
Was die DSGVO für Videoüberwachung bedeutet
Datenschutz und Cybersicherheit auf höchstem Niveau bleiben zentrale Themen für Genetec. Aus diesem Grund hat das Unternehmen sein Schulungsportfolio für IT- und Sicherheitsexperte...
Datenschutz und Cybersicherheit auf höchstem Niveau bleiben zentrale Themen für Genetec. Aus diesem Grund hat das Unternehmen sein Schulungsportfolio für IT- und Sicherheitsexperte...
Cloud Computing gewinnt rasant an Bedeutung und stellt neue Anforderungen an die IT-Sicherheit. RS Cloud Protector, die cloud-basierte Web Application Firewall von Rohde Schwarz C...
Der deutsche IT-Sicherheitsspezialist Rohde Schwarz Cybersecurity stellt auf der bevorstehenden it-sa die neuen Generationen seiner innovativen Sicherheitslösungen RS Web Applicat...
IT-Security-Experte Gronau präsentiert auf der IT-Sicherheitsmesse vom 9. bis 11. Oktober erstmalig seine eigenentwickelte IT-Security-Suite Seal Kit. Die modular aufgebaute Softwa...
Trend Micro präsentiert seine neue Virtual Network Function Suite. Die Lösung wurde zum Schutz von Telekommunikationsnetzen entwickelt und ermöglicht es Netzbetreibern, ihre Netze ...
Viele Unternehmen haben inzwischen eine umfassende Sicherheitsstrategie implementiert. Doch wie lässt sie sich von der grauen Theorie in die konkrete Praxis umsetzen? Ein erfolgver...
Mit der neuen Lösung AuthPoint für die verlässliche Multifaktor-Authentifizierung (MFA) schafft WatchGuard ein zusätzliches Schutzschild im täglichen Ringen um IT-Sicherheit. Ein M...
Auf der Cybersecurity Summit in Paris hat Rohde Schwarz Cybersecurity das Update seiner RS Web Application Firewall in Form der neuen Version 6.5 präsentiert, die für Bestandskund...
Mit Deep-Security-Smart-Check veröffentlicht Trend Micro eine Cyber-Sicherheitslösung für Container, die den besonderen Anforderungen von Software-Entwicklern an Geschwindigkeit un...
Secusmart, eine Tochtergesellschaft von BlackBerry, gibt bekannt, dass SecuSuite, die mobile Sicherheitslösung für Regierungen, um ausgewählte sichere mobile Business-Apps erweiter...
Partnern und Endkunden von Trend Micro steht mit Product Cloud ab sofort ein neuer kostenloser Online-Service zur Verfügung. Das Angebot bietet zwei verschiedene Funktionen: Instan...
Wie die Studie Cost of Cyber Crime 2017 der Unternehmensberatung Accenture und des US-amerikanischen Ponemon-Instituts offenlegt, sind die Ausgaben im Zusammenhang mit Cyberattacke...
Die EU-DSGVO weist dem Datenschutz und der Datensicherheit einen hohen Stellenwert zu, ohne dabei konkrete Vorgaben für Videosicherheitssysteme zu machen. Mit den 14 Funktionen des...
In Zeiten von Industrie 4.0 haben viele Branchen mit Cyberattacken zu kämpfen allen voran Unternehmen der Sektoren Energie, Maschinenbau und ICS-Integration aber auch in anderen ...
Der in Maschinen und Anlagen verbauten Sicherheitstechnik kommt über den gesamten Lebenszyklus der Applikation eine stetig steigende Bedeutung zu. Aufgrund der zunehmenden Vernetzu...
IP-Überwachungsnetzwerke in Außenbereichen können von der Power-over-Ethernet-Technologie deutlich profitieren. Obwohl PoE-Lösungen durch die Übertragung von Strom und Daten über d...
enet ist ein auf die Energiebranche spezialisiertes IT-Systemhaus, das seinen Kunden branchenspezifische Anwendungen als Service und stets aktuelle Daten zum Strom- und Gasmarkt li...
In einer Zeit, in der die Anzahl der Cyberangriffe in allen Lebensbereichen steigt, lohnt es sich, die aktuelle Cybersicherheitslage genau zu kennen. Denn nur so lassen sich die ri...
Das Surfen im Internet gehört zum Arbeitsalltag wie der Morgenkaffee. Doch ausgerechnet der dafür benötigte Browser dient Cyberkriminellen zunehmend als Einfallstor für Schadsoftwa...
Kentix ist Hersteller von Security-Produkten für Smart-Buildings. Das Unternehmen richtet sich an professionelle User mit einem Portfolio aus Produkten für Umgebungsmonitoring, On...
Die Zahl der über das Internet geführten Cyber-Attacken gegen Hard- und Software wächst täglich. Um an hochsensible Daten zu gelangen, konzentrieren sich Hacker in der jüngsten...
To authorities, data protection and IT security are a must. The district administration of Tuttlingen realized this early on and introduced Browser in the Box of Rohde Schwarz Cyb...
Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten...
70% aller Cyberangriffe wie Zero-Day-Exploits, Ransomware, Viren und Trojaner erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem akt...
Clouds und Webapplikationen bilden die Grundlage digitaler Geschäftsprozesse. Ihre Sicherheit und Verlässlichkeit ist deshalb unabdingbar und gehört zu den Schwerpunkten der diesjä...
Der Kauf analoger Videokameras ist heute eine echte Herausforderung. Praktisch jede Kamera auf dem Markt ist digital, sei es von traditionellen Anbietern oder von Newcomern, die no...
Digitalisierung und Vernetzung verändern auch die Videosicherheitstechnik grundlegend: Klassische analoge Videokameras mit direkt zugeordneten (dedizierten) Videoaufzeichnungsgerät...
Im Mai ist eine wichtige Übergangsfrist für Betreiber Kritischer Infrastrukturen abgelaufen. Sie betrifft die IT-Sicherheit und fordert die Umsetzung definierter Mindeststandards f...
Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken, die bislang eher im Kontext zielgerichteter Angr...
Die Software versiondog ist ein speziell auf Automatisierungsgeräte abgestimmtes Versions- und Datenmanagementsystem zur zentralen Überwachung und Sicherung von Softwareversionen u...
Die europäische Datenschutzgrundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft. Während der Stichtag immer näher rückt, müssen sich die Verantwortlichen durch eine Informatio...
Wer künftig am Wertschöpfungspotenzial von Smart-Industry-Lösungen partizipieren möchte, muss beim Thema Sicherheit umdenken. Denn mit zunehmender Komplexität des Lieferketten-Ökos...
Die Umstellung der Fernmeldeanschlüsse auf All-IP hat Vor- und Nachteile. Sie erleichtert die weltweite Vernetzung der Anwender und den damit verbundenenn Datenaustausch, birgt abe...
Am 25. Mai tritt sie in Kraft, die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO genannt. Sie wird das Bundesdatenschutzgesetz grundlegend verändern. Genau das stellt Unternehmen v...
Der aktuelle Kentix Katalog bietet alles rund um Umgebungsmonitoring, Zutrittskontrolle, Power Monitoring, Videoüberwachung und Remote Management mit Kentix.Absicherung geschäftskr...