• Managed Security Services
  • Entwicklung des Automationsmarktes
  • Zutritts- und Berechtigungsmanagement

Blick über den Betrieb hinaus

Cyberangriffe werden zunehmend komplexer und raffinierter. Unternehmen sind kaum noch in der Lage, auf die verschärfte Bedrohungslage angemessen zu reagieren. Einen Ausweg bieten Managed Security Services, allerdings nur unter einer Voraussetzung: Sie müssen mehr umfassen als den reinen Betrieb der Sicherheitsinfrastruktur. [weiter...]

Bild: Lupus-Electronics

„Das Rad dreht immer schneller“

Mit einer umfangreichen Smart-Home-Lösung wendet sich Lupus-Electronics gezielt an den professionellen Fachhandel. PROTECTOR & WIK sprach mit Geschäftsleiter Matthias Wolff über die Beschleunigung der technischen Entwicklung im Automationsmarkt, die Bedürfnisse von Endkunden und die Auswirkungen auf das klassische Errichtergeschäft. [weiter...]

Fremdwort Systemhärtung?

Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens. [weiter...]

News

Weitere News zu IT-Sicherheit ...

Netzwerksicherheit

(Beitrag vom 31.08.2017) Das „Internet of Things“ (IoT), Industrie 4.0, BYOD, Mobile Devices, Ransomware: Diese und viele andere Begriffe schwirren seit geraumer Zeit durch die Medien und stehen gemeinsam für eine immer unübersichtlich werdende Sicherheitslage. [weiter...]

(Beitrag vom 24.03.2017) Die RZ-Products GmbH, ein Tochterunternehmen der Data Center Group, bietet ihre Raum-in-Raum-Lösung DC-ITRoom Granite ab sofort standardmäßig mit Einbruchschutz der Klasse RC 3 an. Die Zertifizierung erfüllt vollumfänglich die komplette Normenreihe nach EN 1627, EN 1628, EN 1629 und EN 1630. [weiter...]

(Beitrag vom 23.03.2017) Mit dem Ziel, verbesserte Technologien, Schnittstellen und Infrastrukturen für die Realisierung einer digitalen industriellen Produktion zu entwickeln, beteiligt sich Siemens mit drei Partnern an einem Förderprojekt des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie. [weiter...]

(Beitrag vom 17.03.2017) Die MLR-Serie von Dirak ist als skalierbare und granulare Zutrittskontrolle für Serverschränke konzipiert. Sie ist modular angelegt und sorgt für für kontrollierten Zutritt sowie organisierte Sicherheit. [weiter...]

(Beitrag vom 16.03.2017) Dahua Technology hat zwei neue PoE-Switche ins Programm genommen, die speziell für Videoanwendungen optimiert sind. Sie ermöglichen ein flüssiges und latenzarmes Streaming der Bilder. [weiter...]

Weitere Artikel zu Netzwerksicherheit ...

Malware-, Spam- und Virenabwehr

(Beitrag vom 14.09.2017) Mit der Produktfamilie „Trustedgate“ stellt Rohde & Schwarz Cybersecurity auf der diesjährigen IT-Sicherheitsmesse „it-sa“ vom 10. bis 12. Oktober in Nürnberg in Halle 10 Stand 208, einen neuen Ansatz für Datensicherheit in der Cloud vor. [weiter...]

(Beitrag vom 31.08.2017) Das „Internet of Things“ (IoT), Industrie 4.0, BYOD, Mobile Devices, Ransomware: Diese und viele andere Begriffe schwirren seit geraumer Zeit durch die Medien und stehen gemeinsam für eine immer unübersichtlich werdende Sicherheitslage. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

(Beitrag vom 01.03.2017) Der österreichische Anbieter von Managed Security Services, Radarservices, präsentiert in Wien ein neues Headquarter mit Europas größtem Security Operations Center und neuen spannenden Einblicken in die Welt der Cybersecurity. [weiter...]

(Beitrag vom 09.03.2016) USB-Anschlüsse und -Sticks sind Standard. Wer sensible Daten hat, schätzt diese Beliebtheit nicht. Sie erleichtert Unbefugten, Viren aufzuspielen oder zu kopieren, was nicht ihnen gehört. Der neue Sicherheitsriegel Inline USB-Portblocker verhindert wirkungsvoll Datenklau und Verseuchung. [weiter...]

Weitere Artikel zu Malware-, Spam- und Virenabwehr...

Identitätsmanagement

(Beitrag vom 23.02.2017) Nexus hat eine neue Version seines Certificate Managers veröffentlicht. Diese punktet mit zahlreichen neuen Funktionen, einer verbesserten Bedienung sowie der Integration mit anderen Nexus-Lösungen. [weiter...]

(Beitrag vom 19.01.2017) Giesecke & Devrient und M2MD haben ein sicheres Gateway zur Kommunikation für den Industriebereich Telematik entwickelt. Das Gateway ermöglicht eine sofortige und sichere Verbindung mit einem Fahrzeug. [weiter...]

(Beitrag vom 08.12.2016) Nexus stellt mit Nexus Personal Mobile eine neue Lösung vor, mit der Unternehmen ihren Mitarbeitern, Kunden und Partnern den reibungslosen Zugriff auf digitale Ressourcen ermöglichen können. Die neue App nutzt PKI-Technologie und bringt die Zwei-Faktor-Authentifizierung auf das Smartphone. [weiter...]

(Beitrag vom 02.08.2016) Der Anbieter für Identitäts- und Zugangsmanagement Nexus präsentiert zur Security 2016 Software- und Hardware-Lösungen für den Schutz digitaler und physischer Ressourcen. [weiter...]

(Beitrag vom 09.09.2015) HID Global erweitert sein Identity-Assurance-Angebot um flexible Hardware-Token zur Zwei-Faktor-Authentifizierung. Das Activ-ID-Flexi-Token ist ideal geeignet für alle, die eine kosteneffiziente Lösung mit fortschrittlichen Sicherheitsfeatures suchen. [weiter...]

Weitere Artikel zu Identitätsmanagement ...

Verschlüsselung

(Beitrag vom 14.09.2017) Mit der Produktfamilie „Trustedgate“ stellt Rohde & Schwarz Cybersecurity auf der diesjährigen IT-Sicherheitsmesse „it-sa“ vom 10. bis 12. Oktober in Nürnberg in Halle 10 Stand 208, einen neuen Ansatz für Datensicherheit in der Cloud vor. [weiter...]

(Beitrag vom 19.01.2017) Giesecke & Devrient und M2MD haben ein sicheres Gateway zur Kommunikation für den Industriebereich Telematik entwickelt. Das Gateway ermöglicht eine sofortige und sichere Verbindung mit einem Fahrzeug. [weiter...]

(Beitrag vom 07.11.2016) Maco Openlife ist die webbasierte Lösung, die aus der Eingangstür ein intelligentes Zutrittssystem macht. Zutrittsrechte für Haus, Zimmer, Büros oder Besprechungsräume können für wechselnde Personengruppen vorprogrammiert und zeitlich begrenzt vergeben werden. [weiter...]

(Beitrag vom 08.10.2015) Zur Sicherheit 2015 zeigt Bixis Systems, wie mit der Funktion Customer-Defined-Crypto die Zutrittskontrollsysteme des Unternehmens noch stärker vor Hackern geschützt werden. [weiter...]

(Beitrag vom 30.03.2015) Giesecke & Devrient zeigt in Zusammenarbeit mit Vodafone eine neue Lösung zur Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis. Hierbei wird die Karte bei der Produktion fest mit einer unverwechselbaren Identität versehen. [weiter...]

Weitere Artikel zu Verschlüsselung ...

Backup und Storage

(Beitrag vom 04.08.2017) Die Data Center Group zeigt auch auf der diesjährigen It-sa Lösungen für sichere IT-Infrastrukturen. Zu den Highlights zählen dabei der DC-IT-Safe und dessen neue Office-Edition. [weiter...]

(Beitrag vom 11.07.2017) Schneider Intercom bietet mit der Serie S6 der Intercom Server das volle Leistungsspektrum der Virtuosis-Technologie. [weiter...]

(Beitrag vom 03.07.2017) Synology gibt offiziell den Presto File Server bekannt, eine neue Anwendung für Synology NAS, die die Übertragung großer Datenmengen über WAN massiv beschleunigt. [weiter...]

(Beitrag vom 18.04.2017) QNAP liefert mit dem TS-1685 ein neues NAS der Unternehmensklasse. Das Business-NAS mit 16 Schächten ist für zwölf 3,5-Zoll-Festplatten und vier 2,5-Zoll-SSDs ausgerichtet. [weiter...]

(Beitrag vom 07.04.2017) Quantum hat sein Produktportfolio an Storage-Lösungen erweitert und sein Partnernetzwerk im Bereich Videoüberwachung und Objektschutz ausgebaut. Die neue Lösung Xcellis Application Director E adressiert insbesondere Kunden, die über eine Umgebung mit geringer Kameraanzahl verfügen. [weiter...]

Weitere Artikel zu Backup und Storage...

