Self-Sovereign Identities in Productive Systems – A Reality Check
https://www.youtube.com/watch?v=bRmhIL9sdd0
https://www.youtube.com/watch?v=bRmhIL9sdd0
In dieser Studie hat WIK sich intensiv mit verschiedenen Anmeldeverfahren und technischen Lösungen sowie deren Nutzung und wahrgenommenen Vor- und Nachteilen beschäftigt. Die Ergebnisse zeigen, dass Internetnutzer in Deutschland häufig…
Von Ralf Keuper Einer aktuellen Studie zufolge berichten 95% der befragten Unternehmen und Organisationen von großen Problemen bei der Bekämpfung des Identitätswildwuchses. Der fragmentierte Ansatz im ID-Management, der für den…
Wann immer digitale Dienste genutzt werden, ob beim Online-Banking, neuen Mobilitätsangeboten oder digitalen Behördendienstleistungen: Stets müssen sich Nutzerinnen und Nutzer gegenüber einem informationstechnischen System ausweisen, sich einloggen, und damit ihre digitale Identität angeben.…
Von Ralf Keuper Das Management der Identitäten von Mitarbeitern, Partnern, Lieferanten, Maschinen und Geräten genießt in den Unternehmen noch immer nicht die Aufmerksamkeit, die ihm zukommt - auch nicht angesichts…
Von Ralf Keuper Der Anbieter von Lösungen für das Management von Maschinenidentitäten, appviewX, hat gestern offiziell die Next-Gen Machine Identity Automation Platform™vorgestellt, welche die bisherigen Sicherheitsautomatisierungslösungen für Zertifikate, Schlüssel, IoT-Sicherheit…
Von Ralf Keuper Da die Grenzen des Unternehmensnetzwerks verschwinden, ist es von entscheidender Bedeutung, eine solide Grundlage für die Cloud-Identität zu schaffen, um geschäftskritische Systeme zu schützen und gleichzeitig die…
Von Ralf Keuper Die Idee, KYC-Prozesse in den Banken mittels selbstbestimmter Digitaler Identitäten abzuwickeln, ist nicht neu. Woran es jedoch hapert, ist ihre Umsetzung im großen Stil. IOTA sieht sich…
To optimize efficiency, agility, and drive greater collaboration, it is essential for the enterprise to be able to share information, resources, and applications with external value chain partners in a…
Von Ralf Keuper AWS bietet Confidential Computing (data in use) in Gestalt sogenannter Nitro-Enklaven an. Eine wichtige Rolle übernehmen dabei der Key Management Service (KMS) sowie signierte Bescheinigungsdokumente, mit denen…