Mit „Wisenet Viewer 1.2“ kann die Sicherheit vor Ort mit mehreren NVRs und DVRs gewährleistet werden, die alle über eine einzige Anwendung überwacht werden
Mobotix ist wegweisend im Brandschutz. Die Thermal-Kameratechnologie ist gleich von drei international anerkannten Institutionen zertifiziert: VdS, EN 54-10 und CNPP
Die Traka-Touch-Pro Systeme, digitale Schlüsselschränke, unterstreichen den Fokus von ASSA ABLOY auf Nachhaltigkeit, da sie aus 100 % recycelbaren Materialien bestehen. Neue Fertigungstechniken reduzieren den CO2-Fußabdruck
Der innovative Sicherheits-Türschließer® von ASSA ABLOY mit integrierter Fluchttürverriegelung ist jetzt auch für den Einsatz an zweiflügeligen Türen auf der Bandseite verfügbar
Gefährdungslage im Cyber-Raum hoch wie nie. Im Berichtszeitraum von Juni 2021 bis Mai 2022 hat sich die bereits zuvor angespannte Lage weiter zugespitzt.
Social Engineering bleibt die am weitesten verbreitete Angriffstechnik, dies wird unmissverständlich im Lagebericht 2021 der Agentur der Europäischen Union für Cybersicherheit, ENISA, festgestellt.
Das übergeordnete Ziel des neuen LkSG liegt darin, auf eine Verbesserung der weltweiten Menschenrechtslage und ausgewählter Umweltbelange entlang von Lieferketten hinzuwirken.
Intelligente Software-Lösungen unterstützen und entlasten die Sicherheitsverantwortlichen. Risiko- und Sicherheitsmanagement sind zentrale Aufgaben der Unternehmensleitung.
Ob Datenbackup, Online-Banking oder E-Commerce – Cloud Computing ist in vielen Bereichen bereits fest etabliert. Die Zukunft der Zutrittskontrolle liegt in der Cloud
Datenschutzvorgaben elegant erfüllen und Vertrauen sichern: Das Panomera® Privacy Shield für die einfache, kosteneffiziente und eindeutig erkennbare Deaktivierung der Bilderfassung.
Datenschutzvorgaben elegant erfüllen und Vertrauen sichern: Das Panomera® Privacy Shield für die einfache, kosteneffiziente und eindeutig erkennbare Deaktivierung der Bilderfassung.
Im Jahr 2021 gab es so viele Angriffe durch Cyberkriminelle auf Unternehmen, Regierungen, andere Organisationen und deren Netzwerke wie noch nie zuvor. Ohne eine Überwachung der Endpunkte bleiben Bedrohungen in der Regel länger unentdeckt.