Mobile Sicherheit

(Beitrag vom 25.08.2017) Hackerangriffe zielen heute selbstverständlich auch auf Sicherheitssysteme ab. Die Schwachstellen von BLE-basierten Schließsystemen etwa können gezielt ausgenutzt werden. Deshalb sollte dieses Risiko durch eine End-to-end-Sicherheitslösung verringert werden. [weiter...]

(Beitrag vom 17.07.2017) HID Global präsentiert mit HID Approve eine neue App, die aus einem mobilen Gerät einen „Authentifikator“ macht. Damit können Online-Zugriffe und Transaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. [weiter...]

(Beitrag vom 06.06.2017) Lupus-Electronics entwickelt mit Kooperationspartnern das Internet der Dinge (IoT) weiter. Smarte Sensoren werden von ihrer Ortsgebundenheit befreit und direkt ans Internet angebunden. Anwendungen sollen damit einfacher und günstiger werden. [weiter...]

(Beitrag vom 17.03.2017) Angriffe auf vermeintlich sichere Mobiltelefone von hochrangigen Politikern und Managern sind heute an der Tagesordnung. Politiker bilden aber nur einen Bruchteil der Zielgruppe von Nachrichtendiensten, staatlichen Hackern und Cyberkriminellen. [weiter...]

(Beitrag vom 09.03.2017) Botnetze, Datenlecks, Ransomware, gehackte Passwörter und DDoS-Attacken – die Schäden durch Cyber-Angriffe belasten die deutsche Volkswirtschaft mit über 50 Milliarden Euro pro Jahr. Die Cebit stellt vom 20. bis 24. März in Hannover Strategien und Maßnahmen vor, um die Gefahren abzuwehren. [weiter...]

Weitere Artikel zu Mobiler Sicherheit ...

RZ-Sicherheit

(Beitrag vom 08.09.2017) Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen. [weiter...]

(Beitrag vom 04.08.2017) Die Data Center Group zeigt auch auf der diesjährigen It-sa Lösungen für sichere IT-Infrastrukturen. Zu den Highlights zählen dabei der DC-IT-Safe und dessen neue Office-Edition. [weiter...]

(Beitrag vom 11.07.2017) Schneider Intercom bietet mit der Serie S6 der Intercom Server das volle Leistungsspektrum der Virtuosis-Technologie. [weiter...]

(Beitrag vom 07.07.2017) Kentix hat ein Update der Online Zutrittskontrolle Kentix Doorlock herausgegeben, das Zeit und Kosten bei der Zugangsverwaltung sparen soll. Das Kentix Doorlock bietet nun die Integration der Verzeichnisdienste Microsoft Active Directory (AD) und LDAP. [weiter...]

(Beitrag vom 02.06.2017) Neue Gefährdungslagen erfordern bei kritischen Infrastrukturen besondere Sicherheitsvorkehrungen. Die Protekt als Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen widmetm sich deshalb am 21. und 22. Juni 2017 diesen Aspekten. [weiter...]

Weitere Artikel zu RZ-Sicherheit ...

Weitere Themen

(Beitrag vom 15.09.2017) Die aktuelle Untersuchung »Elektrizitätswerke-Studie Schweiz 2017 – Verteilnetzbetreiber der Zukunft« wirft unter anderem ein Schlaglicht auf die IT-Sicherheit bei Schweizer Energieversorgern. Dabei wird eine hohe Sensibilität in Unternehmensführungen für das Thema Cybersicherheit deutlich. [weiter...]

(Beitrag vom 08.09.2017) Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen. [weiter...]

(Beitrag vom 06.09.2017) Das Unternehmen HSM bietet mit dem mechanischen Festplattenvernichter HSM Powerline HDS 150 eine Lösung für die Entsorgung von digitalen Datenträgern. [weiter...]

(Beitrag vom 01.09.2017) Mit dem neuen System Telligence 5.0 vereint Ascom intelligentes Rufsystem für Kliniken mit effizientem Task- und Aufgaben-Management zu einer integrativen End-to-End-Lösung mit Sprachintegration und nahtloser Anbindung an Ascom Unite. [weiter...]

(Beitrag vom 20.04.2017) Das Symposium „Schutz Kritischer Infrastruktur – Lagebild 2017“ fand Mitte März 2017 in Wien statt. Innenminister Mag. Wolfgang Sobotka stellte dabei das Projekt „Gemeinsam.Sicher mit Betreibern kritischer Infrastruktur“ vor. Eine Wochen zuvor war außerdem eine Vereinbarung über die Kooperation im Bereich der Prävention für die österreichische Wirtschaft erneuert worden. [weiter...]

Weitere Artikel zu IT-Sicherheit ...