
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. Durch die Zunahme von Remote-Produktionen und Streaming-Diensten sowie durch Budgetkürzungen sind sowohl Sender als auch Produzenten gezwungen, auf IP-basierte Standards und Dienste zu setzen. Die Bedeutung der IT-Sicherheit hat somit enorm zugenommen.
- Wie funktionierten klassische TV-Produktionen bisher und wie wurde ihre Sicherheit gewährleistet?
- Die Integration von IP-basierten Standards in TV-Produktionen bringt zahlreiche Vorteile, aber warum erfordert diese jedoch gleichzeitig ein hohes Maß an IT-Sicherheit?
- Welche Auswirkungen hat ein Hacker-Angriff auf einen Sender?
- Welche Sicherheitsvorkehrungen muss ein Streaming-Sender vornehmen, um sich zu schützen?
- Handelt sich bei dem heutigen Thema um das einzige Kerngebiet von RIEDEL Networks?
Podcast mit Michael Martens, CEO von RIEDEL Networks
Zum Video-Podcast.
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
