L'usine Dorma s'agrandit - augmenter la production de portes

Cette semaine, la société Dorma a inauguré un nouveau hall de production à Zusmarshausen, en Bavière.

L'extension représente pour le site de Zusmarshausen une étape importante pour assumer son rôle d'usine européenne de systèmes de portes automatiques et de portes coulissantes, comme l'indique le communiqué de presse. Dorma a communiqué.

L'extension a permis de doubler la surface de production, qui est passée d'environ 1500 à 3000 m2. Dans le cadre de la nouvelle construction, l'espace extérieur ainsi que les espaces sociaux pour les collaborateurs ont également été réaménagés. Selon les informations fournies, les investissements de construction se sont élevés à environ 1,5 million d'euros. Avec l'extension, le volume de portes produites sur place devrait doubler dans les années à venir, passant d'environ 5000 par an.

Et les portes de Zusmarshausen voyageraient toujours plus loin : En Europe, des clients d'Allemagne, d'Autriche, de Suisse, de France, des Pays-Bas, de Belgique, de Pologne, d'Italie, de Bulgarie, de République tchèque, d'Angleterre ou de Russie sont par exemple livrés. Zusmarshausen est certes l'usine de portes européenne, mais les produits quittent aussi le continent - par exemple en direction du Proche-Orient ou de la Corée du Sud.

Identifier les personnes grâce aux ondes cérébrales

Les mots qui déclenchent des ondes cérébrales peuvent être utilisés pour identifier des personnes, selon des chercheurs du Basque Center on Cognition, Brain, and Language.

Les ondes cérébrales seront-elles bientôt utilisées pour identifier l'identité ?

Les chercheurs ont enregistré les signaux de 45 volontaires lorsqu'ils lisaient une liste de 75 abréviations. Les changements évalués étaient si uniques que les personnes ont pu être identifiées à 94%.

Développement nécessaire

Les mesures prises dans "Neurocomputing"Les résultats publiés dans le rapport de l'Université de Californie indiquent que les ondes cérébrales pourraient être utilisées dans les systèmes de sécurité pour identifier les personnes. Bien que la précision obtenue jusqu'à présent ne serait pas suffisante pour protéger, par exemple, une pièce ou un ordinateur rempli de secrets, ces résultats constituent toutefois un début prometteur.

Des méthodes d'identification des personnes basées sur des signaux électriques cérébraux ont déjà été développées par le passé. L'un des avantages serait que, contrairement aux mots de passe ou aux empreintes digitales, l'identité pourrait être vérifiée en permanence. Une vérification continue par la reconnaissance du visage, de l'oreille ou par la surveillance des ondes cérébrales, pourrait permettre à une personne d'interagir avec de nombreux systèmes informatiques ou même avec une série d'objets "intelligents", et ce sans mot de passe.

Jusqu'à présent, les approches correspondantes ont toutefois souvent échoué en raison des "bruits parasites" lors de la mesure des signaux cérébraux et donc de la possibilité d'analyser ces données. L'approche d'Armstrong résout ce problème en se concentrant sur les ondes cérébrales d'une région spécifique du cerveau liée à la lecture et à la reconnaissance des mots. Il en résulte des signaux plus clairs, qui peuvent être analysés plus rapidement.

La biométrie entièrement repensée

Les signaux sont générés lorsqu'une personne accède à sa mémoire sémantique. Les souvenirs épisodiques enregistrent nos expériences, mais les souvenirs sémantiques capturent la signification de certains mots. La collection de significations que les gens associent aux mots peut varier légèrement d'une personne à l'autre. Cela permet de mettre en évidence un modèle individuel.

Contrairement aux souvenirs épisodiques, les souvenirs sémantiques ne changent que très peu. Par exemple, si l'on se fait piquer par une abeille, il y aura probablement des différences dans les neurones de la mémoire épisodique à la lecture du mot "abeille". Cependant, les neurones de la mémoire sémantique devraient se comporter de la même manière qu'avant cet événement.

Selon Armstrong, la nouvelle méthode peut être développée de manière à offrir une alternative plus personnelle et plus difficile à pirater que la reconnaissance des empreintes digitales ou le scan de l'iris. Le chercheur fait référence à un cas en Malaisie. En 2005, des voleurs de voitures ont enlevé le bout des doigts du propriétaire pour pouvoir démarrer la voiture. Mais un cerveau ne s'enlève pas facilement.

