Whitepaper
PKI - Schlüssel und Zertifikate
Grundbausteine digitaler Sicherheit – Herausforderungen in der IoT- und OT-Welt
Videokonferenzen im VS-NfD-Umfeld
Bedrohungen und Risiken beim Einsatz von Videokonferenzlösungen, Vorgaben, Auflagen und Mindeststandards des BSI
Risiken von Langzeitangriffen im Homeoffice
Wie schützen Sie sich wirkungsvoll vor Cyberangriffen? u.v.m.
Security by Design – Entwicklung von IoT-Geräten
Warum ist ein sicheres Design von IoT-Geräten zwingend notwendig, um Sicherheitsvorfälle zu vermeiden und Schaden abzuwenden?
PKI und Key Management für IoT
Alles über den Aufbau einer Zertifikathierarchie, Validierungsdienste, Zertifikatlebenszyken, Zertifikat-Enrollment und Reporting
Cloud bedeutet mehr als seine Server extern zu betreiben
Was ist das Besondere an einer Cloud? Was steckt technisch dahinter? Und was unterscheidet die Cloud davon, das eigene Rechenzentrum von einem Partner extern betreiben zu lassen?
Zertifikate – mit smarten Reports stets den Überblick behalten
Technisches und organisatorisches Hintergrundwissen rund um das Thema Reporting und Zertifikate
Building Secure Machine Identities
Technisches und organisatorisches Hintergrundwissen rund um das Thema Sichere Maschinenidentitäten
Quantencomputer – Kryptoagilität: Die Zukunft beginnt jetzt!
Technisches und organisatorisches Hintergrundwissen rund um das Thema Quantencomputing und Post-Quanten-Kryptografie
Technisches und organisatorisches Hintergrundwissen rund um das Thema Codesigning, Maschinenidentitäten und sichere Kommunikation
Hintergrundwissen rund um das Thema NIS-2 und was mit der Umsetzung im Oktober auf Sie zukommt