Zum Hauptinhalt springen

Whitepaper


 

  PKI - Schlüssel und Zertifikate

Grundbausteine digitaler Sicherheit – Herausforderungen in der IoT- und OT-Welt

  Videokonferenzen im VS-NfD-Umfeld

Bedrohungen und Risiken beim Einsatz von Videokonferenzlösungen, Vorgaben, Auflagen und Mindeststandards des BSI

  Risiken von Langzeitangriffen im Homeoffice

Wie schützen Sie sich wirkungsvoll vor Cyberangriffen? u.v.m.

  Security by Design – Entwicklung von IoT-Geräten

Warum ist ein sicheres Design von IoT-Geräten zwingend notwendig, um Sicherheitsvorfälle zu vermeiden und Schaden abzuwenden?

  PKI und Key Management für IoT

Alles über den Aufbau einer Zertifikathierarchie, Validierungsdienste, Zertifikatlebenszyken, Zertifikat-Enrollment und Reporting

  Cloud bedeutet mehr als seine Server extern zu betreiben

Was ist das Besondere an einer Cloud? Was steckt technisch dahinter? Und was unterscheidet die Cloud davon, das eigene Rechenzentrum von einem Partner extern betreiben zu lassen?

  Zertifikate – mit smarten Reports stets den Überblick behalten

Technisches und organisatorisches Hintergrundwissen rund um das Thema Reporting und Zertifikate

  Building Secure Machine Identities

Technisches und organisatorisches Hintergrundwissen rund um das Thema Sichere Maschinenidentitäten

  Quantencomputer – Kryptoagilität: Die Zukunft beginnt jetzt!

Technisches und organisatorisches Hintergrundwissen rund um das Thema Quantencomputing und Post-Quanten-Kryptografie

  Cyber Resilience Act (CRA-E)

Technisches und organisatorisches Hintergrundwissen rund um das Thema Codesigning, Maschinenidentitäten und sichere Kommunikation

  IT, IoT, OT, Cloud & NIS-2

Hintergrundwissen rund um das Thema NIS-2 und was mit der Umsetzung im Oktober auf Sie zukommt