Kevin Bowyer de la Université de Notre Dame Selon lui, cette approche modifie certes les idées sur la biométrie. Mais l'expert fait remarquer que le procédé est actuellement beaucoup moins précis que le scannage d'une empreinte digitale ou de l'iris. Comme trois électrodes doivent être placées sur la tête, le procédé est également plus difficile à mettre en œuvre.

Source : Communiqué de presse

La Suva exige une reprise lente du travail pour les personnes accidentées

La Suva demande que les collaborateurs accidentés ne soient pas mis en arrêt maladie à 100% dans les cas bénins.

S'ennuyer jusqu'à ce que la blessure soit complètement guérie n'est pas une fatalité - une réinsertion au moins partielle est souvent possible plus tôt.

La Suva déplore le fait que les médecins déclarent souvent les collaborateurs accidentés en incapacité de travail à 100% - et ce jusqu'au moment de leur guérison complète. Et ce, alors qu'ils seraient souvent capables de reprendre le travail, du moins partiellement.

Ce n'est pas idéal pour plusieurs raisons : d'une part, plus l'absence est longue, plus la réintégration est difficile ; d'autre part, cela entraîne des coûts inutilement élevés.

La Suva demande donc que les personnes accidentées soient remises au travail le plus tôt possible, au moins par étapes. Cela peut se faire par exemple en commençant par un temps partiel ou un poste de travail protégé.

Pour y parvenir, la Suva met également à la disposition des employeurs un formulaire nouvellement révisé, dans lequel ils peuvent décrire avec un minimum d'effort le poste de travail et les activités de l'accidenté et mettre ces informations à la disposition du médecin traitant. Cet instrument doit permettre au médecin d'évaluer plus facilement les possibilités de réinsertion.

Sécurité de l'information dans le secteur de la santé

En juin, la Suisse accueillera pour la première fois une conférence consacrée à la sécurité de l'information dans le secteur de la santé.

Protection des données dans le secteur de la santé
Protection des données dans le secteur de la santé

Sur le site Les 22 et 23 juin 2015, des spécialistes de la Haute école de Lucerne discuteront avec des experts des domaines de la médecine et de l'informatique ainsi que des politiciens de la santé, entre autres, les risques de sécurité lors de la transmission et de la conservation des données des patients.

Les données personnelles - notamment médicales - doivent être sécurisées. Les politiques et le public sont d'accord sur ce point. Mais la pression croissante sur les coûts dans le secteur médical oblige les prestataires de services tels que les médecins, les hôpitaux ou les caisses d'assurance maladie à traiter de plus en plus de données et de plus en plus rapidement. De nombreuses données concernant les patients doivent en outre être envoyées d'une institution à l'autre : un risque pour la sécurité ?

"Les différentes techniques ont leurs avantages et leurs inconvénients", explique Peter E. Fischer, directeur du centre de compétences en sécurité de l'information de la Haute école de Lucerne. "De nombreux médecins préfèrent encore aujourd'hui envoyer les données de leurs patients par fax plutôt que par e-mail, en pensant qu'une fois en route, un fax sera plus difficile à intercepter qu'un e-mail", explique-t-il. Pour que ce calcul soit juste, le fax du destinataire ne doit pas se trouver dans un bureau paysager. De plus, on peut vite se tromper en entrant un numéro de fax. "Une plate-forme Internet sécurisée pour l'échange, un cryptage fiable des e-mails ou l'anonymisation stricte des données peuvent donc être une meilleure solution".

C'est pourquoi la protection des données est un thème central de la première conférence suisse "Information Security in Health" à la Haute école de Lucerne à Rotkreuz. Des fournisseurs de solutions, des utilisateurs et des décideurs s'y rencontrent et discutent de la meilleure manière de réaliser une saisie, une transmission et une conservation des données à la fois efficaces et sûres.

(Communiqué de presse HSLU)

Glutz et Halter coopèrent

La société soleuroise Glutz AG, fournisseur global de systèmes d'accès, et la société Halter AG de Frutigen collaboreront à l'avenir. Glutz élargit son portefeuille de produits avec les systèmes de fermeture mécanique de Halter et propose désormais des solutions d'accès mécaniques et électroniques continues, comme l'écrit l'entreprise.

Travaillent désormais ensemble : Glutz AG et Halter AG.

Les deux entreprises traditionnelles suisses Glutz et Support unissent leurs compétences : Halter fabriquera deux produits mécaniques pour Glutz. Les deux nouveaux systèmes "Glutz mAccess Basic" et "Glutz mAccess Pro" élargissent le portefeuille de produits du fournisseur - en particulier pour les solutions d'accès continues, comme le souligne l'entreprise. Halter fabrique ces systèmes spécialement pour Glutz.

