Identity Economy folgen
-
Neueste Beiträge
Translate
Identity Economy wird unterstützt von
Top Beiträge & Seiten
- ID2020 in der Kritik
- Concordium: Die ultimative Plattform für Selbstsouveräne Digitale Identitäten?
- Die weltweit erste “Bank für das Internet der Dinge”
- Atos übernimmt IDnomic
- Digitaler Euro in Kombination mit digitalen Identitäten für Personen und Maschinen
- Wer verifiziert den Verifizierer?
- Das Daten-für-alle-Gesetz der SPD
- Ford und BMW stellen ihren Autos "Geburtsurkunden" aus
- GAIA-X schafft eine vernetzte Dateninfrastruktur für die Bürgerinnen und Bürger sowie für die Unternehmen in Deutschland, Europa und der Welt
- Produktionsfaktor Information
Schlagwörter
AlibabaAnhörung BundestagBankingBlockchainBoundary ObjectsBourdieuCainiaoCambridgeCSDatenDaten als ZahlungsmittelDateneigentumDatenhoheitDatenkrakenDatenmonopolDatensouveränitätDatumDigitale Identitätdigitaler NotarDigitale SouveränitätDigital IdentityDSGVOeIDElektronische SignaturePrivacyEvolutionIdentity LayerIndustrial Data SpaceIndustrial SpaceInfonomicsInformationIntermediärInternet of MeIoT PaymentsIRMisaenJoussenKommunenLebenszeichenLogistic Data PlatformLuxTrustM2MMANMarktmachtMonetarisierungMybronNew Deal on DataNGIDnPANutzerprofileOPC UAPersonal Data BankPostProzesshaftSBBSchweizSimondonStreetscooterSuisseIDSwisscomSwissIDSymbolisches KapitalSynactsTelematikTrusted IDTUIUBSVerimiVerkettung digitaler IdentitätenVersichererWarentestWarneckeWettbewerbsregelnWettbewerbsvorteilWhitepaperKategorien
- Blockchain / Distributed Ledger Technology
- Cybersecurity
- Datensouveränität
- Digitale Identitäten
- Digitale Zwillinge
- Forschungsprojekte
- Industrie 4.0
- Internet der Dinge
- Interview
- Künstliche Intelligenz
- M2M Kommunikation und Payments
- Plattform- und Datenökonomie
- Robotik
- Signing
- Sonstiges
- Standards/Protokolle
- Technik und Gesellschaft
- Tokenization
Archive
-
Datenschutz & Cookies: Diese Website verwendet Cookies. Wenn du die Website weiterhin nutzt, stimmst du der Verwendung von Cookies zu.
Weitere Informationen, beispielsweise zur Kontrolle von Cookies, findest du hier: Cookie-Richtlinie
Archiv der Kategorie: Cybersecurity
Payment und Identity in der Smart City und Smart Region
Von Ralf Keuper
Die Bezahl- und Identifizierungsfunktion gehen im digitalen Alltag Hand in Hand. Eigentlich ist die Identifizierung weitaus wichtiger als die Abwicklung der Bezahlung[1]Identity is bigger than Payments … Weiterlesen
Veröffentlicht unter Cybersecurity, Datensouveränität, Digitale Identitäten, Technik und Gesellschaft
Schreib einen Kommentar
Equifax übernimmt Kount für 640 Millionen Dollar
Von Ralf Keuper
Die drittgrößte Wirtschaftsauskunftei der USA, Equifax, hat für 640 Millionen Dollar das auf KI-gestützte Betrugsprävention spezialisierte Unternehmen Kount übernommen[1]Equifax will pay $640 million for Kount’s AI-driven identity and fraud prevention tools… Weiterlesen
Veröffentlicht unter Cybersecurity, Künstliche Intelligenz
Schreib einen Kommentar
Dezentralisierung und echte Datensouveränität mit Confidential Computing
Von Ralf Keuper
Die Möglichkeiten, Daten im Ruhezustand (Data at rest) und in Bewegung (Data in transit) vor unberechtigten Zugriffen und Manipulationen zu schützen, sind schon sehr weitreichend. Anders verhält es sich bei den Daten in Gebrauch (Data in use). … Weiterlesen
Veröffentlicht unter Cybersecurity, Datensouveränität, Internet der Dinge, M2M Kommunikation und Payments
Schreib einen Kommentar
“Mit TrustConnect schaffen wir eine Grundlage für die Sicherung der Kundenschnittstelle” Interview mit Uwe Brettner (syzzcom)
In der vernetzten Wirtschaft steigt der Bedarf an Lösungen, die den sicheren und vertrauenswürdigen Austausch von Daten zwischen den Unternehmen gewährleisten und die sich ohne allzu großen Aufwand implementieren lassen. Im Gespräch mit Identity Economy erläutert Uwe Brettner (Foto), CEO … Weiterlesen
Veröffentlicht unter Cybersecurity, Datensouveränität, Internet der Dinge, Interview, Standards/Protokolle
Schreib einen Kommentar
Design and development of Wi-Fi access with eIDAS for cross border authentication
… WeiterlesenThere is a significant increase of devices with wireless LAN capabilities, due to which connectivity to the internet becomes a requirement in every profession. At the same time the security of wireless LANs becomes more important. These needs led to
Veröffentlicht unter Cybersecurity, Forschungsprojekte
Schreib einen Kommentar
Cellular Vehicle-to-Everything (C-V2X) – Plattformen
Von Ralf Keuper
Wenn Fahrzeuge sich künftig autonom bewegen wollen, dann müssen sie ständig mit ihrer Umwelt kommunizieren. Zur Umwelt gehören andere Fahrzeuge, Verkehrsteilnehmer (Personen), Parkhäuser, Straßen, Laternen, Abrechnungssysteme (Maut), Leitsysteme usw.[1]C-V2X: Connected cars and the future of … Weiterlesen
Veröffentlicht unter Cybersecurity, M2M Kommunikation und Payments, Standards/Protokolle
Schreib einen Kommentar
Googles Phone-App künftig mit Verifizierung von Anrufern
Von Ralf Keuper
Die neue Phone-App von Google kommt mit einer neuen Funktion für die Verifizierung von Unternehmen (Call Verification). Unternehmen können darüber ihre Identität verifizieren und den Gesprächsgrund angeben, bevor der Angerufene das Telefonat entgegennimmt, wie in Google’s Android … Weiterlesen
Veröffentlicht unter Cybersecurity
Schreib einen Kommentar
“Müssen uns in sicherheitskritischen Bereichen von außereuropäischen Systemen verabschieden” Interview mit Werner Krause (Krause IT Consulting)
Im Gespräch mit Identity Economy erläutert der IT-Sicherheitsexperte Werner Krause (Foto), warum das Thema Cybersecurity in den Unternehmen noch immer unterschätzt wird, wo aktuell die größten Herausforderungen liegen und welche Gegenmaßnahmen ergriffen werden sollten.
- Herr Krause, was hat Sie zur
Veröffentlicht unter Cybersecurity
Schreib einen Kommentar
Vertrauenswürdiges Computing mit Microsoft, Daimler, Google & Co.
Von Ralf Keuper
Vertrauenswürdiges Computing (Confidendital Computing) entwickelt sich immer mehr zu einem Kaufargument. Im vergangenen Jahr gründeten Alibaba, ARM, Baidu, Google, Microsoft, IBM, Intel, Red Hat, Tencent und andere das Confidential Computing Consortium[1]Confidential Computing / Data Banking … Weiterlesen
Veröffentlicht unter Cybersecurity, Datensouveränität
Schreib einen Kommentar
Digitale Identitäten geraten vermehrt ins Visier der Cyberkriminellen
Von Ralf Keuper
Digitale Identitäten sind ein bevorzugtes Ziel der Cyberkriminellen geworden. Inzwischen beschränken sich die Aktivitäten nicht mehr nur auf den Identitätsdiebstahl. Mit Fake-Identitäten versuchen Angreifer erst einmal das betreffende System besser kennenzulernen. Nicht immer benötigt der Angreifer die … Weiterlesen
Veröffentlicht unter Cybersecurity, Digitale Identitäten
Schreib einen Kommentar