Autor: Lutz Rossa

Mobile Access

Mobile Access – die Lösung aller Probleme?

Seien wir ehrlich, Smart­cards Sie gehen verloren, werden vergessen oder sind veraltet. Obwohl MIFARE mit DESFire EV3 in der dritten Generation verfügbar ist, sind immer noch unsichere, veraltete Smart­cards im Einsatz. Der Aufwand für die notwen­digen Prozesse wie Sperren, Entsperren, Ausgabe,...

Weiterlesen

Sicherheits- und gebäudetechnische Anlagen sind IT-Systeme

Sicher­heits- und gebäu­de­tech­nische Anlagen sind IT-Systeme

Bauprojekt vs. IT-Projekt Projekte, die zum Ziel haben, sicher­heits­tech­nische Anlagen, Systeme oder auch Gebäu­de­au­to­mation zu planen, auszu­schreiben, zu instal­lieren und zu betreiben, können nicht allein als Bauprojekt abgewi­ckelt werden. Bei diesen Systemen sind nach dem Stand der Technik...

Weiterlesen

Übergrei­fendes Zutritts­ma­nagement

Veröf­fent­li­chung in ZK-Special, Eine Koope­ration von Sicher­heits-Berater und SICHER­HEITS­FORUM, Juni 2021 Mittels unter­schied­lichster Zutritts­tech­no­logien kann geregelt werden, wer sich wann wohin bewegen darf. Doch nicht alle Zutritts­mittel sind gleicher­maßen geeignet, eine Zutritts­or­ga­ni­sation...

Weiterlesen

Leitstelle

Neuerrichtung eine Leitstelle

Leitstellen sind ein zentraler Baustein innerhalb einer Sicher­heits­or­ga­ni­sation bzw. innerhalb des Business Continuity Manage­ments (BCM). In Leitstellen erfolgt die Alarm­be­ar­beitung und ‑bewertung bis zur Dispo­sition des Inter­ven­ti­ons­diensts und der Wieder­her­stellung eines sicheren...

Weiterlesen

Messtechnik für Netzwerke

Messtechnik für Netzwerke

Jeder, der ein Unter­nehmens- und Telekom­mu­ni­ka­ti­ons­netzwerk betreibt, kommt irgendwann in die Situation, Messungen durch­führen zu müssen: einer­seits, um die Qualität der Verka­belung bei einer Abnahme zu prüfen, anderer­seits, um im späteren Betrieb Übertra­gungs­fehler identi­fi­zieren...

Weiterlesen

Physical Identity and Access Management (PIAM), Zutrittskontrolle

Physical Identity and Access Management (PIAM)

Schließ­me­di­en­über­grei­fende Organi­sation von Zutritten Das Webinar gibt Ihnen einen Überblick über: die Vielzahl an Schließ­medien und deren Verwaltung die konzep­tio­nelle Planung von Schutz­zonen die Wirkungs­weise eines Physical Identity and Access Management Systems. Das Webinar...

Weiterlesen

Modellierung Geschäftsprozesse

Model­lierung von Geschäfts­pro­zessen

Bei der Reali­sierung von Sicherheit liegt ein wesent­licher Aspekt nicht in der Technik, sondern in der Betrachtung der Geschäfts­pro­zesse, die innerhalb eines Unter­nehmens von Abteilung zu Abteilung sowie zwischen einzelnen Unter­nehmen oder Wirtschafts­zweigen der Erfahrung nach ganz unter­schiedlich...

Weiterlesen

Notruf

Hilfe rufen ohne IP war gestern

Aufgrund des nun bald existie­renden paket­ori­en­tierten All-IP-Netzes der nächsten Generation (NGN – Next Generation Network) gibt es für alle Insti­tu­tionen, die Notrufe entge­gen­nehmen, eine Menge zu tun. Betroffen sind insbe­sondere Feuerwehr, Polizei und Rettungs­dienst. 2018 wurden Bestands­auf­nahmen...

Weiterlesen