This website uses cookies. By continuing to browse this website without changing your web-browser cookie settings, you are agreeing to our use of cookies. Find out more by reading our cookie guideline.

Close X
  • Log in
  • Lost Password
  • Register
Future Lab – ASSA ABLOY – Studying security trends
Future Lab – ASSA ABLOY – Studying security trends
  • Home
  • Latest Articles
  • Categories
    • Access control
    • Biometrics
    • Door control
    • Identity
    • IT & Data security
    • Locking
    • Mobile access
    • Monitoring & Detection
  • Topics
    • Artificial Intelligence
    • Augmented Reality (AR)
    • Big Data
    • Cloud
    • Culture
    • Design
    • Industry & Ecosystems
    • In-home delivery
    • Internet of Things
    • Real-time locating systems (RTLS)
    • Safety
    • Smart homes
    • Sustainability
  • Segments
    • Education
    • Government
    • Healthcare
    • Hospitality
    • Industry & utilities
    • Enterprise
    • Public facilities
    • Residential
    • Retail
    • Transportation
  • Our way of working
  • Podcast
  • Members only
  • About Future Lab
Home > Categories > IT & Data security

IT & Data security

The latest trends in online identity control, encryption and how access control can protect data centers against cyber threats and hackers.

  • 2022
  • 2021
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • All years
  • English
  • German
  • Spanish
  • Swedish
  • All
  • Identity
  • Access control
  • Biometrics
  • Door control
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security
The symbiosis of digital and physical security
February 19, 2015 in Smart homes, IT & Data security

La symbiose entre sécurité numérique et physique

Le défi de la sécurité moderne rappelle les paroles d’une chanson des Stargazers de 1955 : « Ferme la porte, ils entrent par la fenêtre ». Dès …
Control4, IT security, Hackers, Data Centers
  • 0
  • 0
  • 0
Windows Holographic
February 9, 2015 in Augmented Reality (AR), IT & Data security, Mobile access

Protéger votre richesse : vos données personnelles

Tandis que le grand public commence à adopter les objets connectés à porter sur soi, de nouvelles problématiques apparaissent, notamment la protection …
Innovation, Tracking, Wearable technology
  • 0
  • 0
  • 0
August 31, 2011 in Government, IT & Data security, Industry & utilities

Durcissement de la législation contre les cyber-menaces menaçant les fournisseurs d’énergie

Les systèmes d’exploitation comme SCADA et DCS [1] qui supervisent les usines, les raffineries de tout type et les flux d’électricité …
Electricity, IT security
  • 0
  • 0
  • 0
December 16, 2010 in Identity, Education, IT & Data security

Contrôle d’identité online

Alors que la technologie s’améliore, il devient de plus en plus difficile d’attester qui est qui, notamment sur Internet et avec des …
IT security, Hackers, NFC, Identity
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Les fondamentaux du cryptage

Lorsque l’on travaille avec des données privées, quelles qu’elles soient, il est préférable de se familiariser …
IT security, Hackers
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Le mot de passe parfait

Trop de gens négligent les risques de sécurité qu’implique l’utilisation de mots de passe simples en ligne. Mais en vous …
IT security, Hackers
  • 0
  • 0
  • 0
December 15, 2009 in Government, IT & Data security, Enterprise

Où se sont envolées vos données ?

Un employé civil de la police désactive les caméras de sécurité d’un entrepôt et vole des bandes d’enregistrement, …
IT security, Hackers
  • 0
  • 0
  • 0
October 15, 2009 in Government, IT & Data security

Protection de la vie privée

Chacune de vos actions dans notre monde câblé, qu’il s’agisse d’un achat sur Internet ou d’un commentaire sur un blog, …
IT security, Hackers
  • 0
  • 0
  • 0
June 15, 2009 in IT & Data security

Attention à vos traces (numériques) !

Peut-être cachez-vous votre code secret quand vous le saisissez au distributeur automatique de billets. Ou alors êtes-vous de ceux qui changent …
IT security, Identity, Audit trails
  • 0
  • 0
  • 0
April 16, 2008 in Access control, IT & Data security

Piratage – des risques à mesurer

Cette histoire avait tout pour faire les gros titres des journaux : un pirate dévoile un défaut majeur dans le protocole qui sert de base …
Risk assessment, IT security, Hackers, HID Global, Wiegand
  • 0
  • 0
  • 0
December 11, 2007 in Access control, IT & Data security, Industry & Ecosystems

Alliances, fragiles mais précieuses

Il existe trois moyens de générer de la croissance dans une société : la croissance organique, les fusions et les acquisitions, …
IT security, Ecosystems, Interoperability, Securitas AB
  • 0
  • 0
  • 0
December 11, 2007 in Access control, IT & Data security

