
Kritische Infrastrukturen gefordert
Im Mai ist eine wichtige Übergangsfrist für Betreiber Kritischer Infrastrukturen abgelaufen. Sie betrifft die IT-Sicherheit und fordert die Umsetzung definierter Mindeststandards f...

Im Mai ist eine wichtige Übergangsfrist für Betreiber Kritischer Infrastrukturen abgelaufen. Sie betrifft die IT-Sicherheit und fordert die Umsetzung definierter Mindeststandards f...

Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken, die bislang eher im Kontext zielgerichteter Angr...
Die Software versiondog ist ein speziell auf Automatisierungsgeräte abgestimmtes Versions- und Datenmanagementsystem zur zentralen Überwachung und Sicherung von Softwareversionen u...
Die europäische Datenschutzgrundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft. Während der Stichtag immer näher rückt, müssen sich die Verantwortlichen durch eine Informatio...

Wer künftig am Wertschöpfungspotenzial von Smart-Industry-Lösungen partizipieren möchte, muss beim Thema Sicherheit umdenken. Denn mit zunehmender Komplexität des Lieferketten-Ökos...

Die Umstellung der Fernmeldeanschlüsse auf All-IP hat Vor- und Nachteile. Sie erleichtert die weltweite Vernetzung der Anwender und den damit verbundenenn Datenaustausch, birgt abe...

Am 25. Mai tritt sie in Kraft, die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO genannt. Sie wird das Bundesdatenschutzgesetz grundlegend verändern. Genau das stellt Unternehmen v...

Der aktuelle Kentix Katalog bietet alles rund um Umgebungsmonitoring, Zutrittskontrolle, Power Monitoring, Videoüberwachung und Remote Management mit Kentix.Absicherung geschäftskr...

Unternehmen, die ihre IT-Systeme überwachen möchten, dafür aber keine eigenen IT-Experten haben, ist eine Monitoring-Software eine clevere Lösung. Diese überwacht weitgehend automa...

Der jüngste Angriff auf das Netz der Regierung hat den Fokus erneut auf die Verwundbarkeit im Cyberraum gelenkt. Und auf das Thema Cyber Security. Unser Gespräch mit dem Experten K...

GIT Cyber Security erscheint 2018 als gedruckte Ausgabe, als e-Paper und als speziell auf dieses Themazugeschnittene digitale Microsite mit den wichtigsten Informationen, Lösungen...

EVVA ist den Lesern von GIT SICHEHREIT als Hersteller mechanischer und elektronischer Zutrittskontrollsysteme bekannt. Im Folgenden werfen wir einen Blick auf die Sicherheit der ei...

Im Auftrag des Energieerzeugers Vattenfall installierte die Firma Allsat, ein Spezialist für GNSS-Positionierung, für die Errichtung des Offshore-Windparks Dan Tysk zwei parallella...

Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen...
Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs präsentiert seine Security-Lösungen auf der SPS IPC Drives, Europas führender Fachmesse zur elektrischen...

Die neue AeroMag-Technologie von Moxa ist ein anwenderfreundliches Werkzeug für die Einrichtung und einfache Nutzung von Wireless-Netzwerken.Während des Betriebs vor Ort scannt Aer...

Unternehmen, die ihre Produktion vernetzen, um effizienter zu fertigen, brauchen Daten in Echtzeit. Mit IT-Kapazitäten nahe der Fertigung werden Latenzzeiten gering gehalten und...
Die future thinking, Deutschlands RZ-Kongress, findet am 24. und 25.04.2018 zum neunten Mal statt. Für alle, die mit Rechenzentrum zu tun haben, ist diese Veranstaltung ein echter ...

Für den von HID Global gesponserten Report Access control in the connected workplace: The benefits and barriers to enhancing convenience and compliance in connected buildings hat I...

Wachsende Datennetze von Produktionsanlagen sowie Energie- und Wasserwerken bieten Cyberkriminellen immer neue Schlupflöcher. Moderne Cyberattacken lassen sich mit Sicherheits-Upda...
Kaspersky Lab präsentiert die neue Version von Kaspersky Private-Security-Network. Die Lösung ermöglicht Organisationen, deren Datenschutz- und Compliance-Bestimmungen eingeschränk...

Physikalische Schlüssel und Dongles? Braucht man nicht mehr. Die Zutritts- und Zugriffskontrolle kann heute zunehmend über die Cloud-Lizenzierung erfolgen, um Eintritt zu gewähren ...
HID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert mit HID Approve eine neue App, die aus einem mobilen Gerät einen Authentifikator macht. Damit...

Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends.

Wannacry, Petya und was kommt als nächstes? Weltweit haben Unternehmen mit Ransomware zu kämpfen. Um nicht selbst zum Opfer zu werden, sind spezielle Schutztechnologien sowie ein B...
Auvesy stellt allen Kunden die neue versiondog Version 5.0 im Downloadbereich zur Verfügung.Die wichtigsten Neuerungen sind: Tagging Vergabe eines gemeinsamen Releasenamens für Ve...

Die digitale Transformation eröffnet Unternehmen viele Chancen auch im Schienenverkehr: Durch die Digitalisierung der Leit- und Sicherungstechnik (LST) können die Betriebsabläufe ...
Wegen raffinierterer Methoden von Cyberkriminellen sowie wachsender regulatorischer Auflagen stehen Organisationen zunehmend vor der Herausforderung, Geldautomaten, bargeldlose Ver...
Gut besucht waren die beiden Fachmessen Personal Nord und Personal Süd in diesem Jahr. AZS System war auf beiden Messen als Ansprechpartner für den Mittelstand mit modularen IT-Lös...

Die Europäische-Datenschutz-Grundverordnung (EU-DSGVO) wird ab dem 28. Mai 2018 verbindlich. Bis dahin haben Unternehmen noch die Gelegenheit, ihre IT-Prozesse zu durchdenken, zu d...
Giesecke +Devrient (G+D) Mobile Security präsentierte auf der Hannover Messe Industrie seine Komplettlösung Secure Industrial Visibility (SIV) für den aktiven Schutz und den Fernzu...

Passend zum diesjährigen Thema der Innosecure Mobile Access, zeigt Salto als Aussteller seine drei mobilen Zutrittslösungen, die in die XS4 Systemplattform integriert sind.JustIN M...

Das Zutrittsmanagementsystem von Salto ist nun mit einem Add-on Alarm Events lieferbar, das Ereignisse mit bestimmten Aktionen verknüpft. Die Ereignisse können über die Eingänge de...
Auf den Messen Personal Nord in Hamburg und Personal Süd in Stuttgart gibt AZS System Personalverantwortlichen einen Überblick über digitale Lösungen und aktuelle Dienstleistungen ...
Die Bundesdruckerei hat auf der CeBIT ihre neue Cloud-Speicherlösung Bdrive der Öffentlichkeit vorgestellt. Zielgruppen sind alle Unternehmen und Behörden, die einen hohen Anspruch...