This website uses cookies. By continuing to browse this website without changing your web-browser cookie settings, you are agreeing to our use of cookies. Find out more by reading our cookie guideline.

Close X
  • Log in
  • Lost Password
  • Register
Future Lab – ASSA ABLOY – Studying security trends
Future Lab – ASSA ABLOY – Studying security trends
  • Home
  • Latest Articles
  • Categories
    • Access control
    • Biometrics
    • Door control
    • Identity
    • IT & Data security
    • Locking
    • Mobile access
    • Monitoring & Detection
  • Topics
    • Artificial Intelligence
    • Augmented Reality (AR)
    • Big Data
    • Cloud
    • Culture
    • Design
    • Industry & Ecosystems
    • In-home delivery
    • Internet of Things
    • Real-time locating systems (RTLS)
    • Safety
    • Smart homes
    • Sustainability
  • Segments
    • Education
    • Government
    • Healthcare
    • Hospitality
    • Industry & utilities
    • Enterprise
    • Public facilities
    • Residential
    • Retail
    • Transportation
  • Our way of working
  • Podcast
  • Members only
  • About Future Lab
Home > Categories > IT & Data security

IT & Data security

The latest trends in online identity control, encryption and how access control can protect data centers against cyber threats and hackers.

  • 2022
  • 2021
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • All years
  • English
  • Spanish
  • French
  • Swedish
  • All
  • Identity
  • Access control
  • Biometrics
  • Door control
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security
The symbiosis of digital and physical security
February 19, 2015 in Smart homes, IT & Data security

Symbiose von digitaler und physischer Sicherheit

Close the door – they’re coming through the window: Die Probleme moderner Sicherheitssysteme hat die US-Band Stargazers schon 1955 vorweggenommen. …
Control4, IT security, Hackers, Data Centers
  • 0
  • 0
  • 0
Windows Holographic
February 9, 2015 in Augmented Reality (AR), IT & Data security, Mobile access

Wearables und Privatsphäre

Am Körper getragene Computer bringen neue Risiken mit sich. Eines dieser Risiken ist der Schutz der Privatsphäre. Smarte Armbänder und andere tragbare …
Innovation, Tracking, Wearable technology
  • 0
  • 0
  • 0
August 31, 2011 in Government, IT & Data security, Industry & utilities

Gesetze gegen Hackerangriffe auf Versorgungsinrichtungen                                                               

SCADA, DCS [1] und ähnliche Prozesssteuerungen für Fertigungsanlagen, Raffinerien und Stromnetze sind über komplexe virtuelle Netze miteinander …
Electricity, IT security
  • 0
  • 0
  • 0
December 16, 2010 in Identity, Education, IT & Data security

Identitätskontrolle online

Die technische Entwicklung macht es zunehmend schwieriger, die Identität von Personen zu überprüfen – vor allem, wenn die Identitätsfeststellung …
NFC, Identity, IT security, Hackers
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Das perfekte Passwort

Viele Menschen ignorieren die Sicherheitsrisiken, die durch schwache, einfach zu erratene Passwörter entstehen. Wer komplexe Passwörter bewusst …
Hackers, IT security
  • 0
  • 0
  • 0
March 25, 2010 in IT & Data security

Grundlagen der Verschlüsselung

Wer mit vertraulichen Daten zu tun hat, sollte sich auch mit Verschlüsselungsverfahren auskennen und wissen, welche technischen und juristischen Anforderungen …
IT security, Hackers
  • 0
  • 0
  • 0
December 15, 2009 in Government, IT & Data security, Enterprise

Wo sind meine Daten geblieben?

Der Angestellte einer Polizeidienststelle schaltet die Überwachungskameras aus und stiehlt die Backup-Bänder mit den Mitarbeiternummern und Kontodaten …
IT security, Hackers
  • 0
  • 0
  • 0
October 15, 2009 in Government, IT & Data security

Schutz der Privatsphäre

In der Online-Welt hinterlässt jede Handlung – vom Shoppen bis zum Verfassen von Blog-Kommentaren – einen digitalen Fingerabdruck, eine …
IT security, Hackers
  • 0
  • 0
  • 0
June 15, 2009 in IT & Data security

Digitale Fußspuren

Wenn Sie an einem Geldautomaten Ihre PIN eingeben, können Sie die Eingabe mit der Hand abdecken. Sie können lange, komplizierte Passwörter …
Identity, Audit trails, IT security
  • 0
  • 0
  • 0
April 16, 2008 in Access control, IT & Data security

Risikoabschätzung

Eigentlich hätte es diese Story auf die Titelseiten schaffen müssen: Ein Hacker deckt eine Schwachstelle in einem Protokoll auf, das weltweit …
Hackers, HID Global, Wiegand, Risk assessment, IT security
  • 0
  • 0
  • 0
December 11, 2007 in Access control, IT & Data security, Industry & Ecosystems

Allianzen: schwierig, aber lohnend

Ein Unternehmen hat drei Möglichkeiten, größer zu werden: organisches Wachstum, eine Fusion bzw. Übernahme oder eine Allianz. Allianzen …
Securitas AB, IT security, Ecosystems, Interoperability
  • 0
  • 0
  • 0
December 11, 2007 in IT & Data security

Unterschiedliche Welten kommen zusammen

Wer auch morgen noch auf dem Markt für Sicherheitslösungen erfolgreich sein will, muss sich nicht nur mit der traditionellen Sicherheitstechnik …
IT security, Hackers
  • 0
  • 0
  • 0
November 2, 2007 in Access control, IT & Data security

Informationslecks stopfen

Früher war das Bankwesen in den USA durch einen hohen Grad an Spezialisierung gekennzeichnet. Es gab Investmentbanken, Geschäftsbanken, Maklerfirmen …
IT security, Hackers, Financial institutions
  • 0
  • 0
  • 0
June 13, 2006 in IT & Data security

NAC – ein neuer Sicherheitsmarkt entsteht

Kein Unternehmen kann es sich heute noch leisten, auf ein Netzwerk zu verzichten. Da praktisch alle Unternehmensdaten über das Netzwerk übertragen …
Hackers, Sabotage, IT security
  • 0
  • 0
  • 0
February 27, 2006 in IT & Data security

Sicherheit in Netzwerken

Je stärker der Einfluss der Informationstechnologie auf unser tägliches Leben wird, desto mehr Funktionen müssen von Grund auf unter neuen …
IT security
  • 0
  • 0
  • 0

Links

  • Future Lab on Twitter
  • ASSA ABLOY Group Website
  • ASSA ABLOY on Facebook
  • ASSA ABLOY on LinkedIn
  • ASSA ABLOY on Flickr
  • HID Global Blog

Get the Future Lab newsletter

Sign up and receive updates from the Future Lab.

Latest tweets

@ 01 Jan

Latest images

Phoniro home care smart lock Joakim Jardenberg Mechanical key management Cliq remote fire department Cliq remote system Matthias Weiß Aperio compability check One credential, many functions ASSA ABLOY product design ASSA ABLOY energy harvesting Abloy PULSE Daniel Skarp

View all images

Tags

Most read articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • The thoughtful home
    Read 24854 times
  • Digital identities in your everyday life
    Read 24261 times
  • Making Artificial Intelligence real
    Read 22280 times
  • How ASSA ABLOY is bringing value through the IoT
    Read 20761 times
  • La seguridad de los aeropuertos, en fase de madurez
    Read 20177 times

Latest commented articles

  • Thank you.
    Post: Report: Smart-Home Security in 2016
  • Epson printer is the most common printer errors such as epson wf-3640 error code 0x97 used to provide their service to the users. While using the printer you can face, some common problems. There are simple steps that need to follow such as clean your printer's clogged nozzles, reconnect your printer, check that your printer must be connected with your pc.
    Post: Reducing mobile security risks
  • Despite having the bio-metric system attended to by different locksmiths there were issues. I was recommended to try you guys. Your technician Jake did a fine job in evaluating the problem and finding a suitable solution. He was very patient in explaining the technical aspects and showed great expertise. It was a refreshing change from the type of customer service I experienced earlier.
    Post: The locksmith of tomorrow
  • Anthony, I apologize to you for my delay in responding. Please feel free to reach out to me at brian.schwab@s3sdc.com so we can discuss if you are still having issues. Regards, Brian
    Post: Augmented reality in physical security
  • There was an issue with the keyless entry system installed at my office and I called up your company.
    Post: Augmented reality in physical security

Most commented articles

  • Week
  • Month
  • All time
Posts not found!
Posts not found!
  • Bringing new products to life
    Commented 0 times
  • The locksmith of tomorrow
    Commented 3 times
  • Defining Big Data
    Commented 0 times
  • Wearables for security: potential or peril?
    Commented 2 times
  • Physical Security for Today’s Data Centers
    Commented 0 times

Categories

  • Identity
  • Access control
  • Biometrics
  • Door control
  • IT & Data security
  • Locking
  • Mobile access
  • Monitoring & Detection
  • Other security

Topics

  • Augmented Reality (AR)
  • In-home delivery
  • Artificial Intelligence
  • Cloud
  • Real-time locating systems (RTLS)
  • Big Data
  • Culture
  • Design
  • Smart homes
  • Industry & Ecosystems
  • Internet of Things
  • Safety
  • Sustainability

Segments

  • Education
  • Government
  • Healthcare
  • Hospitality
  • Industry & utilities
  • Enterprise
  • Public facilities
  • Residential
  • Retail
  • Transportation

Become a member of ASSA ABLOY Future Lab

About this site

Future Lab is an initiative from ASSA ABLOY aimed at observing and analyzing the trends and the future of the security arena. Sign-up and get access to all content.

Read more

Get in touch

  • Future Lab on Twitter
  • Future Lab on YouTube
  • futurelab@assaabloy.com

An initiative by

Experience a safer and more open world
©ASSA ABLOY 2023
  • Legal
  • Privacy notice
  • Cookies