Archiv der Kategorie: Cybersecurity

Secrets-Management: Applikationen als digitale Identitäten behandeln

Im Secrets-Management-Kontext sind Applikationen und Maschinen die Träger von Geheimnissen. Bei automatisierten Workflows verfügen Applikationen über privilegierte Zugriffsrechte, so dass sie unbedingt identifiziert, autorisiert und protokolliert werden müssen. ..

Quelle / Link: BeyondTrust erweitert PAM-Angebot für DevOps-Umgebungen mit neuem „DevOps Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten | Schreib einen Kommentar

Confidential Computing / Data Banking – Sichere Datenverarbeitung in geschützten Laufzeitumgebungen

Von Ralf Keuper

Sichere Hardware ist der eigentliche Vertrauensanker, ohne den die Digitalisierung aus dem Ruder laufen würde. Wenn sensible Daten in Clouds oder in der Edge verarbeitet werden, muss sichergestellt sein, dass sie vor Zugriffen (unberechtigter) Dritter geschützt sind. … Weiterlesen

Veröffentlicht unter Cybersecurity, Data Banking, Industrial Internet der Dinge, Industrie 4.0, Internet der Dinge, Standards/Protokolle | 1 Kommentar

Privacy und Security by Design für IoT-Geräte

Von Ralf Keuper

Der Californian Consumer Privacy Act wird nach Ansicht von Jack Ogawa von Cypress Semiconductor dazu führen, dass IoT-Geräte künftig nur noch mit vorinstallierter Sicherheit und Privatsphäre auf den Markt kommen (Vgl. dazu: California’s privacy law means it’s Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten, Internet der Dinge | Schreib einen Kommentar

Sicherheitslücken bei der geplanten digitalen Patientenakte entdeckt

Weitere Informationen:

CCC diagnostiziert Schwachstellen im deutschen Gesundheitsnetzwerk

Geplante digitale Patientenakte hat Sicherheitslücken

36C3 zeigt die Schwachstellen der elektronischen PatientenakteWeiterlesen

Veröffentlicht unter Cybersecurity | Schreib einen Kommentar

Umgang mit Sicherheitsrisiken industrieller Anwendungen durch mangelnde Erklärbarkeit von KI-Ergebnissen

KI kann in verschiedenen Bereichen industrieller Entwicklung, Produktion und Fertigung sinnvoll eingesetzt werden. Dazu gehören

– KI in der Produktionsplanung, z.B. durch Sequenzieren

– KI in der Produktion, z.B. zur Überwachung von Zuständen

– KI in der Prozessautomatisierung, z.B. bei

Weiterlesen
Veröffentlicht unter Cybersecurity, Robotik, Technik und Gesellschaft | Schreib einen Kommentar

Root of Trust: Intrinsic ID Explainer Video

Weiterlesen
Veröffentlicht unter Cybersecurity, Digitale Identitäten | Schreib einen Kommentar

Zugriffssteuerung für Industrie 4.0- Komponenten zur Anwendung von Herstellern, Betreibern und Integratoren

Industrie 4.0 verlangt ein hohes Maß an Interoperabilität beim Einsatz vernetzter, autonom agierender Systeme. Die Menge digitaler Daten wächst und der Anteil digital gespeicherter Daten steigt gleichermaßen kontinuierlich. Durch diese stetig wachsende Menge an verfügbaren digitalen Daten mehrt sich das

Weiterlesen
Veröffentlicht unter Cybersecurity, Datenökonomie, Datensouveränität, Industrie 4.0, Standards/Protokolle | Schreib einen Kommentar

Biohacking mit der Sparda-Bank Berlin

Von Ralf Keuper

Die Vision, den menschlichen Körper durch Biohacking zu optimieren, erzeugt nicht bei jedem den Wunsch, sich als Versuchskaninchen zur Verfügung zu stellen. Die Sparda-Bank in Berlin ist da scheinbar offener, wie in Diese Bank setzt Kunden einen Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten | Schreib einen Kommentar

Softwareagenten als Rechtssubjekte

Von Ralf Keuper

Sind Softwareagenten, die selbständig Handlungen ausführen können, wie Rechtssubjekte zu behandeln? Diese Frage diskutiert Gunther Teubner in Digitale Rechtssubjekte? Haftung für das Handeln autonomer Softwareagenten. In der Sprache der Systemtheorie formuliert: Sind Softwareagenten kommunikationsfähige Akteure?

Erst, … Weiterlesen

Veröffentlicht unter Cybersecurity, Robotik, Technik und Gesellschaft | 1 Kommentar

Atos übernimmt IDnomic

Von Ralf Keuper

Der französische IT-Konzern Atos hat den europäischen Marktführer für Digital Identity Management Infrastructure IDnomic übernommen.

IDnomic’s expertise in PKI technology is applied to many everyday uses to protect the digital identities of people, machines and connected objects.

Weiterlesen
Veröffentlicht unter Cybersecurity, Digitale Identitäten | Schreib einen Kommentar