Archiv der Kategorie: IT-Sicherheit

SmartBroadcast: 5G-Netz als Chance für den Mittelstand

Weiterlesen

Veröffentlicht unter Datenaustausch, Industrielle Fernwartung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Identitätsmanagement als tragende Säule von Zero Trust – Architekturen

Von Ralf Keuper

In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im eigenen Netzwerk befindet, dem Unternehmen wohlgesonnen ist. Benutzer innerhalb des … Weiterlesen

Veröffentlicht unter Identifizierung / Authentififzierung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , , , | Schreib einen Kommentar

Open-RAN Risikoanalyse – 5GRANR

Diese Studie beschäftigt sich mit der Frage, welche Sicherheitsrisiken sich aus der durch die O-RAN Alliance spezifizierten O-RAN-Umsetzung eines 3GPP-RANs ergeben. Dabei erfolgt zunächst eine funktionale Beschreibung eines 3GPP-RANs sowie der O-RAN-Architektur. Basierend darauf wurde eine Risikoanalyse vorgenommen, wobei die

Weiterlesen
Veröffentlicht unter Datenaustausch, Datenintegrität, Forschung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar

Sicherer Datenaustausch durch Satellitenkommunikation? #2

Von Ralf Keuper

Derzeit untersuchen die NSA, die französische französischen Cybersicherheitsbehörde (ANSSI) und der ukrainische Geheimdienst, ob die Sabotage des Satelliteninternets KA-Sat[1]Sicherer Datenaustausch durch Satellitenkommunikation?Weiterlesen

Veröffentlicht unter Datenaustausch, Industrielle Fernwartung, IT-Sicherheit, Serien, Sicherer Datenaustausch durch Satellitenkommunikation? | Verschlagwortet mit , , , , , , , | Schreib einen Kommentar

Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung

Das Dokument geht auf die Fragestellung ein, inwiefern zum Beispiel Korrektheit, Unveränderbarkeit und Vollständigkeit (= Integrität) von Daten, Systemen und Prozessen bereitgestellt und überprüft werden können und wie diesbezüglichen Störungen zu begegnen ist. Im Fokus stehen technische Daten; personenbezogene Daten,

Weiterlesen
Veröffentlicht unter Auf dem Weg zu einem “Internet der vertrauenswürdigen Daten, Datenaustausch, Datenintegrität, Industrie 4.0, IT-Sicherheit, Kryptografie/Verschlüsselung, Serien | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , | 1 Kommentar

Confidential Computing mit Edgeless Systems und Anjuna Security

Von Ralf Keuper

Heutzutage können Unternehmen der öffentlichen Cloud nicht vollständig vertrauen, da sie nicht sicher wissen, wer – wie Hacker oder böswillige Administratoren – auf ihre Daten zugreifen könnte. Die entscheidende Frage lautet daher: Wie lassen sich die Workloads … Weiterlesen

Veröffentlicht unter Confidential Computing, IT-Sicherheit | Verschlagwortet mit , , , , , , , , | 1 Kommentar

Sicherer Datenaustausch durch Satellitenkommunikation?

Von Ralf Keuper

Mit Berichten über den Ausfall des Satelliteninternet KA-SAT und der Tatsache, dass seitdem tausende Windenergieanlagen in Zentraleuropa nicht aus der Ferne steuerbar sind[1]Satelliten-Störung: Tausende Windräder nicht steuerbarWeiterlesen

Veröffentlicht unter Datenaustausch, IT-Sicherheit, Serien, Sicherer Datenaustausch durch Satellitenkommunikation? | Verschlagwortet mit , , , , , | 1 Kommentar

Sicherer Bezug von CAE-Daten

Die Kommunikation zwischen Industrie 4.0-Komponenten ist ein Eckpfeiler für die Weiterentwicklung in Richtung vernetzter, autonom agierender Systeme. Erst der standardisierte und interoperable Austausch von Informationen in allen Bereichen des Lebenszyklus von Produkten und Systemen schafft die Voraussetzungen zur Effizienzsteigerung und

Weiterlesen
Veröffentlicht unter Datenaustausch, Industrie 4.0, IT-Sicherheit | Verschlagwortet mit , , , , , , , | Schreib einen Kommentar

Zero Trust Architecture

Zero trust (ZT) is the term for an evolving set of cybersecurity paradigms that move defenses from static, network-based perimeters to focus on users, assets, and resources. A zero trust architecture (ZTA) uses zero trust principles to plan industrial and

Weiterlesen
Veröffentlicht unter IT-Sicherheit, Kryptografie/Verschlüsselung | Verschlagwortet mit , , , , | Schreib einen Kommentar

Sensordatenfusion durch Kommunikation

Von Ralf Keuper

Die Vernetzung von Sensoren erlaubt es, Daten von räumlich verteilten Plattformen zusammenzufassen. “Dieser Vorgang wird Sensordatenfusion genannt, was allgemein bedeutet, dass unvollständige und ungenaue Informationen von mehreren Sensoren kombiniert werden, um die Umgebungswahrnehmung zu verbessern“… Weiterlesen

Veröffentlicht unter Datenaustausch, Datengetriebene Geschäftsmodelle, Identifizierung / Authentififzierung, IT-Sicherheit | Verschlagwortet mit , , , , , , , , | Schreib einen Kommentar