MoneyTiming: Aktuelle Beiträge
- NIS2 macht Cybersecurity zur Pflicht
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Qualys bietet ein globales MSSP-Portal an
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Dell erweitert seine Cyberresilienz
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Archivierte Apache-Projekte sind eine Gefahr
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Was ist Confidential Computing?
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Ist meine Datensicherung auch NIS2-konform?
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Malware-Schutz für Windows in Intune steuern
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Wird die Vorratsdatenspeicherung eingefroren oder nicht?
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Angreifer können über Ghostscript Schadcode einschleusen
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Verbraucherbetrug im elektronischen Handel
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Gefährliche Schwachstelle im Linux-Kernel
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Schrittweiser Austausch von Zutrittskontrollsystemen
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Schrittweiser Austausch von Zutrittskontrollsystemen
IP-basierte Zutrittskontrollsysteme bieten heute eine Vielzahl unterschiedlicher Funktionen an und lassen sich problemlos aktualisieren; traditionelle Zutrittskontrollsysteme dagegen müssen in der Regel komplett ausgetauscht werden, wenn eine Komponente veraltet ist. Denn traditionelle Systeme sind im Grunde nichts anderes als ein digitales Schloss, das mit einem passenden Schlüssel (zum Beispiel Pin-Code oder Chipkarte) geöffnet werden kann. Der Sensor im Schloss liest ein vom Schlüssel ausgesendetes Signal und öffnet die Tür, wenn die Informationen auf beiden Seiten übereinstimmen.
Im Laufe der Zeit haben immer neue Funktionen den Weg in die Zutrittskontrolle gefunden. Nutzer können beispielsweise individuelle Rechte vergeben, sodass bestimmte Personen nur zu vorab festgelegten Zeiten einen Bereich betreten oder verlassen dürfen. Darüber hinaus führen moderne Systeme Protokoll, wann welche Personen einen Raum betreten oder verlassen haben. Möglich wird das durch den technischen Fortschritt, insbesondere durch das Internet der Dinge (Internet of Things, IoT) – und genau hier […]
}