Quand deux univers distincts se rejoignent

Combiner expertise en sécurité et en Technologies de l’Information sera crucial pour réussir sur le marché de la sécurité …
IT security, Hackers
  • 0
  • 0
  • 0
November 2, 2007 in Access control, IT & Data security

Colmater les brèches du secret

À une époque, il existait des banques d’investissement, des banques de compensation, des maisons de courtage et divers établissements …
Hackers, Financial institutions, IT security
  • 0
  • 0
  • 0
June 13, 2006 in IT & Data security

Rencontre entre cartes PC et contrôle d’accès

« La nécessité de réduire le nombre de cartes qui assurent toujours la sécurité tant du contrôle d’accès …
RFID, Smart cards, IT security
  • 0
  • 0
  • 0
June 13, 2006 in IT & Data security

Cisco a-t-elle la NAC ?

Aujourd’hui, les réseaux sont partout, ce qui rend leur sécurité plus cruciale que jamais. Avec son chiffre d’affaires …
Sabotage, IT security, Hackers
  • 0
  • 0
  • 0
February 27, 2006 in IT & Data security

Accès sur IP

Alors que les Technologies de l’Information continuent leur marche victorieuse dans notre vie quotidienne, de nombreuses fonctions doivent être …
IT security
  • 0
  • 0
  • 0

Links

  • Future Lab on Twitter
  • ASSA ABLOY Group Website
  • ASSA ABLOY on Facebook
  • ASSA ABLOY on LinkedIn
  • ASSA ABLOY on Flickr
  • HID Global Blog

Get the Future Lab newsletter

Sign up and receive updates from the Future Lab.

Latest tweets

@ 01 Jan

Latest images

Phoniro home care smart lock Joakim Jardenberg Mechanical key management Cliq remote fire department Cliq remote system Matthias Weiß Aperio compability check One credential, many functions ASSA ABLOY product design ASSA ABLOY energy harvesting Abloy PULSE Daniel Skarp

View all images

Tags

Most read articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • The thoughtful home
    Read 27416 times
  • Digital identities in your everyday life
    Read 25878 times
  • Making Artificial Intelligence real
    Read 23927 times
  • How ASSA ABLOY is bringing value through the IoT
    Read 22621 times
  • Helping emergency services respond quicker
    Read 20988 times

Latest commented articles

  • Thank you.
    Post: Report: Smart-Home Security in 2016
  • Epson printer is the most common printer errors such as epson wf-3640 error code 0x97 used to provide their service to the users. While using the printer you can face, some common problems. There are simple steps that need to follow such as clean your printer's clogged nozzles, reconnect your printer, check that your printer must be connected with your pc.
    Post: Reducing mobile security risks
  • Despite having the bio-metric system attended to by different locksmiths there were issues. I was recommended to try you guys. Your technician Jake did a fine job in evaluating the problem and finding a suitable solution. He was very patient in explaining the technical aspects and showed great expertise. It was a refreshing change from the type of customer service I experienced earlier.
    Post: The locksmith of tomorrow
  • Anthony, I apologize to you for my delay in responding. Please feel free to reach out to me at brian.schwab@s3sdc.com so we can discuss if you are still having issues. Regards, Brian
    Post: Augmented reality in physical security
  • There was an issue with the keyless entry system installed at my office and I called up your company.
    Post: Augmented reality in physical security

Most commented articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • Bringing new products to life
    Commented 7 times
  • The locksmith of tomorrow
    Commented 3 times
  • Defining Big Data
    Commented 0 times
  • Wearables for security: potential or peril?
    Commented 2 times
  • Physical Security for Today’s Data Centers
    Commented 0 times

Categories

  • Identity
  • Access control
  • Biometrics
  • Door control
  • IT & Data security
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security

Topics

  • Augmented Reality (AR)
  • In-home delivery
  • Artificial Intelligence
  • Cloud
  • Real-time locating systems (RTLS)
  • Big Data
  • Culture
  • Design
  • Smart homes
  • Industry & Ecosystems
  • Internet of Things
  • Safety
  • Sustainability

Segments

  • Education
  • Government
  • Healthcare
  • Hospitality
  • Industry & utilities
  • Enterprise
  • Public facilities
  • Residential
  • Retail
  • Transportation

Become a member of ASSA ABLOY Future Lab

About this site

Future Lab is an initiative from ASSA ABLOY aimed at observing and analyzing the trends and the future of the security arena. Sign-up and get access to all content.

Read more

Get in touch

  • Future Lab on Twitter
  • Future Lab on YouTube
  • futurelab@assaabloy.com

An initiative by

Experience a safer and more open world
©ASSA ABLOY 2023
  • Legal
  • Privacy notice
  • Cookies