Foto: Infineon

Infineon

Sicherheit für vernetzte Produktion

21 Partner aus Industrie und Forschung, darunter Infineon, präsentierten 15 Demonstratoren und einen Katalog und an IT-Sicherheitstools für kleine und mittlere Unternehmen im Fertigungssektor.

Foto: Rittal

Datacenter zukunftssicher aufstellen

Strategie rechnet sich

Energieeffizienz, Cloud-Integration und Ausfallsicherheit sind zentrale Anforderungen an moderne Rechenzentren. Es gilt, diese Aspekte nahtlos in einem tragfähigen Konzept für die Datacenter zu verbinden.

Foto: Pixaby

Morphean-Studie

Cloud wird salonfähig

Eine EU-weite Studie zeigt steigende Bereitschaft, physikalische Sicherheitssysteme in die Cloud zu verlagern. Unternehmen versprächen sich durch Big-Data mehr Erkenntnisse und mehr Wachstum.

Foto: Seagate

Seagate

Datenverlust mit Monitoring verhindern

Das „SkyHawk Health Management“ (SHM) von Seagate ist eine integrierte Software zur Antriebsüberwachung, die für Prävention, Intervention und Wiederherstellung von Daten auf Festplatten entwickelt wurde.

Foto: Frost & Sullivan

Frost & Sullivan

Sicherheitsmaßnahmen im Transportwesen

Die aktuelle Frost & Sullivan Studie mit dem Titel „Operator Strategies and Vertical Perspectives for 5G in Europe, Forecast to 2024“ liefert detaillierte Beschreibungen der verschiedenen Technologien, die für die Einführung des Mobilfunkstandards 5G herangezogen werden.

Foto: Archiv

Rückblicke/Ausblicke

Grenzenlos drahtlos?

Heute werfen wir im Rahmen unserer Archiv-Rubrik einen Blick in das Jahr 1983, als funkbasierte Sicherheitstechnik eher noch ein Sonderfall war. Seitdem hat sich in diesem Bereich einiges getan - und das Ende der Entwicklung scheint lange noch nicht erreicht.

Foto: Adobe Stock/kentoh

Industrie 4.0 macht sichere IT-Umgebungen unabdingbar

Security First

Safety, also die Vermeidung von Unfällen, ist ein etabliertes Thema im Industriealltag. Ohne Sicherheitsschuhe oder Helm dürfen viele Werkshallen gar nicht erst betreten werden. Die Vermeidung von „Unfällen 1.0“ ist gewissermaßen Industriestandard. Wie aber sieht es mit dem Schutz vor „Unfällen 4.0“ aus?

Foto: Siedle

Siedle

App für smarte Türkommunikation

Die Siedle App ist jetzt auch für Android-Smartphones erhältlich und ermöglicht sichere und komfortable Türkommunikation von unterwegs. Voraussetzung für die Siedle App für Android sind die neuen Releases der Smart Gateways

Foto: Nedap Security Management

Nedap

Kampagne für Zutrittstechnik gestartet

Nedap Security hat sein neues Markenzeichen, Security for Life, bekannt gegeben, was auch eine Verbesserung der „AEOS“-Zutrittskontollsoftware umfasst.

Foto: Eks Engel

Eks Engel

Schmale Gigabit-Switches sparen Platz

KS Engel zeigt auf der diesjährigen SPS IPC Drives die neue „e-light 4G“-Familie, die aus vier robusten Switches besteht, die Gigabit-Ethernet unterstützen und nur 30 Millimeter breit sind.

Foto: Nuki

Nuki

Smartes Türschloss mobil kontrollieren

Mit dem neuen Nuki Smart Lock 2.0 macht Nuki sein smartes Türschloss Apple „HomeKit“-fähig. Auch die neue Generation verfügt über die beliebten Features wie Auto Unlock, "Lock'n‘Go" und die Möglichkeit Zutrittsberechtigungen zu vergeben.

Foto: Stefan Effenhauser, Stadt Regensburg

Sigfox

Flächendeckendes IoT-Netz gestartet

Regenburg verfügt über ein öffentlich zugängliches Netz für das Internet der Dinge (IoT), das stadtweit verfügbar ist und von Sigfox implementiert worden ist.

Foto: NürnbergMesse

it-sa 2018

IT-Security-Messe wächst weiter

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe 696 Aussteller aus 27 Ländern und 14.290 Fachbesucher aus über 50 Nationen und damit erneut einen Zuwachs.

Foto: EFB Elektronik

Netzwerktechnik richtig planen und konfigurieren

Rückgrat für Videoanlagen

Die technischen Herausforderungen bei Videoüberwachungs-Projekten sind immens. Neben dem Fokus auf Endgeräten und Technologien sollte eine Komponente jedoch nicht vernachlässigt werden, die essentiell wichtig für die Funktionalität des gesamten Überwachungssystems ist: die Netzwerktechnik.

Foto: Assa Abloy Sicherheitstechnik

Informationssicherheit für elektronische Schließsysteme

Softwaresupport rund um die Uhr

Moderne elektronische Schließ- und Zutrittskontrollsysteme kommen ohne Software und digitale Netzwerke nicht mehr aus. Um Beratung, Planung, Installation und Service optimal durchführen zu können, ist bei den Herstellern daher Expertise im Bereich Informationssicherheit gefragt. Joachim Mahlstedt, Leitung Business Development – Infrastruktur DACH der Assa Abloy Sicherheitstechnik GmbH, erläutert im Interview, wie sich sein Unternehmen auf diese Anforderungen eingestellt hat.

Foto: FM Global/Shutterstock/Zapp2Photo

Bewusstsein für Cyberrisiken schärfen

Proaktive Prävention

Cyberangriffe können Unternehmensdaten vernichten, die Produktion lahmlegen und dadurch unüberschaubare Folgeschäden mit sich führen. Ziel eines jeden Unternehmens sollte es daher sein, einen Cyberschaden gar nicht erst zu erleiden. Ein proaktiver Ansatz für das Managen von Cyberrisiken wird immer wichtiger.

Foto: NTT Security

Social Engineering als Waffe

Keine gläserne Firma

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie sie es noch vor einigen Jahren waren. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die daraus entstehenden Risiken, gegen die es keine formalen Abwehrmaßnahmen gibt.

Foto: PROTECTOR & WIK, Andreas Albrecht

IT-Sicherheit von IP-Kameras

Schließen des Einfalltors

Vivotek kooperiert mit dem Cybersicherheits-Experten Trend Micro, um seine IP-Kameras vor Angriffen zu schützen. PROTECTOR & WIK sprach mit Shengfu Cheng, Direktor Marketing und Produktentwicklung von Vivotek, über die Vorteile der Partnerschaft und die wachsende Bedeutung der Systemsicherheit für die Videoüberwachungsbranche.

Foto: Hornetsecurity

Hornetsecurity

Sicherheit und Compliance für Office-Software

Mit „365 Total Protection“ bringt Hornetsecurity eine Security und Compliance Suite auf den Markt, die speziell für Microsoft Office 365 entwickelt wurde.

Foto: Pixaby

BSI

Gefahr von IT-Angriffen steigt weiter an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor komplexer werdenden Cyberattacken. BSI-Präsident Arne Schönbohm stellte einen entsprechenden Bericht zur „Lage der IT-Sicherheit in Deutschland 2018“ gemeinsam mit Bundesinnenminister Horst Seehofer vor.