Logo
05.11.2019

Artikel

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz al...

lesen
Logo
07.11.2018

Artikel

Sicherheit für permissioned Blockchains

Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.

lesen
Logo
29.08.2018

Artikel

Connected Health hat blinde Flecke

Ob elektronische Patientenakte oder komplettes Lifestyle-Management: Schnellerer Informationsaustausch, bessere Analysen und weniger Kosten sind die Versprechen von Connected Health. Doch mit der Vernetzung vergrößert sich die Angriffsfläche für Cyberattacken.

lesen
Logo
19.05.2018

Artikel

Code Signing: Intelligente Authentizität für IoT-Devices

Die Daten, die zwischen den „Dingen“ im IoT ausgetauscht werden, sind eine wertvolle Ware, die es zu schützen gilt. Doch sind viele IoT-Geräten nur unzureichend gesichert, sodass Schadsoftware aufgespielt werden kann. Code Signing ist einer der wichtigsten Ansätze, um die Sicherh...

lesen
Logo
03.05.2018

Artikel

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn d...

lesen
Logo
15.03.2018

Artikel

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch wenn d...

lesen
Logo
24.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
09.01.2018

Artikel

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
09.01.2018

Artikel

Datenschutz nach EU-DSGVO: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
08.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25. Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei k...

lesen
Logo
06.01.2018

Artikel

Datenschutz: Kostenfaktor oder Wettbewerbsvorteil?

Bis zum 25 Mai 2018 muss die DSGVO umgesetzt sein. Nach einer Umfrage von Thales eSecurity gehen 44 Prozent der Unternehmen in Deutschland davon aus, diese Frist nicht einhalten zu können. Problem: Der Datenschutz wird oft als Hindernis bei der Digitalisierung empfunden. Dabei ka...

lesen
Logo
03.07.2017

Artikel

Deutsche haben negative Stimmung zur IT-Sicherheit

95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind. Das ist das Ergebnis des Thales Data Threat Report 2017, für den weltweit über 1100 verantwortliche IT-Security Manager interviewt wurden. Damit hat sich die negative St...

lesen
Logo
19.10.2016

Artikel

Auch massenhafte Zugriffe müssen kontrolliert werden

Big-Data-Anwendungen greifen meistens auf Daten aus verschiedenen Quellen zu. Dabei besteht die Gefahr, dass bestehende Kontrollen der Zugriffsberechtigung umgangen werden. Das muss man aus Datenschutzgründen verhindern.

lesen
Logo
15.08.2016

Artikel

Auch massenhafte Zugriffe müssen kontrolliert werden

Big-Data-Anwendungen greifen meistens auf Daten aus verschiedenen Quellen zu. Dabei besteht die Gefahr, dass bestehende Kontrollen der Zugriffsberechtigung umgangen werden. Das muss man aus Datenschutzgründen verhindern.

lesen
Logo
25.10.2012

Artikel

Thales beschleunigt Elliptische-Kurven-Kryptographie

Sicherheitsanbieter Thales e-Security hat zwei neue Hardware Security Module im Angebot, die sichere und sehr performante Krypto-Dienste auf Basis der Elliptische-Kurven-Kryptographie für Unternehmensanwendungen liefern.

lesen
Logo
25.10.2012

Artikel

Thales beschleunigt Elliptische-Kurven-Kryptographie

Sicherheitsanbieter Thales e-Security hat zwei neue Hardware Security Module im Angebot, die sichere und sehr performante Krypto-Dienste auf Basis der Elliptische-Kurven-Kryptographie für Unternehmensanwendungen liefern.

lesen
Logo
30.04.2010

Artikel

Sicherheitsmodul bringt Mobilität und höchste Datensicherheit

Thales stellt nShield Edge vor, das weltweit erste FIPS 140-2 Level 3-zertifizierte USB-Hardware-Sicherheitsmodul (HSM). nShield Edge verbindet die Mobilität von Smart Cards mit der hohen Sicherheit und Zuverlässigkeit von Hardware Security Modulen, was eine konsistente Verwaltun...

lesen
Logo
30.04.2010

Artikel

Sicherheitsmodul bringt Mobilität und höchste Datensicherheit

Thales stellt nShield Edge vor, das weltweit erste FIPS 140-2 Level 3-zertifizierte USB-Hardware-Sicherheitsmodul (HSM). nShield Edge verbindet die Mobilität von Smart Cards mit der hohen Sicherheit und Zuverlässigkeit von Hardware Security Modulen, was eine konsistente Verwaltun...

lesen