Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes (Quantenverschlüsselung) abzielt
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens Eine Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen
Datenverschlüsselung hat strategische Bedeutung für das Management
Datenverschlüsselung hat strategische Bedeutung für das Management Laut einer Umfrage, die das Unternehmen für Datenverschlüsselung, eperi (Webseite), im zweiten Quartal
Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren
Im Falle einer Verschlüsselung von Daten durch Ransomware müssen „Incident Responder“ und Task-Forces schnell und effizient vorgehen, um möglichst alle
„Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“
„Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“ Europol kritisiert in einer am 18. April veröffentlichten gemeinsamen Erklärung
Kryptographie-Kommentar zum Taurus-Skandal – Verschlüsselung will gelernt sein
Vor knapp drei Wochen, am 1. März, machte der russische Fernsehsender RT ein am 19. Februar abgehörtes Konferenzgespräch von vier
Clouddaten vor Cyberangriffen besser schützen
Clouddaten vor Cyberangriffen besser schützen Angriffe auf Cloud-Umgebungen und Clouddaten von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit? Ende Dezember haben Forscher des Fraunhofer SIT und der FH Münster auf dem CCC aufgezeigt,
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner
3D Encryption als nächster Schritt bei Confidential Computing
Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere
WLAN -Wireless Local Area Networks
Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten
TeleTrusT-Leitfaden: Cloud Security
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Leitfaden: Cloud Security” (Mai 2023) Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2023 bietet
Securing Machine Learning Algorithms
Enisa Securing Machine Learning Algorithms Der Bericht „Securing Machine Learning Algorithms“ von ENISA aus dem Jahr 2021 befasst sich
Stand der Technik in der IT-Sicherheit 2021
TeleTrusT Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit