Zugriffssicherung

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "Zugriffssicherung".
Bild 3: Authentifizierung der Software von Grund auf.

Wireless-Netzwerksicherheit

Vertrauen in die IoT-Sicherheit

13.01.2016Die Geräteanzahl und der Vernetzungsgrad im IoT wachsen rasant - das Vertrauen hängt dabei von Sicherheit und Zuverlässigkeit während des Betriebs ab. Wie eine durchgehende Sicherheitsstrategie vor Netzwerkangriffen schützt, erläutert Green Hills anhand verschiedener Sicherheitsmaßnahmen. mehr...

53864.jpg

Safety+Security-Safety

Sicherheit und Verfügbarkeit sind kein Widerspruch

12.03.2014Maschinenführer und Instandhalter umgehen Sicherheitseinrichtungen, um Zeit zu gewinnen oder bequemer zu arbeiten – für mehr Produktivität. Wer also gefährliche Manipulationen der Sicherheitseinrichtungen verhindern will, muss darauf achten, die Verfügbarkeit nicht zu verringern. mehr...

Lokale Netze-Spart Platz auf dem Board

Flinke 1206 Hochstrom-Sicherung

09.04.2009Tyco Electronics stellt eine Serie von flinken Hochstrom-Chipsicherungen vor. Die Bausteine bieten Überstromschutz für Stromversorgungen, Server, Kommunikationstechnik, Spannungsregler-Module und andere Anwendungen, bei denen Platz knapp ist. mehr...

Lokale Netze-Ran nur mit Berechtigung

Electronic Key System EKS FSA

11.05.2007Die Sicherung einer Anlage gegen unberechtigte Zugriffe funktioniert mit dem EKS FSA in gewohnter Weise. mehr...

Lokale Netze-Sichere Zugriffsverwaltung an Produktionsanlagen

Den Prozess im Griff

08.11.2006Werden Einzelanlagen in ein werksübergreifendes Produktionsleitsystem eingebunden, stehen den Mitarbeitern alle Prozessdaten an jedem vernetzten Bedienterminal zur Verfügung. Die Überwachung von kritischen Prozessen sollte jedoch nur durch autorisierte Mitarbeiter erfolgen. Das Electronic-Key-System EKS der Euchner GmbH identifiziert den berechtigten Benutzer ohne Verwendung von Passwörtern. Lesen Sie, wie diese automatische Zugriffskontrolle umgesetzt wurde und welche Vorteile sie bringt. mehr...

Betriebssysteme-BIOS-Erweiterung verhindert unbefugte Nutzung von Embedded-Systemen

Sicherheit im BIOS verankert

14.03.2005Klassisch betrachtet stellt das BIOS dem Betriebssystem eine virtualisierte Ansicht der Hardware zur Verfügung. Für die ersten digitalen Geräte auf PC-Basis reichte diese auf das Hochfahren der Hardware beschränkte Funktion aus. In vernetzten Betriebs-Umgebungen bietet dies allerdings Angriffspunkte für die unbefugte Nutzung von Rechnern und Netzen. Core System Software schafft hier Abhilfe und gewährleistet einen sicheren Betrieb von Embedded-Systemen in vernetzten Umgebungen. mehr...

Lokale Netze-Sicherheitssoftware schützt vor unautorisiertem Zugriff

Sicherheitssoftware Face Check

01.06.2001Das Produkt basiert auf Keywares LBV (Layered Biometric Verification)-Technologie und identifiziert die Benutzer via Stimm- und Gesichterkennung. mehr...

Loader-Icon