Stratégie de croissance commune

Grâce à cette collaboration, les deux entreprises visent une stratégie de croissance commune. Hanspeter Halter, CEO de Halter, explique : "La recherche commune de la qualité et de la croissance ainsi qu'un fort élan d'innovation unissent nos entreprises et constituent une bonne base pour la coopération". Peter Riedweg, CEO de Glutz, et Bruno Räz, responsable du développement commercial des systèmes d'accès, soulignent eux aussi les grands avantages de cette coopération : "Grâce à cette collaboration, nous pourrons à l'avenir fournir de nouveaux projets de manière encore plus complète auprès d'un seul et même fournisseur et, d'autre part, équiper les clients actuels de Halter de systèmes d'accès électroniques.

Selon le communiqué, les nouveaux produits mécaniques seront lancés à partir d'août 2015 via les canaux de distribution Glutz. Halter AG continuera de distribuer ses systèmes de fermeture mécaniques "First Alpha" et "Norma" de manière autonome, conclut le communiqué.

 

Mise à jour du contrôle d'accès

Pour protéger ses installations ou éviter le vol de propriété intellectuelle, il est sans doute préférable de commencer par planifier un système de contrôle d'accès approprié.

Le contrôle d'accès (ZuKo) ne doit pas gêner les personnes autorisées à entrer dans l'établissement, mais il doit clairement interdire l'accès aux personnes non autorisées. Des mesures architecturales, organisationnelles et techniques permettent de maîtriser cet équilibre. Le contrôle d'accès est une mesure préventive importante. Il permet de dissuader les délinquants potentiels, en particulier les délinquants occasionnels.

Les systèmes de contrôle d'accès ont beaucoup évolué ces dernières années grâce à des technologies de plus en plus sophistiquées. Cela soulève des questions : Carte média ou smartphone ? Quelles sont les exigences d'un exploitant ? Le système ZuKo doit-il être mis en réseau dans le sens d'un concept de sécurité intégral ? Qu'en est-il de la fusion avec la technique du bâtiment ? Quelles sont les limites de l'intégration du système ?

Pour répondre à ces questions et à d'autres thèmes relatifs à la CoCo, la Congrès "Contrôle d'accès sans obstacles - Sécurité de la planification et de l'investissement". Réponses (SES-congrès professionnel). L'événement aura lieu le 18 juin 2015 à Zurich.

L'événement est organisé par Save AG, une entreprise du groupe galledia.

Parution d'une édition spéciale

Début juin, une édition spéciale du magazine spécialisé SicherheitsForum paraîtra à nouveau, sur le thème du contrôle d'accès. Outre des articles techniques approfondis sur le sujet (aspects de planification, protection des données, exemples pratiques, etc.), un aperçu du marché de près de 40 pages présente le profil de prestations ZuKo des fabricants et des revendeurs spécialisés.

Un exemplaire de l'édition spéciale "Contrôle d'accès" peut être obtenu auprès de l'association. ici peuvent être demandés.

Le burnout ne doit pas devenir une maladie professionnelle reconnue

Le Conseil fédéral ne veut pas inscrire le syndrome d'épuisement professionnel dans la liste des maladies professionnelles reconnues.

Le Conseil fédéral estime que les mesures de prévention actuelles contre le burnout sont suffisantes.
Le Conseil fédéral estime que les mesures de prévention actuelles contre le burnout sont suffisantes.

Selon la volonté du Conseil fédéral, le syndrome d'épuisement professionnel ne doit pas être inscrit dans le catalogue des maladies professionnelles de l'ordonnance sur l'assurance-accidents (OLAA). C'est ce qu'il a souligné dans sa réponse à un intervention parlementaire de Berberat Didier.

Le Conseil fédéral justifie cette décision d'une part par le fait que le principe de causalité de la LAA est ainsi brisé, car un burnout dépend de plusieurs facteurs - outre le travail, des raisons familiales, financières et culturelles jouent un rôle. D'autre part, il craint une "extension imprévisible des cas" en raison de la délimitation peu claire de la notion de burnout.

De même, le Conseil fédéral estime qu'il n'est pas nécessaire de procéder à des modifications législatives pour intensifier la prévention. Il estime que les mesures actuelles et prévues sont "suffisantes" dans la perspective actuelle.

Accès informatiques privilégiés : guide de surveillance

Dans chaque entreprise, il existe des accès informatiques privilégiés. C'est pourquoi la question se pose : comment protéger les données sensibles de l'entreprise contre les erreurs ou les manipulations des collaborateurs ?

accès-it-privilégiés-guide-de-monitoring-it-security

L'un des plus grands défis de l'informatique est d'empêcher les utilisateurs privilégiés de faire dans les systèmes quelque chose qui ne leur est pas permis. Les activités des visiteurs de sites web sont certes soumises à des restrictions. Il n'en va toutefois pas de même pour les collaborateurs et certainement pas pour les administrateurs système de l'entreprise. La liberté des utilisateurs croît avec leurs droits d'accès : Plus leurs droits dans les systèmes informatiques sont élevés, plus les risques qu'ils représentent pour l'entreprise sont importants.

Les administrateurs système sont les utilisateurs les plus puissants de l'environnement informatique. Ils gèrent l'ensemble de l'infrastructure informatique contenant des données sensibles et des systèmes critiques de l'entreprise. Pour ceux qui viennent d'accéder au poste de DSI, la surveillance du personnel peut être un casse-tête. Comment protéger les données sensibles de l'entreprise contre les erreurs ou les manipulations des collaborateurs ?

SecuMedia Verlags-GmbH, Allemagne, publie à intervalles réguliers des livres blancs sur différents thèmes liés à la sécurité.

 

Technique de sécurité : situation commerciale optimale

Selon la BHE Bundesverband Sicherheitstechnik, les installateurs spécialisés sont très satisfaits de la situation commerciale.

L'augmentation du nombre de cambriolages stimule les affaires.

L'intérêt croissant des particuliers pour les techniques de sécurisation se fait également ressentir chez les installateurs spécialisés : Dans la dernière enquête conjoncturelle du BHE Association allemande des techniques de sécurité en Allemagne, les installateurs spécialisés ont évalué la situation commerciale dans le secteur privé avec une moyenne de 2,55 sur l'échelle des notes d'école, la meilleure valeur depuis le début des mesures, comme l'écrit BHE.

"L'enquête confirme la demande croissante des utilisateurs privés", déclare Urban Brauer, directeur de BHE. Selon lui, cette évolution est notamment due à l'augmentation du nombre de cambriolages en Allemagne depuis plusieurs années.

L'évolution positive de la demande devrait également être une des raisons de la grande satisfaction générale concernant la situation commerciale globale. Celle-ci a été récompensée par les juges spécialisés avec un indice de 1,97, également un nouveau record de l'enquête BHE.

La situation future des affaires est également jugée plus positivement que jamais (2,11). Il n'est donc pas surprenant que près de 51% des entreprises interrogées prévoient d'embaucher de nouveaux collaborateurs et que 48% souhaitent maintenir leurs effectifs.

Le travail en crèche pèse

Les éducateurs souffrent souvent de douleurs dorsales ou articulaires, mais des remèdes simples peuvent être d'un grand secours.

Les collaborateurs des crèches souffrent souvent de troubles musculo-squelettiques - par exemple à cause d'un mobilier ergonomiquement insuffisant.
Les collaborateurs des crèches souffrent souvent de troubles musculo-squelettiques - par exemple à cause d'un mobilier ergonomiquement insuffisant.

Cela ne surprend pas ceux qui ont leurs propres enfants : le travail des éducateurs et éducatrices dans les crèches sollicite fortement leur système musculo-squelettique.

L'assurance légale allemande contre les accidents (DGUV) a analysé pour la première fois dans une étude la situation de stress du personnel pédagogique et a développé des mesures pour prévenir à l'avenir les troubles et les maladies.

Le projet, ErgoKita a montré en détail à quel point le système musculo-squelettique des éducateurs en Allemagne est sollicité et quelles sont les conditions de travail qui en sont la cause.

Par la suite, des changements ont été mis en œuvre dans six établissements à titre d'exemple et les effets qu'ils ont entraînés ont été observés. Ainsi, des meubles ergonomiques ont été installés, des formations comportementales ont été dispensées et les locaux ont été réaménagés de manière à réduire au maximum les travaux de réaménagement.

Résultat : les mesures prises ont permis d'éviter durablement des attitudes corporelles défavorables.

Vers les des résultats d'études détaillés.

