SDI folgen
Suche
-
Neueste Beiträge
- Vertrauenswürdige Künstliche Intelligenz: Expertise des Fraunhofer IAIS im neuen KI-Prüfservice »CertAI« von Munich Re
- glTF – das JPEG für 3D
- Erste erfolgreiche Probeläufe zur quantengesicherten Datenübertragung in Sachsen
- Kartoffelernte mit Liveübertragung der Ertragsdaten | Praxisbericht | agrirouter Datenaustausch
- Homomorphe Verschlüsselung für sichere Lieferketten
Kategorien
- Automation
- Confidential Computing
- Datenaustausch
- Datengetriebene Geschäftsmodelle
- Datenintegrität
- Datenkompression
- Datenökonomie
- Datensouveränität
- DLT / Blockchain-Technologie
- Forschung
- Identifizierung / Authentififzierung
- Industrie 4.0
- Industrielle Fernwartung
- Interviews
- IoT
- IT-Sicherheit
- Kryptografie/Verschlüsselung
- Künstliche Intelligenz
- Protokolle
- Quantenkommunikation
- Referenzarchitekturen
- Serien
- Sonstiges
- Standards
- Veranstaltungshinweise
Schlagwörter Wolke
Beliebte Beiträge
- "Eine erfolgreiche Datenstrategie kann durch tiefe Einblicke in die Geschäftsprozesse einen Wissensvorsprung vorgeben und ist damit ein direkter Wettbewerbsvorteil"
- Sicherer Datenaustausch: Eine kleine Rundschau #49
- Atos und VMware bündeln ihre Kräfte, um Unternehmen und Branchen dabei zu helfen, Nutzen aus den Daten zu ziehen
- Datengetriebene Geschäftsmodelle - Konzeption und Praxisbeispiele
- Vertrauenswürdige Künstliche Intelligenz: Expertise des Fraunhofer IAIS im neuen KI-Prüfservice »CertAI« von Munich Re
Archiv
Lesezeichen
- ADAMOS Blog
- Apheris Blog
- AUTODESK Blog
- Balluff Blog
- boxcryptor
- China Intellectual Property Blog
- Cideon – Blog
- Cryptshare
- Cybus
- Data Sharing Coalition
- data.europa.eu
- Decentriq
- Dracoon
- DsiN-Blog Der IT-Sicherheitsblog für den Mittelstand
- ecosio – Blog
- Edgeless Systems Blog
- Endress + Hauser
- EuroCloud
- Feldbusse.de
- German Edge Cloud (GEC)
- i4Trust
- IDSA Blog
- ifm
- Industrial Communication Journal
- Ixon – Blog
- LeitzCloud
- luckycloud
- magBLOG
- MathWorks
- Molex-Blog
- Nupis Blog
- OPC Router
- Paessler – Blog
- Persistent Blog
- Physikalisch Technische Bundesanstalt (PTB)
- privacyblog (Uniscon)
- ProBlog
- Quantum Frontiers
- Retarus Corporate Blog
- Rhode & Schwarz
- Rockwell Automation
- secunet
- SEEBURGER blog
- Sichere Industrie
- SigFox
- softing
- Statice
- tapio Blog
- Teamdrive
- TeamViewer Blog
- The Open Group – Blog
- Tributech Blog
- Wiley Industry News
Archiv der Kategorie: Identifizierung / Authentififzierung
Dezentrale Digitale Identitäten im Web 3.0
Von Ralf Keuper
Das Web 3.0 bezeichnet eine neue Generation des World Wide Web, das auf der Blockchain basiert und Konzepte wie Dezentralisierung und Token-basierte Wirtschaft beinhaltet[1]Wikipedia… Weiterlesen
Veröffentlicht unter Identifizierung / Authentififzierung
Verschlagwortet mit 3.0, authentififzierung, dezentrale, digitale, identifizierung, identitäten, web
Schreib einen Kommentar
Identitätsmanagement als tragende Säule von Zero Trust – Architekturen
Von Ralf Keuper
In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im eigenen Netzwerk befindet, dem Unternehmen wohlgesonnen ist. Benutzer innerhalb des … Weiterlesen
Veröffentlicht unter Identifizierung / Authentififzierung, IT-Sicherheit
Verschlagwortet mit –, als, architekturen, authentififzierung, identifizierung, identitätsmanagement, it-sicherheit, säule, tragende, trust, von, zero
Schreib einen Kommentar
Sichere, authentifizierte Kommunikationskanäle im IoT
Von Ralf Keuper
Wenn Server und Clients eine sichere, authentifzierte Kommunikation mit Hilfe eines kryptografischen Handshakes aufbauen, dann geschieht das häufig mit dem Protokoll TLS 1.3[1]TLS 1.3: Neuer Standard für mehr Sicherheit… Weiterlesen
Veröffentlicht unter Datenaustausch, Identifizierung / Authentififzierung, IoT
Verschlagwortet mit authentififzierung, authentifizierte, datenaustausch, identifizierung, iot, kommunikationskanäle, sichere
Schreib einen Kommentar
A Review of Identity Methods of Internet of Things (IOT)
Von Ralf Keuper
Es gibt viele Methoden zur Identifizierung von Objekten, wie z. B. Radio Frequency Identification (RFID), Barcode/2D-Code, IP-Adresse und Electronic Product Codes (EPC). Die steigende Zahl von Objekten im IoT-Bereich erfordert jedoch verbesserte Identifikationsmethoden.
In dem Beitrag A … Weiterlesen
Veröffentlicht unter Identifizierung / Authentififzierung, IoT
Verschlagwortet mit authentififzierung, identifizierung, identity, internet, iot, methods, review, things
1 Kommentar
Identity Authenticating Certificate Provider für die Industrie 4.0
Von Ralf Keuper
Für das Internet der Dinge und das Industrielle Internet der Dinge sind Vertrauensinfrastrukturen die Grundlage für die sichere Kommunikation zwischen den Maschinen, Geräten, Personen und Unternehmen. Sichere Digitale Identitäten übernehmen dabei eine Schlüsselrolle.
In dem Positionspapier Vertrauensinfrastrukturen … Weiterlesen
Veröffentlicht unter Datenaustausch, Identifizierung / Authentififzierung
Verschlagwortet mit 4.0, authenticating, authentififzierung, certificate, datenaustausch, die, für, identifizierung, identity, industrie, provider
Schreib einen Kommentar
„sensIC“ verknüpft Materialwissenschaft und Cybersecurity – PUFs fungieren als elektronische Identifizierungsmerkmale
… WeiterlesenElektronische Sensoren können vielen Anwendungen in der Industrie, etwa im Automobilbau, zugutekommen. Doch sie müssen vor Angriffen und Verfälschungen geschützt sein. Das neue Verbundvorhaben „sensIC“ zielt darauf, gedruckte Elektronik und Siliziumkomponenten direkt in Produkte zu integrieren, um Sensoren abzusichern. Am
Veröffentlicht unter Datenintegrität, Identifizierung / Authentififzierung
Verschlagwortet mit –, „sensic“, als, authentififzierung, cybersecurity, datenintegrität, elektronische, fungieren, identifizierung, identifizierungsmerkmale, materialwissenschaft, pufs, und, verknüpft
Schreib einen Kommentar
Sensordatenfusion durch Kommunikation
Von Ralf Keuper
Die Vernetzung von Sensoren erlaubt es, Daten von räumlich verteilten Plattformen zusammenzufassen. “Dieser Vorgang wird Sensordatenfusion genannt, was allgemein bedeutet, dass unvollständige und ungenaue Informationen von mehreren Sensoren kombiniert werden, um die Umgebungswahrnehmung zu verbessern“… Weiterlesen
Veröffentlicht unter Datenaustausch, Datengetriebene Geschäftsmodelle, Identifizierung / Authentififzierung, IT-Sicherheit
Verschlagwortet mit authentififzierung, datenaustausch, datengetriebene, durch, geschäftsmodelle, identifizierung, it-sicherheit, kommunikation, sensordatenfusion
Schreib einen Kommentar
ProAuthent: Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau
… WeiterlesenDas Ziel im Forschungsprojekt ProAuthent ist die Entwicklung eines umfassenden, präventiv wirkenden Produktpiraterieschutzsystems für Unternehmen des Maschinen- und Anlagenbaus. Mit einer fälschungssicheren, technischen Lösung soll die Überprüfung der Echtheit von Komponenten und Bauteilen durch Kennzeichnung und Authentifizierung entlang der Wertschöpfungskette
Veröffentlicht unter Forschung, Identifizierung / Authentififzierung
Verschlagwortet mit anlagenbau, authentififzierung, authentifizierung, bauteilen, durch, forschung, identifizierung, integrierter, kennzeichnung, kritischen, maschinen-, proauthent:, produktpiraterieschutz, und, von
Schreib einen Kommentar
EPCIS 2.0: Ein globaler Standard zum Aufbau vertrauenswürdiger und dezentraler Lieferketten mit IOTA
… WeiterlesenEPCIS 2.0 ist ein standardisiertes Format für die Serialisierung von Ereignissen, das in Kombination mit IOTA eine neue Generation von Lieferketten ermöglicht, in denen die verschiedenen Akteure (Unternehmen, Marken, Einzelhändler, Behörden, Verbraucher) vertrauenswürdige und überprüfbare Informationen auf eine interoperable und
Veröffentlicht unter Datenaustausch, Datenintegrität, DLT / Blockchain-Technologie, Identifizierung / Authentififzierung, Standards
Verschlagwortet mit 2.0:, aufbau, authentififzierung, blockchain-technologie, datenaustausch, datenintegrität, dezentraler, dlt, ein, epcis, globaler, identifizierung, iota, lieferketten, mit, standard, standards, und, vertrauenswürdiger, zum
Schreib einen Kommentar
Sicherer Datenaustausch im IIoT
Von Ralf Keuper
Der Datenaustausch im Industriellen Internet der Dinge (IIoT) stützt sich momentan noch auf Kommunikationsprotokolle und -standards, die in die Jahre gekommen sind. Das gilt vor allem für die klassischen Feldbussysteme wie Profibus. An ihre Stelle rücken die … Weiterlesen
Veröffentlicht unter Datenaustausch, Identifizierung / Authentififzierung, Industrie 4.0, IT-Sicherheit, Kryptografie/Verschlüsselung
Verschlagwortet mit 4.0, authentififzierung, datenaustausch, fabrik?, identifizierung, iiot, industrie, it-sicherheit, kryptografie/verschlüsselung, sicherer, vernetzte
Schreib einen Kommentar