it-sa 2023

Besuchen Sie uns auf der Messe und vereinbaren Sie einen Termin mit Wolfgang Scharf!

Kontakt aufnehmen

Newsletter

Secupedia Newsletter

Monatlich kostenlos aktuelle Infos zu Security-Themen!

 

zum Abo

Whitepaper

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Whitepaper des BHE-Fachausschuss Video

zum Download

Aktuelles

Türtechnik

Türtechnik: Unsichtbar montierbare Mitnehmerklappe

ASSA ABLOY hat eine innovative Lösung entwickelt, bei der Mitnehmerklappen verdeckt im Falzbereich von zweiflügeligen Feuer- und Rauchschutztüren montiert werden. Dies verbessert nicht nur das Erscheinungsbild hochwertiger Türen, sondern stellt auch sicher, dass im Notfall beide Türflügel über den Standflügel geöffnet werden können.

Cell Broadcast

Cell Broadcast stärkt das deutsche Notfallwarnsystem

Erfolg beim Bundeswarntag: Deutsche Mobilfunkanbieter und Everbridge haben erfolgreich die Cell-Broadcast-Notfallwarnung getestet und stärken das Warnsystem der Bundesregierung für künftige Notfälle.

digital fingerprint

Wenn Dinge einen „Personalausweis“ bekommen

Digitale Identitäten können den Zugang zur digitalen Welt erheblich zu erleichtern, indem sie Personen sicher und bequem authentifizieren. Doch ihre Relevanz erstreckt sich nicht nur auf menschliche Nutzer. Sie können auch dazu verwendet werden, Gegenstände und Geräte in der digitalen Sphäre eindeutig zu identifizieren und zu verwalten. Ein neuer Bitkom-Leitfaden bietet nun tiefen Einblick in die vielfältigen Möglichkeiten von Self-Sovereign-Identities. Er führt in die Welt der digitalen Identitäten ein und zeigt auf, wie sie die Sicherheit und den Komfort im digitalen Raum erhöhen können.

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Car Security

BSI fordert mehr Cybersicherheit in der Automobilbranche

Neben alternativen Antriebsenergien wie Strom und Wasserstoff spielen auch andere entscheidende Elemente eine Rolle in modernen Fahrzeugen: Daten, Algorithmen und Vernetzung. Diese Komponenten müssen jedoch vor Diebstahl, Missbrauch und Erpressungsversuchen geschützt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, dass ein hohes Sicherheitsniveau hier entscheidend ist, um das Vertrauen der Nutzerinnen und Nutzer in die neuen Technologien zu gewinnen.

Darknet

Erklär-Podcast: IT-Sicherheit und Darknet Monitoring

Der neue TeleTrusT-Podcast "Darknet Monitoring" taucht tief in die Welt des Darknets ein. Im Kern geht es darum, wie man das Darknet überwachen kann – jenen mysteriösen Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten florieren. Im Podcast wird erklärt, wie dieser Begriff zu verstehen ist und wie Sie ihn in der realen Welt anwenden können.

Alle Webinare & Webkonferenzen

Zutritt mit Karte

26.10.2023 – Webkonferenz Zutrittskontrolle (Ankündigung)

Kurz. bündig und informativ: In der Webkonferenz "Zutrittskontrolle" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen, die Ihr Unternehmen sicherer machen und Sie bei Ihrer täglichen Arbeit unterstützen. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Neueste Fachbeiträge

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Unternehmen waren demnach in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Notausgang- Schild

Menschenleben vs. Gebäudesicherheit – Anforderungen richtig umsetzen

Schutzzonenübergänge zum und in ein Gebäude haben neben Sicherheitsanforderungen den Zweck, dass unberechtigte Personen nicht in die nächsten Zonen gelangen. Gleichzeitig stellt der Gesetzgeber baurechtlich die Rettung von Menschen in den Fokus. Daraus resultiert ein Konflikt zwischen Brandschutz und Zutrittskontrolle, der gelöst werden muss. Das erfordert genau Kenntnis der Vorschriften und individuelle Planung.

Whitepaper, E-books und mehr

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Peri­me­ter­si­cher­heit

Peri­me­ter­si­cher­heit

Sicherheit für kritische Infrastrukturen

Sicherheit für kritische Infrastrukturen

Newsletter Anmeldung

Der Secupedia-Newsletter bietet Informationen zu klassischen Security-Themen und informiert über neue Produkte und Dienstleistungen.

Newsletter abonnieren

Meistgelesene Fachbeiträge

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Unternehmen waren demnach in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Notausgang- Schild

Menschenleben vs. Gebäudesicherheit – Anforderungen richtig umsetzen

Schutzzonenübergänge zum und in ein Gebäude haben neben Sicherheitsanforderungen den Zweck, dass unberechtigte Personen nicht in die nächsten Zonen gelangen. Gleichzeitig stellt der Gesetzgeber baurechtlich die Rettung von Menschen in den Fokus. Daraus resultiert ein Konflikt zwischen Brandschutz und Zutrittskontrolle, der gelöst werden muss. Das erfordert genau Kenntnis der Vorschriften und individuelle Planung.

Unsere Sponsoren