Archiv der Kategorie: Cybersecurity

Payment und Identity in der Smart City und Smart Region

Von Ralf Keuper

Die Bezahl- und Identifizierungsfunktion gehen im digitalen Alltag Hand in Hand. Eigentlich ist die Identifizierung weitaus wichtiger als die Abwicklung der Bezahlung[1]Identity is bigger than Payments Weiterlesen

Veröffentlicht unter Cybersecurity, Datensouveränität, Digitale Identitäten, Technik und Gesellschaft | Schreib einen Kommentar

Equifax übernimmt Kount für 640 Millionen Dollar

Von Ralf Keuper 

Die drittgrößte Wirtschaftsauskunftei der USA, Equifax, hat für 640 Millionen Dollar das auf KI-gestützte Betrugsprävention spezialisierte Unternehmen Kount übernommen[1]Equifax will pay $640 million for Kount’s AI-driven identity and fraud prevention toolsWeiterlesen

Veröffentlicht unter Cybersecurity, Künstliche Intelligenz | Schreib einen Kommentar

Dezentralisierung und echte Datensouveränität mit Confidential Computing

Von Ralf Keuper

Die Möglichkeiten, Daten im Ruhezustand (Data at rest) und in Bewegung (Data in transit) vor unberechtigten Zugriffen und Manipulationen zu schützen, sind schon sehr weitreichend. Anders verhält es sich bei den Daten in Gebrauch (Data in use). … Weiterlesen

Veröffentlicht unter Cybersecurity, Datensouveränität, Internet der Dinge, M2M Kommunikation und Payments | Schreib einen Kommentar

“Mit TrustConnect schaffen wir eine Grundlage für die Sicherung der Kundenschnittstelle” Interview mit Uwe Brettner (syzzcom)

In der vernetzten Wirtschaft steigt der Bedarf an Lösungen, die den sicheren und vertrauenswürdigen Austausch von Daten zwischen den Unternehmen gewährleisten und die sich ohne allzu großen Aufwand implementieren lassen.  Im Gespräch mit Identity Economy erläutert Uwe Brettner (Foto), CEO Weiterlesen

Veröffentlicht unter Cybersecurity, Datensouveränität, Internet der Dinge, Interview, Standards/Protokolle | Schreib einen Kommentar

Design and development of Wi-Fi access with eIDAS for cross border authentication

There is a significant increase of devices with wireless LAN capabilities, due to which connectivity to the internet becomes a requirement in every profession. At the same time the security of wireless LANs becomes more important. These needs led to

Weiterlesen
Veröffentlicht unter Cybersecurity, Forschungsprojekte | Schreib einen Kommentar

Cellular Vehicle-to-Everything (C-V2X) – Plattformen

Von Ralf Keuper

Wenn Fahrzeuge sich künftig autonom bewegen wollen, dann müssen sie ständig mit ihrer Umwelt kommunizieren. Zur Umwelt gehören andere Fahrzeuge, Verkehrsteilnehmer (Personen), Parkhäuser, Straßen, Laternen, Abrechnungssysteme (Maut), Leitsysteme usw.[1]C-V2X: Connected cars and the future of Weiterlesen

Veröffentlicht unter Cybersecurity, M2M Kommunikation und Payments, Standards/Protokolle | Schreib einen Kommentar

Googles Phone-App künftig mit Verifizierung von Anrufern

Von Ralf Keuper

Die neue Phone-App von Google kommt mit einer neuen Funktion für die Verifizierung von Unternehmen (Call Verification). Unternehmen können darüber ihre Identität verifizieren und den Gesprächsgrund angeben, bevor der Angerufene das Telefonat entgegennimmt, wie in Google’s Android Weiterlesen

Veröffentlicht unter Cybersecurity | Schreib einen Kommentar

“Müssen uns in sicherheitskritischen Bereichen von außereuropäischen Systemen verabschieden” Interview mit Werner Krause (Krause IT Consulting)

Im Gespräch mit Identity Economy erläutert der IT-Sicherheitsexperte Werner Krause (Foto), warum das Thema Cybersecurity in den Unternehmen noch immer unterschätzt wird, wo aktuell die größten Herausforderungen liegen und welche Gegenmaßnahmen ergriffen werden sollten. 

  • Herr Krause, was hat Sie zur
Weiterlesen
Veröffentlicht unter Cybersecurity | Schreib einen Kommentar

Vertrauenswürdiges Computing mit Microsoft, Daimler, Google & Co.

Von Ralf Keuper

Vertrauenswürdiges Computing (Confidendital Computing) entwickelt sich immer mehr zu einem Kaufargument. Im vergangenen Jahr gründeten Alibaba, ARM, Baidu, Google, Microsoft, IBM, Intel, Red Hat, Tencent und andere das Confidential Computing Consortium[1]Confidential Computing / Data Banking Weiterlesen

Veröffentlicht unter Cybersecurity, Datensouveränität | Schreib einen Kommentar

Digitale Identitäten geraten vermehrt ins Visier der Cyberkriminellen

Von Ralf Keuper

Digitale Identitäten sind ein bevorzugtes Ziel der Cyberkriminellen geworden. Inzwischen beschränken sich die Aktivitäten nicht mehr nur auf den Identitätsdiebstahl. Mit Fake-Identitäten versuchen Angreifer erst einmal das betreffende System besser kennenzulernen. Nicht immer benötigt der Angreifer die … Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten | Schreib einen Kommentar