Schlüsselkontrolle in vernetzte Sicherheitssysteme integrieren: Protokollierte Schlüsselfunktion

Aufgrund der Schwachstelle Mensch ist das Schlüsselmanagement eine Voraussetzung für jede Zugangskontrollstrategie. Verlorene oder fehlende Schlüssel, die Anfertigung von unerlaubten Nachschlüsseln, ungenaue und häufig unlesbare manuelle Logbücher – all dies hat das Potential, anspruchsvollste Sicherheitsinitiativen zu untergraben. Der ganze Artikel:…

Sicheres BYOD im Unternehmen

Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres…

IT-Sicherheit in der d!conomy

Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche…