Archiv der Kategorie: Kryptografie

Identitätsmanagement nicht immer Teil der Unternehmensstrategien

Von Ralf Keuper

Das Management der Identitäten von Mitarbeitern, Partnern, Lieferanten, Maschinen und Geräten genießt in den Unternehmen noch immer nicht die Aufmerksamkeit, die ihm zukommt – auch nicht angesichts steigender Cyberattacken.

Viele Unternehmen bauen ihre IoT-Umgebungen weiter aus, ohne … Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten, Identitätsmanagement, Industrie 4.0, Internet der Dinge, Kryptografie | Schreib einen Kommentar

Key Management und Identitätsmanagement in AWS und Nitro-Enklaven

Von Ralf Keuper

AWS bietet Confidential Computing (data in use) in Gestalt sogenannter Nitro-Enklaven an. Eine wichtige Rolle übernehmen dabei der Key Management Service (KMS) sowie signierte Bescheinigungsdokumente, mit denen die Enklaven ihre Identität nachweisen können. Währenddessen hat Entrust seine Weiterlesen

Veröffentlicht unter Cybersecurity, Identitätsmanagement, Kryptografie | Schreib einen Kommentar

Digitale Identifizierung im Smart Grid #1

Energie- und Versorgungsunternehmen müssen bei der weiteren Skalierung ihres Betriebs sicherstellen, dass Sensoren, Regler und andere IoT-Geräte sich sicher authentifizieren, kommunizieren und innerhalb der sich entwickelnden Smart-Grid-Infrastruktur interagieren können. Eine Schlüsselrolle übernehmen dabei die Smart Metering Gateways. 

Die Datenerfassung, einer … Weiterlesen

Veröffentlicht unter Cybersecurity, Datenaustausch, Digitale Identitäten, Internet der Dinge, Kryptografie, Standards/Protokolle | Schreib einen Kommentar

Kryptografie – Quantum vadis?

Klassisch diente Kryptografie seit ihren Anfängen dem sicheren Austausch vertraulicher Nachrichten. Dies impliziert nicht nur, dass Nachrichten so übermittelt werden, dass unberechtigte Dritte keinen Zugriff auf diese haben. Zugleich muss auch sichergestellt werden, dass der Empfänger oder die Empfängerin einer

Weiterlesen
Veröffentlicht unter Kryptografie | Schreib einen Kommentar

Cryptographic Center of Excellence (CryptoCoE) für mehr Krypto-Agilität in den Unternehmen

Von Ralf Keuper

In der vernetzten Produktion müssen Maschinen sicher und effektiv kommunizieren. Hierzu ist der Aufbau einer Vertrauensstruktur für die Identitätszuweisung, Authentifizierung und digitale Signaturen erforderlich. Auf diese Weise können die  Maschinenidentitäten (Schlüssel und Zertifikate) auf agile und automatisierte … Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten, Industrie 4.0, Internet der Dinge, Kryptografie | Schreib einen Kommentar

„Die Kooperation zwischen Cryptshare und Signicat bedeutet das Ende der Insellösungen“ – Interview mit Kurt Rindle (Signicat GmbH)

Jeder weiß um die Wichtigkeit davon, die Wenigsten tun es: Mit E-Mails im Geschäftsverkehr sicher kommunizieren. Viel zu kompliziert und zeitraubend sind bislang die entsprechenden Lösungen – so Kurt Rindle (Foto), Solution Sales Director DACH der Signicat GmbH. Wie sich Weiterlesen

Veröffentlicht unter Cybersecurity, Digitale Identitäten, Kryptografie, Signing, Standards/Protokolle, Technik und Gesellschaft | Schreib einen Kommentar

Identifizierung, Authentisierung, Ende-zu-Ende-Verschlüsselung (Registermodernisierungsgesetz)

Zur Identifizierung und Authentisierung abrufender Behörden oder Behördenmitarbeiter (Data Consumer) kann die bestehende Public-Key-Infrastructure der Verwaltung (V-PKI) genutzt werden, sofern sie um relevante neue Zertifikate und Schlüssel erweitert wird. Das Verzeichnis digitaler Zertifikate und kryptografischer Schlüssel dient der Absicherung des

Weiterlesen
Veröffentlicht unter Cybersecurity, Digitale Identitäten, Kryptografie, Standards/Protokolle, Technik und Gesellschaft | Schreib einen Kommentar

Homomorphe Verschlüsselung für (pseudo-)anonymisierten Datenaustausch

Von Ralf Keuper

Gibt es eine Möglichkeit, Dienste im Internet in Anspruch zu nehmen, ohne dass dabei Daten ausgetauscht werden, die für die eigentliche Transaktion nicht nötig sind?

Die Homomorphe Verschlüsselung könnte so etwas sein. Die beste Definition, die ich … Weiterlesen

Veröffentlicht unter Datenaustausch, Datensouveränität, Kryptografie | Verschlagwortet mit | Schreib einen Kommentar