SDI folgen
Suche
-
Neueste Beiträge
- Sicherer Datenaustausch: Eine kleine Rundschau #56
- Confidential Computing: Opaque Systems sammelt 22 Mio. Dollar ein
- Berliner Fraunhofer-Institute nehmen echtzeitfähige 5G-Kommunikationsinfrastruktur in Betrieb
- Wie sich die Kohlenstoffemissionen in der globalen Lieferkette durch die Einführung eines Standards für den Austausch von Frachtdaten um 22 % reduzieren lassen
- Renault und Atos kooperieren bei der Datenerfassung und -analyse
Kategorien
- Automation
- Confidential Computing
- Data Governance
- Data Science
- Datenaustausch
- Datengetriebene Geschäftsmodelle
- Datenintegrität
- Datenkompression
- Datenökonomie
- Datensouveränität
- DLT / Blockchain-Technologie
- Forschung
- Identifizierung / Authentififzierung
- Industrie 4.0
- Industrielle Fernwartung
- Interviews
- IoT
- IT-Sicherheit
- Kryptografie/Verschlüsselung
- Künstliche Intelligenz
- Lieferketten
- Nachhaltigkeit
- Protokolle
- Quantenkommunikation
- Referenzarchitekturen
- Serien
- Sonstiges
- Standards
- Veranstaltungshinweise
Schlagwörter Wolke
Beliebte Beiträge
Archiv
Lesezeichen
- ADAMOS Blog
- Apheris Blog
- AUTODESK Blog
- Balluff Blog
- bimanu Blog
- boxcryptor
- China Intellectual Property Blog
- Cideon – Blog
- Cryptshare
- Cybus
- Data Sharing Coalition
- data.europa.eu
- Decentriq
- Dracoon
- DsiN-Blog Der IT-Sicherheitsblog für den Mittelstand
- ecosio – Blog
- Edgeless Systems Blog
- Endress + Hauser
- EuroCloud
- Feldbusse.de
- German Edge Cloud (GEC)
- i4Trust
- IDSA Blog
- ifm
- Industrial Communication Journal
- Ixon – Blog
- LeitzCloud
- luckycloud
- magBLOG
- MathWorks
- Molex-Blog
- Nupis Blog
- OPC Router
- Paessler – Blog
- Persistent Blog
- Physikalisch Technische Bundesanstalt (PTB)
- privacyblog (Uniscon)
- ProBlog
- Quantum Frontiers
- Retarus Corporate Blog
- Rhode & Schwarz
- Rockwell Automation
- secunet
- SEEBURGER blog
- Sichere Industrie
- SigFox
- softing
- Statice
- tapio Blog
- Teamdrive
- TeamViewer Blog
- The Open Group – Blog
- Tributech Blog
- Wiley Industry News
Schlagwort-Archive: it-sicherheit
Offener Brief zu Lösegeldzahlungen bei Ransomware-Angriffen: ein geostrategisches Risiko
Erpressungstrojaner haben in den letzten Jahren stark zugenommen und sich zu einem geostrategischen Risiko entwickelt. In einem offenen Brief fordern IT-Sicherheits- und Informatik-Fachleute wirkungsvolle Maßnahmen, um Lösegeldzahlungen zu vermeiden und so den Erpressenden den Geldzustrom abzuschneiden.
Der Schaden, der durch … Weiterlesen
Veröffentlicht unter IT-Sicherheit
Verschlagwortet mit bei, brief, ein, geostrategisches, it-sicherheit, lösegeldzahlungen, offener, ransomware-angriffen:, risiko
Schreib einen Kommentar
Entwicklung und Betrieb – was passiert nach dem Shift-Left?
Veröffentlicht unter Datenaustausch, IT-Sicherheit
Verschlagwortet mit betrieb, datenaustausch, dem, Desert, entwicklung, it-sicherheit, nach, passiert, shift-left?, und, was
Schreib einen Kommentar
Underground Economy. Wie Cyberkriminelle Wirtschaft und Staaten bedrohen
Von Ralf Keuper
Wer die Meldungen über Hackerangriffe auf Unternehmen und Behörden verfolgt, kann schon mal zu dem Schluss kommen, dass es sich hierbei um eine Anhäufung von Einzelfällen handelt. Vor dem inneren Auge erscheint dann schnell das Bild eines … Weiterlesen
Veröffentlicht unter IT-Sicherheit
Verschlagwortet mit bedrohen, cyberkriminelle, economy:, it-sicherheit, staaten, und, underground, wie, wirtschaft
Ein Kommentar
Datenzugriffskontrolle, Sicherheit, Datenschutz und Compliance aus einer Hand
Von Ralf Keuper
Unternehmen stehen heute vor der Herausforderung, ihre Systeme vor unberechtigten Zugriffen zu schützen sowie die verschiedenen gesetzlichen Vorschriften zum Datenschutz und zur Datensicherheit einzuhalten. Ohne ein Mindestmaß an Automatisierung ist das nur schwer zu erreichen.
Beispielhaft dafür … Weiterlesen
Veröffentlicht unter Data Governance, Datenaustausch, Datenintegrität, IT-Sicherheit
Verschlagwortet mit aus, compliance, data, datenaustausch, datenintegrität, datenschutz, datenzugriffskontrolle,, einer, governance, hand, it-sicherheit, sicherheit,, und
Schreib einen Kommentar
Schaffung von vertrauenswürdigen Datenräumen basierend auf der digitalen Selbstbestimmung
… WeiterlesenDie Digitalisierung stellt die Gesellschaft vor viele Herausforderungen und insbesondere vor die Frage, wie eine nachhaltige Datengesellschaft aufgebaut werden kann. Wenn Daten besser genutzt werden, können in vielen Bereichen unserer Gesellschaft und Wirtschaft Bedürfnisse gezielter befriedigt, Innovation gefördert sowie Ressourcen
Veröffentlicht unter Datenaustausch, IT-Sicherheit
Verschlagwortet mit auf, basierend, datenaustausch, datenräumen, der, digitalen, it-sicherheit, schaffung, selbstbestimmung, vertrauenswürdigen, von
Schreib einen Kommentar
“Encrypted-Computing-Compass“-Projekt feiert Bergfest
Forscher:innen und Verantwortliche des CISPA Helmholtz-Zentrum für Informationssicherheit, des Karlsruher Instituts für Technologie (KIT) und der Cyberagentur haben sich am Mittwoch in Saarbrücken getroffen, um erste Zwischenergebnisse ihrer Machbarkeitsstudie zum Thema Encrypted Computing zu besprechen.
Im Dezember hatte die noch … Weiterlesen
Veröffentlicht unter Confidential Computing, IT-Sicherheit
Verschlagwortet mit bergfest, computing, confidential, encrypted-computing-compass“-projekt, feiert, it-sicherheit
Schreib einen Kommentar
SmartBroadcast: 5G-Netz als Chance für den Mittelstand
Veröffentlicht unter Datenaustausch, Industrielle Fernwartung, IT-Sicherheit
Verschlagwortet mit 5g-netz, als, chance, datenaustausch, den, fernwartung?, für, industrielle, it-sicherheit, mittelstand, smartbroadcast:
Schreib einen Kommentar
Identitätsmanagement als tragende Säule von Zero Trust – Architekturen
Von Ralf Keuper
In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im eigenen Netzwerk befindet, dem Unternehmen wohlgesonnen ist. Benutzer innerhalb des … Weiterlesen
Veröffentlicht unter Identifizierung / Authentififzierung, IT-Sicherheit
Verschlagwortet mit –, als, architekturen, authentififzierung, identifizierung, identitätsmanagement, it-sicherheit, säule, tragende, trust, von, zero
Schreib einen Kommentar
Open-RAN Risikoanalyse – 5GRANR
… WeiterlesenDiese Studie beschäftigt sich mit der Frage, welche Sicherheitsrisiken sich aus der durch die O-RAN Alliance spezifizierten O-RAN-Umsetzung eines 3GPP-RANs ergeben. Dabei erfolgt zunächst eine funktionale Beschreibung eines 3GPP-RANs sowie der O-RAN-Architektur. Basierend darauf wurde eine Risikoanalyse vorgenommen, wobei die
Veröffentlicht unter Datenaustausch, Datenintegrität, Forschung, IT-Sicherheit
Verschlagwortet mit –, (studie), –, 5granr, datenaustausch, datenintegrität, forschung, it-sicherheit, open-ran, risikoanalyse
Schreib einen Kommentar