sicherheitsrisiko werden, braucht es innovative und ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update Secure Printing downloaden!

Im Behörd enalltag ist Smart Printing mit hohen Risiken verbunden: Jedes ungenügend gesicherte Multifunktionsgerät wird ...

Gehen Sie zur Seite

WHITEPAPER

Whitepaper | MINA | Jetzt downloaden!

Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...

Gehen Sie zur Seite

WHITEPAPER

Whitepaper: Cyber Threat Intelligence für Behörden downloaden!

Dieses Whitepaper zeigt auf, was eine eigenständige, krisensichere Cyber Threat Intelligence ist und welche Komponenten ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens Update l Cyber Security in der Supply Chain l Jetzt downloaden

Die aktuellen geopolitischen Spannungen und die anhaltende Pandemie machen deutlich, wie verletzlich die ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update | Kritische Infrastrukturen l Jetzt downloaden!

Die zunehmende Digitalisierung und Vernetzung stellen eine Bedrohung dar. Durch die automatisierten Prozesse, ...

Gehen Sie zur Seite

WISSENS-UPDATE

Workplace System | Jetzt Whitepaper downloaden

Sichere Lösungen für mobiles Arbeiten sind in Krisensituationen, welche mit massiven Mobilitätseinschränkungen ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens-Update | IoT Security l Behörden l Jetzt downloaden

Immersive Technologien durchdringen zunehmend auch Behördenorganisationen wie das Militär, die Polizei, Rettungsdienste ...

Gehen Sie zur Seite

WHITEPAPER

Datensicherheit für verschiedene Rollen | Jetzt Whitepaper downloaden

Politikerinnen und Politiker sind in der Schweiz durch das politische Milizsystem besonders exponiert: Sie sind ...

Gehen Sie zur Seite

WISSENS-UPDATE

Wissens Update l Cyber Security in der Supply Chain ist entscheidend

Die Anzahl technisch hochstehender und gezielter Cyber-Angriffe auf strategisch relevante Ziele hat stark zugenommen. ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Quantencomputer - in der Kryptografie bricht eine neue Ära an

Quantencomputer stehen möglicherweise kurz vor dem Durchbruch. Die leistungsstarken Rechner bieten neue Möglichkeiten, ...

Gehen Sie zur Seite

PRÄSENTATION

SPIK 2019 - Sicherheit im virtuellen Raum - Zug rüstet sich gegen ein Cyber Fukushima

Durch die rasante Technologieentwicklung, dem stetig dichteren Vernetzungsgrad von Gesellschaft und Wirtschaft sowie ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Die Cybersouveränität ist unter Belagerung

Computersysteme von Nationen und Unternehmen werden gehackt oder manipuliert. Experten warnen seit längerem vor ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Datensicherheit für verschiedene Rollen – durch virtuell abgegrenzte Informationsräume

Politikerinnen und Politiker sind in der Schweiz durch das einzigartige politische Milizsystem besonders exponiert: Sie ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Fachapplikation als sicheres Inselsystem

Viel Papier, wenig Technologie: Sitzungen von politischen Gremien oder Wirtschaftsgremien funktionieren aus ...

Gehen Sie zur Seite

REFERENZ

Referenz | Diplomatie l Botschaftsnetz | Hochsichere Kommunikation

Redundante Datenkanäle erhöhen die Verfügbarkeit und ermöglichen auch in Krisensituationen eine permanente und ...

Gehen Sie zur Seite

REFERENZ

Referenz l Sicheres E-Government | Jetzt downloaden

Regierungs- und Behördenorganisationen setzen zur Erfüllung ihrer Aufgaben zunehmend neue Informations- und ...

Gehen Sie zur Seite

REFERENZ

Referenz l Bodenluftabwehr | Jetzt herunterladen

Beweglich, schnell und flexibel – Eigenschaften, die eine bodengestützte Luftverteidigung erfüllen muss. Die Vernetzung ...

Gehen Sie zur Seite

REFERENZ

Referenz l Informationssicherheit l Schweizer Armee

Die moderne strategische und taktische Armeeführung verlangt nach einer hochsicheren und jederzeit verfügbaren ...

Gehen Sie zur Seite

REFERENZ

Referenz l Informationssicherheit l Friedenseinsätze

Für den Erfolg von Friedenseinsätzen ist es essentiell, dass die involvierten, landesweit operierenden Personen orts- ...

Gehen Sie zur Seite

REFERENZ

Referenz l Management l Strategisches Übertragungsnetz

Das Management und der Betrieb von Übertragungsnetzen mit grosser strategischer Bedeutung bedingen das Ergreifen ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Datensicherheit für verschiedene Rollen

Politikerinnen und Politiker sind in der Schweiz durch das einzigartige politische Milizsystem besonders exponiert: Sie ...

