KYC mit der IOTA-Identity
Von Ralf Keuper Die Idee, KYC-Prozesse in den Banken mittels selbstbestimmter Digitaler Identitäten abzuwickeln, ist nicht neu. Woran es jedoch hapert, ist ihre Umsetzung im großen Stil. IOTA sieht sich…
Von Ralf Keuper Die Idee, KYC-Prozesse in den Banken mittels selbstbestimmter Digitaler Identitäten abzuwickeln, ist nicht neu. Woran es jedoch hapert, ist ihre Umsetzung im großen Stil. IOTA sieht sich…
To optimize efficiency, agility, and drive greater collaboration, it is essential for the enterprise to be able to share information, resources, and applications with external value chain partners in a…
Von Ralf Keuper AWS bietet Confidential Computing (data in use) in Gestalt sogenannter Nitro-Enklaven an. Eine wichtige Rolle übernehmen dabei der Key Management Service (KMS) sowie signierte Bescheinigungsdokumente, mit denen…
Der Schutz von Maschinenidentitäten genießt noch immer nicht die Aufmerksamkeit, die ihm zukommen sollte. Dabei lauern die größten Sicherheitsrisiken für Unternehmen gerade hier. Die Defizite bei der Verwaltung auf Maschinenidentitäten…
Das sichere automatisierte Onboarding von Geräten im Internet der Dinge und im Industriellen Internet der Dinge ist eine Aufgabe, die aus Sicht der IT-Sicherheit aber auch für das Asset-Management von…
Identity & Access Management (I&AM) Systeme bilden eine moderne Basis fur die organisationsinterne Verwaltung von Mitarbeitern und Kunden sowie deren Zugriff auf lokale Ressourcen. Ihr Wirkungsbereich endet allerdings an den…
Es existieren kaum noch Zweifel daran, dass über kurz oder lang die Zentralbanken digitales Geld herausgeben werden (Central Bank Digital Currency) , wie in Gestalt der E-Krone in Schweden((Schweden verlängert…
https://www.youtube.com/watch?v=EjCxuY_URsc
Im Rahmen des Asylverfahrens werden sequenziell verschiedene Bescheinigungen in papierbasierten Prozessen an Asylsuchende und Antragstellende ausgestellt. Zur Erörterung der Verbesserungspotenziale in den aktuellen Verfahren durch den Einsatz innovativer Technologien wurde…
Von Ralf Keuper In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im…