This website uses cookies. By continuing to browse this website without changing your web-browser cookie settings, you are agreeing to our use of cookies. Find out more by reading our cookie guideline.

Close X
  • Log in
  • Lost Password
  • Register
Future Lab – ASSA ABLOY – Studying security trends
Future Lab – ASSA ABLOY – Studying security trends
  • Home
  • Latest Articles
  • Categories
    • Access control
    • Biometrics
    • Door control
    • Identity
    • IT & Data security
    • Locking
    • Mobile access
    • Monitoring & Detection
  • Topics
    • Artificial Intelligence
    • Augmented Reality (AR)
    • Big Data
    • Cloud
    • Culture
    • Design
    • Industry & Ecosystems
    • In-home delivery
    • Internet of Things
    • Real-time locating systems (RTLS)
    • Safety
    • Smart homes
    • Sustainability
  • Segments
    • Education
    • Government
    • Healthcare
    • Hospitality
    • Industry & utilities
    • Enterprise
    • Public facilities
    • Residential
    • Retail
    • Transportation
  • Our way of working
  • Podcast
  • Members only
  • About Future Lab
Home > Categories > IT & Data security

IT & Data security

The latest trends in online identity control, encryption and how access control can protect data centers against cyber threats and hackers.

  • 2022
  • 2021
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • All years
  • English
  • German
  • Spanish
  • French
  • All
  • Identity
  • Access control
  • Biometrics
  • Door control
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security
The symbiosis of digital and physical security
February 19, 2015 in Smart homes, IT & Data security

Sambandet mellan digital och fysisk säkerhet

Utmaningen med modern säkerhet påminner lite om gruppen Stargazers hit från 1955: "Close the door – they’re coming through the window" – så snart …
Data Centers, Control4, IT security, Hackers
  • 0
  • 0
  • 0
Windows Holographic
February 9, 2015 in IT & Data security, Mobile access

Skydda dina tillgångar – personlig information

Nya frågeställningar uppkommer i och med att konsumenterna börjar använda kroppsburen teknologi. En fråga är integritet. Hur hanterar man all den …
Innovation, Tracking, Wearable technology
  • 0
  • 0
  • 0
August 31, 2011 in Government, IT & Data security, Industry & utilities

Ny lagstiftning om nätsäkerhet

Processövervakningssystem som SCADA och DCS [1] styr fabriker, olika sorters raffinaderier och energiflöden i elnät. Dessa system är …
Electricity, IT security
  • 0
  • 0
  • 0
December 16, 2010 in Identity, Education, IT & Data security

Identitetskontroll online

…
NFC, Identity, IT security, Hackers
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Listiga lösenord

Alltför många människor ignorerar säkerhetsriskerna med att använda enkla lösenord på nätet. Men om du inte anstränger …
IT security, Hackers
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Kryptera mera

Om du hanterar personuppgifter i ditt arbete är det bra att känna till lite fakta om kryptering och de allt högre kraven på att skydda …
IT security, Hackers
  • 0
  • 0
  • 0
December 15, 2009 in Government, IT & Data security, Enterprise

Vart tog informationen vägen?

En civilanställd på polismyndigheten kopplade bort övervakningskamerorna på ett lager och stal backupband vilket ledde till att 80 …
Hackers, IT security
  • 0
  • 0
  • 0
October 15, 2009 in Government, IT & Data security

Skydd av sekretessbelagd information

När du gör något i den uppkopplade världen – till exempel köper något i en nätbutik eller gör ett inlägg …
IT security, Hackers
  • 0
  • 0
  • 0
June 15, 2009 in IT & Data security

Varning för digitala fotspår!

Du kanske håller för handen när du trycker in din PIN-kod i en bankomat. Du kanske ändrar ditt lösenord till datorn med jämna …
Identity, Audit trails, IT security
  • 0
  • 0
  • 0
April 16, 2008 in Access control, IT & Data security

Hur hanterar man risken för dataintrång?

Här är en liten historia som kan tyckas vara förstasidesstoff: En hackare avslöjade en stor lucka i protokollet som ligger till grund …
Risk assessment, IT security, Hackers, HID Global, Wiegand
  • 0
  • 0
  • 0
December 11, 2007 in Access control, IT & Data security, Industry & Ecosystems

Allianser – luriga men lukrativa

Det finns tre sätt att skapa tillväxt i ett företag: organisk tillväxt, fusioner och förvärv, och allianser. Men man bör …
Interoperability, Securitas AB, IT security, Ecosystems
  • 0
  • 0
  • 0
December 11, 2007 in IT & Data security

