Foto: Piabay

IT-Sicherheit

Angriffe auf IoT in der Produktion verhindern

Cyberangriffe auf die industrielle Produktion nehmen zu. Wie können die Vorteile der Digitalisierung genutzt, aber Angriffe auf das IoT verhindert werden?

Foto: Lupus Electronics

Smart Home

Energieeffizienz mit Einbruchschutz im Smart Home

In einem Smart-Home lassen sich mit einem intelligenten System von Lupus Electronics, Sicherheit, Strom und Wärme mit Hilfe von Sensoren effizient regeln.

Foto: opolja - stock.adobe.com

IT-Sicherheit

Ungewöhnliche Verhaltensmuster im Unternehmen erkennen

Unternehmen, die ihre Geschäftsprozesse erfolgreich digitalisieren möchten, brauchen eine Sicherheitslösung, die ungewöhnliche Verhaltensmuster erkennt.

Foto: N-Cipher

IoT

Die Risiken bei IoT-Geräten durch Cyberangriffe

Eine Studie von N-Cipher Security belegt: Unternehmen setzen ihre IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus.

Foto: Consultix GmbH

Rechenzentren

Bombensichere Datenspeicherung

Die Nehlsen AG setzt bei der Datenspeicherung auf höchste Sicherheit. Dazu ist sie in ein Rechenzentrum umgezogen, das einmal ein Atomschutzbunker war.

Foto: Nedap

Einzelhandel

Warenbestandsdaten mit RFID-Software im Blick

Die Modemarke Essentiel Antwerp wird europaweit „!D Cloud,“ eine RFID-Software-Plattform für Warenbestandstransparenz von Nedap, einsetzen.

Foto: Genetec

Zutrittskontrolle

IP-Zutrittskontrollsysteme mit Cybersecurity sichern

IP-basierte Zutrittskontrollsysteme sind durch Angriffe über das Netzwerk bedroht. Cybersecurity für Zutrittskontrollsysteme ist daher unverzichtbar.

Foto: ABB

Managed Services

Neues Netzanalysegerät auf den Markt von ABB

ABB bringt sein erstes mit Bluetooth ausgestattetes Netzanalysegerät auf den Markt, das eine genaue elektrische Messung aller Anlagen gewährleistet.

Foto: EKS Engel

IT-Sicherheit

EKS Engel mit neuem Managed Gigabit-Switch E-Light-4G-M

Auf der SPS 2019 in Nürnberg zeigt EKS Engel den neuen Managed Gigabit-Switch E-Light-4G-M. Der neue Switch verfügt über reichlich technische Ausstattung.

Foto: Nürnbergmesse

IT-Sicherheit

Wie entwickelt sich das Thema IT-Sicherheit?

Aussteller und Besucher der It-Sa 2019 wurden zur Entwicklung in IT-Sicherheit befragt. Ein Thema war unter anderem, wo der größte Handlungsbedarf liegt.

Foto: sittinan - stock.adobe.com

IT-Sicherheit

Wie Schadsoftware Künstliche Intelligenz manipuliert

Eine Sudie zeigt, dass KI-Systeme durch Schadsoftware gezielt angegriffen werden können. Für den Einsatz in der Sicherheitstechnik wirft das Fragen auf.

Foto: Bernd Kasper / pixelio.de

IT-Sicherheit

Cybersicherheit beim Mittelstand wichtig

Die Schwachstellenanalyse von VdS sieht trotz Verbesserungen noch immer Verbesserungsbedarf bei der Cybersicherheit in deutschen Unternehmen des Mittelstands.

Einzelhandel

Bestandsmanagement-Lösung von Nedap

Outdoor Voices führt die RFID-Bestandsmanagement-Lösung „!D Cloud“ von Nedap für optimierte Webbestellungen und eine verbesserte Warenverfügbarkeit ein.

Foto: Alarmtab

IoT

Funkmodul macht Geräte IoT-fähig

Alarmtab hat ein IoT-fähiges Mini Einbau-Funkmodul entwickelt. Elektrische Geräte sind per Bluetooth steuerbar und können mit anderen Geräten kommunizieren.

Foto: NTT Security

IT-Sicherheit

Fünf Tipps, die Identitätsdiebstahl erschweren

Fünf Tipps von NTT Security, dem „Security Center of Excellence“ der NTT, wie Unternehmen Hackern einen Identitätsdiebstahl erschweren.

Foto: luckylight - Fotolia.com

IT-Sicherheit

Datenhoheit durch effektive Verschlüsselung sichern

Verschlüsselung dient als tragende Säule einer sicheren Kommunikation. Unternehmen sollten sie im IT-Security-Konzept stets berücksichtigen.

Foto: Euromicron

IoT

Passgenaue Cybersecurity für Kritis und Indusrie 4.0

Die Euromicron Gruppe zeigt auf der It-Sa Cybersecurity für Industrie 4.0, Kritische Infrastrukturen (Kritis) und Automatisierungsprozesse.

Foto: Tim Reckmann / pixelio.de

IT-Sicherheit

Wieso Fujitsu auf Blockchain gegen Online-Betrug setzt

Mit der Blockchain App „Document Flow“ unterstützt Fujitsu seine Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten.

Foto: We Touch Imagework

IT-Sicherheit

Mit RFID den Überblick in der Lieferkette behalten

Der Modehändler Samsøe & Samsøe hat sich für die Optimierung seiner Lieferkette für „!D Cloud“ von Nedap Retail entschieden. Das sind die Vorteile der Lösung.

Foto: Honeywell

IT-Sicherheit

Honeywells Plattform Forge for Buildings für Gebäude

Honeywell präsentiert eine Reihe von Lösungen zur Sicherung und Überwachung von Gebäuden, die auf der Plattform Honeywell Forge for Buildings aufbauen.