PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Die richtige Cyberversicherung finden
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Countdown zur NIS-2-Richtline
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Angreifer erbeuten Kundendaten über Snowflake
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Gute KI gegen böse KI
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Sieben innovative deutsche Cybersecurity-Startups
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Die digitale Wallet für die EU
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Noch mehr Aufruhr in der Messenger-Welt
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Angreifer können Veeam-Backup kompromittieren
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Sicherheitskonzept vereint Zutrittskontrollsysteme
Ob in Unternehmen, Behörden oder Einrichtungen des Bildungs- und Gesundheitswesens – der unbefugte Zutritt in sensible Bereiche kann schnell finanzielle Schäden und heikle Imageeinbußen verursachen, das zeigt die Wichtigkeit einheitlicher Sicherheitskonzepte, die Zutrittskontrollsysteme vereinen. Daher gehört eine Zutrittskontrolle zum Schutz gegen Diebstahl, Sabotage oder Datenmissbrauch schon lange zur elementaren Einrichtung – auch und insbesondere in öffentlichen Gebäuden.
Was früher noch aufwändig mit Schlüsseln gelöst wurde, steuert man mittlerweile bevorzugt elektronisch. Der technologische Fortschritt optimiert stetig die Zutrittskontrolle, führt aber in großen Einrichtungen wie Universitäten, Bürohäusern, Industrieparks oder Kliniken über die Jahre hinweg zu einem Wildwuchs an Schließsystemen. So werden ältere Gebäudekomplexe oftmals mechanisch mit Schlüsseln und Profilzylindern gesichert und andere Bereiche auf dem Gelände mit elektronischen Zutrittssystemen der ersten Generation, die noch mit Magnetstreifen-Karten oder veralteten RFID-Transpondern funktionieren.
Patchwork-Systeme sind problembehaftet
Für Gebäudenutzer, die den Zutritt zu mehreren Arealen benötigen, haben solche historisch gewachsenen Patchwork-Konstrukte zur Folge, dass […]