Två världar närmar sig varandra

En kombination av säkerhets- och IT-kunskap kommer att krävas för att lyckas på morgondagens säkerhetsmarknad. En nyligen genomförd …
IT security, Hackers
  • 0
  • 0
  • 0
November 2, 2007 in Access control, IT & Data security

”Kinesiska Murar” stoppar informationsläckor

För ett antal år sedan var det vanligt med investmentbanker, retailbanker, börsmäklare och andra typer av finansiella tjänsteleverantörer, …
IT security, Hackers, Financial institutions
  • 0
  • 0
  • 0
June 13, 2006 in Access control, IT & Data security

PC-kort med passagekontroll

Behovet av färre kort som fortfarande garanterar säkerheten för såväl fysisk passerkontroll som i IT-miljön är drivkraften …
RFID, Smart cards, IT security
  • 0
  • 0
  • 0
June 13, 2006 in IT & Data security

Nog har Cisco NAC?

I dag är nästan allting en del av ett och samma nätverk, vilket gör nätverkssäkerhet till en viktigare fråga än …
Sabotage, IT security, Hackers
  • 0
  • 0
  • 0
February 27, 2006 in IT & Data security

Access över IP

När informationsteknologin fortsätter sin frammarsch i våra vardagsliv måste flera funktioner tänkas fram från grunden. …
IT security
  • 0
  • 0
  • 0

Links

  • Future Lab on Twitter
  • ASSA ABLOY Group Website
  • ASSA ABLOY on Facebook
  • ASSA ABLOY on LinkedIn
  • ASSA ABLOY on Flickr
  • HID Global Blog

Get the Future Lab newsletter

Sign up and receive updates from the Future Lab.

Latest tweets

@ 01 Jan

Latest images

Phoniro home care smart lock Joakim Jardenberg Mechanical key management Cliq remote fire department Cliq remote system Matthias Weiß Aperio compability check One credential, many functions ASSA ABLOY product design ASSA ABLOY energy harvesting Abloy PULSE Daniel Skarp

View all images

Tags

Most read articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • The thoughtful home
    Read 27456 times
  • Digital identities in your everyday life
    Read 25910 times
  • Making Artificial Intelligence real
    Read 23966 times
  • How ASSA ABLOY is bringing value through the IoT
    Read 22659 times
  • Helping emergency services respond quicker
    Read 21010 times

Latest commented articles

  • Thank you.
    Post: Report: Smart-Home Security in 2016
  • Epson printer is the most common printer errors such as epson wf-3640 error code 0x97 used to provide their service to the users. While using the printer you can face, some common problems. There are simple steps that need to follow such as clean your printer's clogged nozzles, reconnect your printer, check that your printer must be connected with your pc.
    Post: Reducing mobile security risks
  • Despite having the bio-metric system attended to by different locksmiths there were issues. I was recommended to try you guys. Your technician Jake did a fine job in evaluating the problem and finding a suitable solution. He was very patient in explaining the technical aspects and showed great expertise. It was a refreshing change from the type of customer service I experienced earlier.
    Post: The locksmith of tomorrow
  • Anthony, I apologize to you for my delay in responding. Please feel free to reach out to me at brian.schwab@s3sdc.com so we can discuss if you are still having issues. Regards, Brian
    Post: Augmented reality in physical security
  • There was an issue with the keyless entry system installed at my office and I called up your company.
    Post: Augmented reality in physical security

Most commented articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • Bringing new products to life
    Commented 7 times
  • The locksmith of tomorrow
    Commented 3 times
  • Defining Big Data
    Commented 0 times
  • Wearables for security: potential or peril?
    Commented 2 times
  • Physical Security for Today’s Data Centers
    Commented 0 times

Categories

  • Identity
  • Access control
  • Biometrics
  • Door control
  • IT & Data security
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security

Topics

  • Augmented Reality (AR)
  • In-home delivery
  • Artificial Intelligence
  • Cloud
  • Real-time locating systems (RTLS)
  • Big Data
  • Culture
  • Design
  • Smart homes
  • Industry & Ecosystems
  • Internet of Things
  • Safety
  • Sustainability

Segments

  • Education
  • Government
  • Healthcare
  • Hospitality
  • Industry & utilities
  • Enterprise
  • Public facilities
  • Residential
  • Retail
  • Transportation

Become a member of ASSA ABLOY Future Lab

About this site

Future Lab is an initiative from ASSA ABLOY aimed at observing and analyzing the trends and the future of the security arena. Sign-up and get access to all content.

Read more

Get in touch

  • Future Lab on Twitter
  • Future Lab on YouTube
  • futurelab@assaabloy.com

An initiative by

Experience a safer and more open world
©ASSA ABLOY 2023
  • Legal
  • Privacy notice
  • Cookies