Foto: Bernd Schöne

Unternehmensschutz

ASW-NRW-Jahrestagung 2019 lud nach Bochum ein

Im Spätsommer 2019 fand in Bochum die ASW-NRW-Jahrestagung unter dem Motto „Sicherheit in neuen Dimensionen: Mensch – Technik – Dienstleistungen“ statt.

Foto: NTT Security

IT-Sicherheit

Sechs Mythen um Cyberkriminalität gefährden die Sicherheit

René Bader, Lead Consultant Secure Business Applications bei NTT Security, entzaubert sechs Mythen, die die Cyber-Sicherheit jedes Unternehmens gefährden.

Foto: Piabay

IT-Sicherheit

Angriffe auf IoT in der Produktion verhindern

Cyberangriffe auf die industrielle Produktion nehmen zu. Wie können die Vorteile der Digitalisierung genutzt, aber Angriffe auf das IoT verhindert werden?

Foto: Lupus Electronics

Smart Home

Energieeffizienz mit Einbruchschutz im Smart Home

In einem Smart-Home lassen sich mit einem intelligenten System von Lupus Electronics, Sicherheit, Strom und Wärme mit Hilfe von Sensoren effizient regeln.

Foto: opolja - stock.adobe.com

IT-Sicherheit

Ungewöhnliche Verhaltensmuster im Unternehmen erkennen

Unternehmen, die ihre Geschäftsprozesse erfolgreich digitalisieren möchten, brauchen eine Sicherheitslösung, die ungewöhnliche Verhaltensmuster erkennt.

Foto: N-Cipher

IoT

Die Risiken bei IoT-Geräten durch Cyberangriffe

Eine Studie von N-Cipher Security belegt: Unternehmen setzen ihre IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus.

Foto: Consultix GmbH

Rechenzentren

Bombensichere Datenspeicherung

Die Nehlsen AG setzt bei der Datenspeicherung auf höchste Sicherheit. Dazu ist sie in ein Rechenzentrum umgezogen, das einmal ein Atomschutzbunker war.

Foto: Nedap

Einzelhandel

Warenbestandsdaten mit RFID-Software im Blick

Die Modemarke Essentiel Antwerp wird europaweit „!D Cloud,“ eine RFID-Software-Plattform für Warenbestandstransparenz von Nedap, einsetzen.

Foto: Genetec

Zutrittskontrolle

IP-Zutrittskontrollsysteme mit Cybersecurity sichern

IP-basierte Zutrittskontrollsysteme sind durch Angriffe über das Netzwerk bedroht. Cybersecurity für Zutrittskontrollsysteme ist daher unverzichtbar.

Foto: ABB

Managed Services

Neues Netzanalysegerät auf den Markt von ABB

ABB bringt sein erstes mit Bluetooth ausgestattetes Netzanalysegerät auf den Markt, das eine genaue elektrische Messung aller Anlagen gewährleistet.

Foto: EKS Engel

IT-Sicherheit

EKS Engel mit neuem Managed Gigabit-Switch E-Light-4G-M

Auf der SPS 2019 in Nürnberg zeigt EKS Engel den neuen Managed Gigabit-Switch E-Light-4G-M. Der neue Switch verfügt über reichlich technische Ausstattung.

Foto: Nürnbergmesse

IT-Sicherheit

Wie entwickelt sich das Thema IT-Sicherheit?

Aussteller und Besucher der It-Sa 2019 wurden zur Entwicklung in IT-Sicherheit befragt. Ein Thema war unter anderem, wo der größte Handlungsbedarf liegt.

Foto: sittinan - stock.adobe.com

IT-Sicherheit

Wie Schadsoftware Künstliche Intelligenz manipuliert

Eine Sudie zeigt, dass KI-Systeme durch Schadsoftware gezielt angegriffen werden können. Für den Einsatz in der Sicherheitstechnik wirft das Fragen auf.

Foto: Bernd Kasper / pixelio.de

IT-Sicherheit

Cybersicherheit beim Mittelstand wichtig

Die Schwachstellenanalyse von VdS sieht trotz Verbesserungen noch immer Verbesserungsbedarf bei der Cybersicherheit in deutschen Unternehmen des Mittelstands.

Einzelhandel

Bestandsmanagement-Lösung von Nedap

Outdoor Voices führt die RFID-Bestandsmanagement-Lösung „!D Cloud“ von Nedap für optimierte Webbestellungen und eine verbesserte Warenverfügbarkeit ein.

Foto: Alarmtab

IoT

Funkmodul macht Geräte IoT-fähig

Alarmtab hat ein IoT-fähiges Mini Einbau-Funkmodul entwickelt. Elektrische Geräte sind per Bluetooth steuerbar und können mit anderen Geräten kommunizieren.

Foto: NTT Security

IT-Sicherheit

Fünf Tipps, die Identitätsdiebstahl erschweren

Fünf Tipps von NTT Security, dem „Security Center of Excellence“ der NTT, wie Unternehmen Hackern einen Identitätsdiebstahl erschweren.

Foto: luckylight - Fotolia.com

IT-Sicherheit

Datenhoheit durch effektive Verschlüsselung sichern

Verschlüsselung dient als tragende Säule einer sicheren Kommunikation. Unternehmen sollten sie im IT-Security-Konzept stets berücksichtigen.

Foto: Euromicron

IoT

Passgenaue Cybersecurity für Kritis und Indusrie 4.0

Die Euromicron Gruppe zeigt auf der It-Sa Cybersecurity für Industrie 4.0, Kritische Infrastrukturen (Kritis) und Automatisierungsprozesse.

Foto: Tim Reckmann / pixelio.de

IT-Sicherheit

Wieso Fujitsu auf Blockchain gegen Online-Betrug setzt

Mit der Blockchain App „Document Flow“ unterstützt Fujitsu seine Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten.