Archiv der Kategorie: IT-Sicherheit

Sicherer Datenaustausch im IIoT

Von Ralf Keuper

Der Datenaustausch im Industriellen Internet der Dinge (IIoT) stützt sich momentan noch auf Kommunikationsprotokolle und -standards, die in die Jahre gekommen sind. Das gilt vor allem für die klassischen Feldbussysteme wie Profibus. An ihre Stelle rücken die … Weiterlesen

Veröffentlicht unter Datenaustausch, Identifizierung / Authentififzierung, Industrie 4.0, IT-Sicherheit, Kryptografie/Verschlüsselung, Vernetzte Fabrik | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Google und T-Systems planen “Souveräne Cloud” für Deutschland

Von Ralf Keuper

Das ist ein herber Rückschlag für GAIA-X und die IDSA: Wie u.a. in „Souveräne Cloud“ für Deutschland: Google und T-Systems schließen sich zusammen zu erfahren ist, wollen die beiden Unternehmen den Kunden in Deutschland eine sichere Cloud-Umgebung … Weiterlesen

Veröffentlicht unter Datenaustausch, Datensouveränität, Identifizierung / Authentififzierung, IT-Sicherheit, Referenzarchitekturen, Standards | Verschlagwortet mit , , , , , , , , , , , , , , | 1 Kommentar

TLS HANDSHAKE einfach erklärt!

Weiterlesen

Veröffentlicht unter Datenaustausch, IT-Sicherheit | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Sicherer Datenaustausch über Plattformen und Datenmarktplätze

Von Ralf Keuper

Der Austausch von Daten über spezielle Plattformen und Marktplätze stellt hohe Anforderungen an die IT-Sicherheit. Sowohl die Integrität der beteiligten Akteure wie auch die der Daten und verwendeten Technologien (Software, Hardware) muss sichergestellt sein. Ganz zu schweigen … Weiterlesen

Veröffentlicht unter Datenaustausch, IT-Sicherheit, Kryptografie/Verschlüsselung | Verschlagwortet mit , , , , , , , | Schreib einen Kommentar

Industrial Internet of Things Safety and Security Digital Protocol Network

The IIoT Safety and Security Digital Protocol (the Protocol) aims to develop an understanding of how insurance, as a key part of the incentive structures of cybersecurity norm-setting and governance, can facilitate the improvement of IIoT security design, implementation, and

Weiterlesen
Veröffentlicht unter Datenaustausch, IT-Sicherheit, Referenzarchitekturen, Standards | Verschlagwortet mit , , , , , , , , , , , , | Schreib einen Kommentar

Emproof2 – Software in eingebetteten Systemen gegen Diebstahl, Einsicht und Verwendung durch Dritte schützen

Auf der Grundlage von Forschungsergebnissen an der Ruhr-Universität Bochum wurde eine Hochschulausgründung am Markt positioniert.

Bewährte Ansätze zum Schutz von Software werden mit neuen Methoden kombiniert, welche auf die Anforderungen eingebetteter Systeme ausgerichtet sind. Das Projektteam entwickelt Verschleierungsmechanismen, die sowohl

Weiterlesen
Veröffentlicht unter Datenintegrität, Forschung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , , , , , | Schreib einen Kommentar

Edgeless Compute – Sichere und nachvollziehbare Datenverarbeitung in einer vernetzten Welt

Ziel des Projekts „Edgeless Compute“ ist die Entwicklung einer Plattform zur nachweisbar sicheren und für alle Akteure nachvollziehbaren Datenverarbeitung.

Das Projektteam entwickelt Technologien, die eine gemeinschaftliche Datenverarbeitung zwischen Akteuren, die einander nicht notwendigerweise vertrauen, ermöglichen. Dabei werden sogenannte Trusted-Execution-Environments (TEEs)

Weiterlesen
Veröffentlicht unter Datenaustausch, Datenintegrität, Forschung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , , , | Schreib einen Kommentar

Cryptshare CTO Matthias Kess spricht über E-Mail 4.0

Weiterlesen

Veröffentlicht unter Datenaustausch, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , , , | Schreib einen Kommentar

Sicherer Datenaustausch im 3D-Druck

Der sichere Austausch von Konstruktionsdaten hat im 3D-Druck besonderes Gewicht. Es gilt zu verhindern, dass die Daten in falsche Hände geraten und/oder verfälscht werden, die Teile häufiger gedruckt werden als vertraglich vereinbart oder anderweitig gespeichert und weiterverarbeitet werden. Daran wird Weiterlesen

Veröffentlicht unter Datenaustausch, Datenintegrität, Forschung, IT-Sicherheit | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Cybersecurity in der vernetzten Produktion

Aufgrund der weltweiten Vernetzung ist Cyberkriminalität .. nicht nur ein lokales, sondern ein globales Problem aller Industrienationen. Besonders Angriffe auf industrielle Automatisierungssysteme sowie die Anzahl der publik gewordenen Cyber-Vorfälle nehmen rasant zu. Cyberkriminalität reicht beispielhaft von schwerer Erpressung der Automobilhersteller

Weiterlesen
Veröffentlicht unter Forschung, Industrie 4.0, IT-Sicherheit, Vernetzte Fabrik | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar