Kommentar
Ende Dezember haben Forscher des Fraunhofer SIT und der FH Münster auf dem CCC aufgezeigt, dass die Verschlüsselung im E-Mail-System KIM (Kommunikation im Medizinwesen) Sicherheitslücken aufwies.
Das Internet ist ein Ort grenzenloser Möglichkeiten. Kaum jemand nutzt es heutzutage nicht, um ganz alltäglichen Aufgaben nachzugehen. Wir sind im Internet, um uns Essen zu bestellen, Kochrezepte nachzuschlagen, einzukaufen, Online-Kurse zu besuchen oder Informationen zu recherchieren.
- | Anzeige
Datensicherheit, Datenschutz und Vertraulichkeit sind die zentralen Herausforderungen, wenn es um die moderne Kommunikation geht. In der heutigen Arbeitswelt werden in und zwischen Unternehmen regelmäßig Informationen ausgetauscht, die nicht in die falschen Hände gelangen dürfen, − sei es, weil es sich um besonders sensible personenbezogene Daten handelt, oder weil
Kommentar
Sowohl von Endkunden als auch von Beratungs- und Implementierungsunternehmen hört man vermehrt die Aussage: „TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Dahinter steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein trügerischer
Entrust, Anbieter für Identitäts- und Datensicherheit, ergänzt sein Lösungsportfolio um neue Funktionen zur Umsetzung von Zero-Trust-Architekturen. Unternehmen können damit den Schutz, die Transparenz und die Kontrolle über virtuelle Infrastrukturen, Code- und Anwendungsentwicklung sowie kryptografische Schlüsselverwaltung auf ein neues Level heben.
Mit Ishield Archive präsentiert der Speicher- und Security-Spezialist Swissbit eine neue microSD-Karte, die für die Verschlüsselung und den Zugriffsschutz von Video- und Fotoaufzeichnungen entwickelt wurde. Sie ist mit Speicherkapazitäten von 16, 32 und 64 GByte erhältlich.
Gigamon erweitert die Gigamon Deep Observability Pipeline im Rahmen des GigaVUE 6.4 Releases um eine Reihe von Cybersecurity-Innovationen. Die wegweisende Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen erstmals, mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten.
Kommentar
Ende August gab das NIST bekannt, dass es Normenentwürfe für drei der vier Algorithmen veröffentlicht, die sie 2022 ausgewählt hat. Ein Normentwurf für FALCON, den vierten Algorithmus, soll in einem Jahr folgen.
Meta hält an E2EE-Strategie fest
Die Facebook-Mutter Meta will ihre Pläne zur Einführung einer standardmäßigen Ende-zu-Ende-Verschlüsselung (E2EE) bei all ihren Messaging-Apps trotz anhaltender Kritik von Strafverfolgungsbehörden weiter vorantreiben. Laut dem Entwickler-Team startet ab sofort ein erster Testlauf auf Facebook, der die Chats ausgewählter User sicherer und privater machen soll. Bis Jahresende soll das Feature im Rahmen
Nikolauspflege – Stiftung für blinde und sehbehinderte Menschen
Stuttgart
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
11. Juli 2025
23. Juni 2025