window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Vertrauensmodelle

A G I N S
  • Apple ID mutiert zum Apple Account

Apple ID mutiert zum Apple Account – Ein Schritt mit verborgenen Absichten?

2024-03-24T13:23:19+01:00Kategorien: Softwareentwicklung|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Apple ID mutiert zum Apple Account - Apple ändert seine Strategie: Offensichtlich steht ein gewaltiger Move bevor, indem der US Konzern seine Apple ID einer signifikanten Änderung unterzieht. Kein Marketing Gag sondern wie immer ein bedeutsamer, strategischer Schachzug von Apple Ab Herbst dieses Jahres plant Apple, die Apple ID in den Apple Account umzuwandeln. Das ist definitiv kein Marketing Gag. Ebenso wenig handelt es sich hier um eine leichtfertige Entscheidung, sondern vielmehr wird dies ein wie immer sehr sorgfältig vorbereiteter, des Unternehmens sein. Apple steht für Innovation und eine fortwährende Verbesserung der Nutzererfahrung. Mit der geplanten Umstellung von der "Apple ID" zum "Apple Account" signalisiert das Unternehmen seinen fortgesetzten Einsatz für Benutzerfreundlichkeit und Datenschutz.

  • Ghostbusters Attack - Facebooks Geheimkrieg & Lausch-Attacken

Ghostbusters Cyber-Attacke – Facebooks Geheimkrieg & Lausch-Attacken

2024-03-28T11:37:46+01:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Snapchat Nutzer durch eine Man-in-the-Middle Attacke von Facebook belauscht - Facebook hat wohl gezielt die Snapchat-Verschlüsselung umgangen. Im Rahmen einer Sammelklage gegen Facebook sind nun Dokumente öffentlich zugänglich, die erneut Sprengstoff im Facebook-Skandal rund um Datenschutz und Datensouveränität liefern. Das Vorgehen von Facebook gegen Snapchat war wohl aggressiver als je gedacht.

  • Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

2024-02-01T09:40:42+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Identity and Access Management und Vertrauensmodelle in digitalen Infrastrukturen sind die unsichtbaren Architekturen, die unsere digital vernetzte Welt zusammenhalten. In einer Ära, in der sich unser Leben zunehmend online abspielt, bilden komplexe Netzwerke im Zusammenspiel mit digitalen Identitäten, Protokollen und Standards die grundlegenden technischen Infrastrukturen die wir tagtäglich nutzen. Und mittendrin: Vertrauensbasierte Identitäten.

  • NIS2: Europas Update zur Cyberabwehr - Was die NIS2-Richtlinie für uns bedeutet

NIS2: Europas Update zur Cyberabwehr – Was die NIS2-Richtlinie für uns bedeutet

2024-06-15T09:25:24+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Wer ist von NIS Regularien betroffen? Der erweiterte Geltungsbereich der NIS2-Richtlinie. Enter NIS2: Verschärfung, Erweiterung, notwendige Evolution! Die neue NIS2-Richtlinie erweitert den Geltungsbereich, verschärft die Sicherheits- und Meldepflichten und soll die Resilienz Europas gegenüber Cyberangriffen steigern. Von Energieversorgern über digitale Plattformen bis hin zu öffentlichen Verwaltungen – keine Organisation ist ausgenommen.

  • v.l.n.r.: Christiane Fritsch, Luise Kranich, Thomas Lohninger, Uwe Kraus, Anja Lehmann, Peter Parycek, Brian Behlendorf, Torsten Loddersteddt, Ulrich Weinberg, Ariane Jäger - copyright Felix Adler

SPRIND Prototyping-Wettbewerb für digitale Wallets

2024-05-30T18:25:32+02:00Kategorien: Prototyping|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

In der ersten Nominierungsrunde im Prototyping Wettbewerb im Innovationswettbewerb EUDI Wallet Prototypes der SPRIND wurden 6 Teams nominiert. Ein bemerkenswerter Meilenstein für Digitale Identitäten und eine effiziente Vorgehensweise zur Entwicklung digitaler Technologien. Dieser Wettbewerb unterscheidet sich deutlich durch seinen prototypischen Ansatz deutlich von traditionellen öffentlichen Ausschreibungen und betont die Bedeutung agiler und benutzerzentrierter Softwareanwendungen.

Nach oben