Home » Archives for Redaktion Secupedia (jm)

Alle Beiträge von Redaktion Secupedia (jm)

Internet Of Things (IOT) Konzept

Wie IoT den Alleinarbeiterschutz revolutioniert

Von der stillen Gefahr zur smarten Reaktion: Warum vernetztes Notfallmanagement in der Alleinarbeit zum Sicherheitsstandard werden muss und welche Rolle dabei IoT-Lösungen spielen.

Digitaler holografischer Helm

Smarte Helme: Mehr Sicherheit am Arbeitsplatz

Moderne Helmsysteme wie Quin mit Echtzeit-Unfallüberwachung, MIPS mit Rotationsschutz und Guardio mit digitalen Displays erweitern die Funktionalität herkömmlicher Schutzhelme erhe...

Konzept zur digitalen Darstellung von Cyberkriminalität

Wie Angreifer vorgehen und Sie sich schützen können

Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 20...

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

Abbildung 1 Die Software DEXIOS von PCS Systemtechnik erhält die Zertifizierung für die Integration mit SAP-Systemen.

Software DEXIOS von PCS Systemtechnik erhält die SAP®-Zertifizierung für RISE in die SAP S/4HANA® Cloud.

Die PCS Systemtechnik GmbH, ein führender Anbieter von Lösungen für Zeiterfassung und Zutrittskontrolle, gibt bekannt, dass ihre webbasierte Softwarelösung DEXIOS die SAP-Zertifizi...

Biometrische Technologie mit einem leuchtenden Fingerabdruckscanner in einer modernen digitalen Umgebung

Flexibles Zutrittskontrollsystem in der Cloud für Full-Service Digitalagentur Appsfactory

Appsfactory ist mit über 750 realisierten Projekten Deutschlands führende Agentur für Applikationen. Als Kunden profitieren beispielsweise Unternehmen wie AOK, Axel Springer, Beure...

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Cybercrime-Trends

Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichke...

PGM1 Anwendung

Einfallstor Glas – Einbruch im Wandel

Noch vor zehn Jahren waren Glasbruchmelder ein absolutes Muss in jedem durchdachten Sicherheitskonzept. Erstaunlicherweise neigen heute viele dazu, auf sie zu verzichten - eine Ent...