Gehen Sie zur Seite

PRÄSENTATION

SPIK 2021 - MINA & Co: Anonymisierungs- & Unterstützungs-Plattform

Haben Sie unsere Präsentation an der SPIK 2021 verpasst? Kein Problem, hier haben Sie die Möglichkeit die Präsentation ...

Gehen Sie zur Seite

REFERENZ

Referenzbericht l Selbstüberwachung: proaktives Sicherheits-Management

IT-Verantwortliche in Behördenorganisationen sind darauf angewiesen, dass innerhalb von selbstüberwachenden Systemen ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Datensicherheit für verschiedene Rollen

Die Klassifizierung von Informationen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit ist ein elementarer ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Security Whitepaper: Multi Identity Network Access (MINA)

Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung

Wie der ganzheitliche «Cyber Defence in Depth»-Lösungsansatz der CyOne Security auf Basis der ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung

Wie der ganzheitlicher «Cyber Defence in Depth»-Lösungsansatz der CyOne Security auf Basis der ...

Gehen Sie zur Seite

WISSENS-UPDATE

Whitepaper Voice-Lösung CyOne Security

Sichere Sprachkommunikation beinhaltet nicht nur Chiffrierung der Sprach- und Chatkommunikation, sondern auch den ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Logging, Auditing und Monitoring – Frontfühler der IT-Sicherheit

In einem komplexen IT-Umfeld ist es unabdingbar, den Überblick zu bewahren. Die operative Führung braucht dringend ein ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Top-Forschung nutzen – für eine digitale und cybersichere Schweiz

Die Schweiz soll weniger abhängig von kommerziellen Cyber Security-Lösungen sein und das eigene technologische Know-how ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: «Saved in Switzerland» – auf dem Weg zum internationalen Datenstandort

Voraussetzung dafür, dass die Schweiz möglichst viele Unternehmensdaten aus dem In- und Ausland beherbergen kann, ist ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update:Harmonisierung der IT im Behördenumfeld – eine Herkulesaufgabe

Bis heute fehlt eine Gesamtsicht über die schweizweite IT-Architektur im Behördenumfeld. Genau dies ist jedoch nötig, ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: «Social Engineering» – die wirksamen Gegenmassnahmen

Mit beiden Ansätzen spähen die «Social Engineers» das persönliche Umfeld ihrer Opfer aus, können Identitäten ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Malware Trends 2019

Cyber-Kriminelle werden auch dieses Jahr versuchen neue Angriffs- und Infizierungsvektoren für ihre Malware-Produkte zu ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Kritische Infrastrukturen: Wunde Punkte in der Cyber Security

Ohne Kritische Infrastrukturen (KI) funktioniert nichts. Störungen in Spitälern, der Wasserversorgung oder ...

Gehen Sie zur Seite

WHITEPAPER

CyOne Whitepaper: Cyber-Sicherheit - nur wenn die gesamte Supply Chain geschützt ist

Die Cybersouveränität der Schweiz ist bedroht. Um sie zu wahren, sind Politik und Wirtschaft gleichermassen gefordert. ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: Wichtige Malware Trends 2021

Cyber-Kriminelle nutzen die durch die Pandemie verstärkten Homeoffice-Aktivitäten und Remote-Zugriffe auf ...

Gehen Sie zur Seite

WISSENS-UPDATE

CyOne Wissens-Update: IoT-Sicherheit im Behördenumfeld

Das Internet of Things (IoT) verändert die Gesellschaft in den nächsten Jahren grundlegend. Auch im Behördenumfeld ...

Gehen Sie zur Seite

WISSENS-UPDATE

Smart Government: Wenn Bürger als Kunden im Zentrum stehen

Die Einführung von «Smart Government»-Angeboten würde Kosten sparen und die Interaktion der Bürger mit dem Staat ...

Gehen Sie zur Seite

REFERENZ

Referenzbericht l Cyber-Ermittlung l Arbeitsplatz Polizei

Effiziente Polizeiarbeit setzt voraus, dass die Angehörigen landesweit operierender Polizeiorganisationen unabhängig ...

Gehen Sie zur Seite

Etwas Bedeutendes

Sagen Sie Ihrem Leser mehr

Die Überschrift und die Zwischenüberschrift verraten uns, was Sie anbieten – die Formularüberschrift gibt dem ganzen den letzten Schliff. Hier können Sie erklären, warum Ihr Angebot so toll ist, dass es sich lohnt, dafür ein Formular auszufüllen.

Denken Sie daran:

  • Stichpunkte sind super
  • Um Vorteile zu erklären und
  • aus Besuchern Leads zu machen.
Mehr