Cyberattaques : plus fréquentes et plus lourdes de conséquences

Selon une étude du cabinet de conseil A.T. Kearney, les entreprises sous-estiment le danger des cyberattaques. Cela peut coûter cher : Les estimations des institutions concernées concernant les dommages mondiaux se situent entre 400 milliards et 2,2 billions de dollars américains. A cela s'ajoutent les dommages causés à l'image de marque et la perte de confiance.

Les cyberattaques peuvent coûter cher.
Les cyberattaques peuvent coûter cher.

A l'avenir, la fréquence et l'ampleur des cyberattaques vont continuer à augmenter, comme l'écrit le cabinet de conseil en entreprise. Pour minimiser les risques, il est recommandé d'aborder la sécurité de l'information de manière globale. en cinq dimensions à adresser : Stratégie, organisation, processus, technologie et culture.

"Tout d'abord, les entreprises doivent comprendre que les risques liés à la sécurité de l'information sont des risques commerciaux. La responsabilité de la gestion de ces risques incombe à la direction de l'entreprise, et non au service informatique ou au DSI", explique Michael Römer, partenaire chez A.T. Kearney et responsable du département de conseil Digital Business en Europe.

Les méthodes d'attaque contre la sécurité de l'information évolueraient rapidement, tandis que le risque et les coûts consécutifs à des mesures de sécurité insuffisantes continueraient d'augmenter. "La prochaine cyberattaque est aussi difficile à prédire que le prochain tremblement de terre, mais certaines tendances se dessinent. Les coûts estimés des attaques réussies se situent entre 400 milliards et 2,2 billions de dollars US par an dans le monde. Cela correspond à peu près au produit intérieur brut de l'Autriche ou du Brésil, sachant que les conséquences à long terme telles que les dommages causés à l'image de marque par la perte de confiance ne peuvent guère être prises en compte de manière adéquate", explique Boris Piwinger, Senior Manager et directeur du département de conseil en sécurité de l'information chez A.T. Kearney.

Avec la numérisation croissante et les inévitables violations de sécurité qui en découlent, l'ampleur et la fréquence des attaques augmenteraient également. Piwinger voit surtout les tendances suivantes :

  • surveillance globale
  • affaiblissement ciblé de la technologie de sécurité de l'information
  • Offres Attack-as-a-Service (AaaS)
  • attaques massives contre des infrastructures
  • systèmes de contrôle industriels

Le chantage est également un modèle commercial possible pour les agresseurs. Ils menacent d'augmenter massivement un dommage préalablement rendu crédible jusqu'à ce que la "rançon" soit payée, comme il est souligné.

Comment minimiser les risques de sécurité ?

L'étude montre que les entreprises qui sont exemplaires en matière de sécurité de l'information s'adressent toujours à cinq domaines pour minimiser les risques :

  • Stratégie
  • Organisation
  • Processus
  • Technologie
  • Culture

"Les problèmes de sécurité sont rarement dus à des erreurs dans un seul de ces domaines. Les pirates informatiques qui réussissent utilisent typiquement une combinaison de différentes vulnérabilités", explique Piwinger.

"Les entreprises qui souhaitent minimiser leurs risques de sécurité ont besoin d'une stratégie de sécurité étroitement liée à la stratégie d'entreprise, d'une configuration organisationnelle équilibrée dans laquelle les décisions difficiles peuvent être maîtrisées, de processus réfléchis et rodés pour l'évaluation et le traitement des risques, d'une utilisation efficace de la technique et, surtout, d'une culture d'entreprise forte qui perçoit la sécurité de l'information comme une valeur ajoutée et une tâche commune de l'ensemble de l'organisation", conclut Michael Römer.

Bosch : Nouveau directeur des affaires publiques

Le 1er juillet 2015, Christoph Hampe (48 ans) deviendra le nouveau directeur des affaires publiques de Bosch Sicherheitssysteme GmbH.

Christoph Hampe (48)

Dans cette position, Hampe est responsable du travail de l'association et des comités ainsi que des contacts avec le gouvernement pour Systèmes de sécurité Bosch à Berlin, comme l'indique le communiqué de presse. Le juriste travaille déjà depuis dix ans dans l'entreprise. Au cours des cinq dernières années, Hampe était responsable de l'activité produits en Russie. Auparavant, il avait occupé différentes fonctions dans le domaine de la distribution et du marketing pour la gamme de produits de sécurité des bâtiments en Allemagne.

L'ancien directeur des affaires publiques, Michael von Foerster (48 ans), quittera l'entreprise le 30 juin 2015 pour se consacrer à un nouveau défi professionnel, selon le communiqué.

get_footer() ;