Logo
13.11.2018

Artikel

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.

lesen
Logo
12.11.2018

Artikel

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.

lesen
Logo
06.03.2018

Artikel

Der schnelle Einstieg in Richtung Cloud

Durch die Cloud werden viele neue Services möglich. Einer der für Softwareanbieter wichtigsten Services, die durch die Cloud ermöglicht wird, sind flexible, gebrauchsabhängige Lizenzierungen, denn sie verspricht auch Anbietern von klassischen On-Premises-Anwendungen einen schnell...

lesen
Logo
18.12.2017

Artikel

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.

lesen
Logo
18.12.2017

Artikel

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.

lesen
Logo
11.05.2017

Artikel

Verschlüsselung im Zeitalter der digitalen Integration

Das Thema Verschlüsselung ist ein Kernaspekt der Cybersicherheit in Deutschland geworden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wirbt aktiv für ihren Einsatz:“ Aktuelle kryptografische Mechanismen liefern grundsätzlich ausgezeichnete Sicherheitsgarantien. ...

lesen
Logo
04.05.2017

Artikel

Verschlüsselung im Zeitalter der digitalen Integration

Das Thema Verschlüsselung ist ein Kernaspekt der Cybersicherheit in Deutschland geworden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wirbt aktiv für ihren Einsatz:“ Aktuelle kryptografische Mechanismen liefern grundsätzlich ausgezeichnete Sicherheitsgarantien. ...

lesen
Logo
26.09.2016

Artikel

Valeo und Gemalto entwickeln Autoschlüssel-App

Mit der App „InBlue“ von Valeo soll das Smartphone den Autoschlüssel ersetzen. Um die Sicherheit zu erhöhen, arbeitet der französische Zulieferer nun mit dem IT-Spezialisten Gemalto zusammen.

lesen
Logo
24.09.2015

Artikel

Sicherheit für IoT-Lösungen in Automobilbau und Industrie

Gemalto hat mit Cinterion Secure Element eine Sicherheitslösung für das Internet of Things (IoT) in der Fahrzeugtechnik und der Industrie vorgestellt. Cinterion Secure Element ist eine manipulationssichere Komponente, die in industrielle IoT- Lösungen eingebettet ist und digitale...

lesen
Logo
23.09.2015

Artikel

Sicherheit für IoT-Lösungen in Automobilbau und Industrie

Gemalto hat mit Cinterion Secure Element eine Sicherheitslösung für das Internet of Things (IoT) in der Fahrzeugtechnik und der Industrie vorgestellt. Cinterion Secure Element ist eine manipulationssichere Komponente, die in industrielle IoT- Lösungen eingebettet ist und digitale...

lesen
Logo
10.09.2015

Artikel

Staatliche Institutionen stehlen immer mehr Daten

Im ersten Halbjahr sind durch 888 Hacker-Angriffe rund 246 Millionen Datensätze kompromittiert worden, meldet der Sicherheitsanbieter Gemalto. Die Zahl der Hacks hat gegenüber dem Vorjahreszeitraum um zehn Prozent zugenommen, während die Menge der gestohlenen Datensätze abgenomme...

lesen
Logo
09.09.2015

Artikel

Zwei Drittel der erbeuteten Datensätze stammen aus dem Public Sector

Security-Anbieter Gemalto hat seinen „Breach Level Index“ für das erste Halbjahr 2015 veröffentlicht. Demnach wurden in den ersten sechs Monaten des Jahres rund 246 Millionen Datensätze kompromittiert.

lesen
Logo
20.08.2015

Artikel

Datenbank-Verschlüsselung zwecks Erpressung

Wenn Cyber-Kriminelle Daten auf dem PC verschlüsseln, um Lösegeld zu erpressen, dann nutzen sie eine RansomWare. Etwas anders funktionieren RansomWeb-Attacken: Die Angreifer hacken Websites, infiltrieren das Verschlüsselungssystem und verändern die Encryption Keys.

lesen
Logo
12.08.2015

Artikel

Sicheres Key Management in der Cloud

Gemalto stellt mit SafeNet Luna SA 6 das erste Hardware-Security-Modul (HSM) vor, das speziell für Cloud-Anbieter entwickelt wurde, um On-Demand-Key-Aufbewahrung und -Management in der Cloud zu ermöglichen. Cloud-Anbieter können so eine vertrauensvolle Infrastruktur schaffen, in ...

lesen
Logo
12.08.2015

Artikel

Sicheres Key Management in der Cloud

Gemalto stellt mit SafeNet Luna SA 6 das erste Hardware-Security-Modul (HSM) vor, das speziell für Cloud-Anbieter entwickelt wurde, um On-Demand-Key-Aufbewahrung und -Management in der Cloud zu ermöglichen. Cloud-Anbieter können so eine vertrauensvolle Infrastruktur schaffen, in ...

lesen
Logo
07.07.2015

Artikel

Multi-Link-Encryptor mit 100 Gbit/s

Gemalto hat den neuen SafeNet Multi-Link High Speed Encryptor (HSE) vorgestellt. Dieser liefert das Äquivalent von 10 x 10 Gbit/s Highspeed-Encryptoren in einer Einheit. Mit einer verschlüsselten Gesamtbandbreite von 100 Gbit/s unterstützt der CN8000 Unternehmen und Serviceanbiet...

lesen
Logo
22.04.2015

Artikel

Netzwerksicherheit alleine reicht nicht!

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt...

lesen
Logo
23.06.2014

Artikel

M2M-Service-Layer: eine Plattform für alle Infrastrukturen und Industrien

Der Markt für Machine-to-Machine-Kommunikation (M2M) wächst schnell und hat eine Vielzahl an branchenspezifischen Anwendungen hervorgebracht. Die beteiligten Industrien stehen nun vor der Herausforderung, eine standardisierte interoperable Infrastruktur zu schaffen.

lesen
Logo
23.06.2014

Artikel

M2M-Service-Layer: eine Plattform für alle Infrastrukturen und Industrien

Der Markt für Machine-to-Machine-Kommunikation (M2M) wächst schnell und hat eine Vielzahl an branchenspezifischen Anwendungen hervorgebracht. Die beteiligten Industrien stehen nun vor der Herausforderung, eine standardisierte interoperable Infrastruktur zu schaffen.

lesen
Logo
20.05.2014

Artikel

Medikamentendispenser mit drahtloser Anschlussmöglichkeit

Das von MedMinder und Gemalto entwickelte mHealth-Gerät ist mit einem kabellosem Anschluss ausgestattet und verfolgt die Einnahme von Medikamenten, sendet medizinische Alarmmeldungen, bestellt Wiederholungsrezepte, verbessert die Einhaltung von Rezepten und lässt sich dabei beque...

lesen
Logo
17.05.2012

Artikel

eGovernment im Sultanat Oman setzt auf die Handy-Signatur

Die österreichische Handy-Signatur gibt es bald auch in Arabien. Die Informations­technologie­behörde ITA im Sultanat Oman hat beim Spezialisten für digitale Sicherheit, Gemalto, eine sichere Infrastruktur und Software-Lösungen für eGovernment-Dienstleistungen bestellt.

lesen
Logo
12.10.2009

Artikel

USB-Stick mit Smart-Card-Modul schützt vor Datenverlust

Der IT-Security-Anbieter Gemalto stellt mit Protiva Smart Guardian einen USB-Flash-Speicher vor, der über ein integriertes Smart-Card-Modul verfügt. Dieses übernimmt auf dem mobilen Datenträger sämtliche Mechanismen für Datensicherheit, darunter die Schlüsselverwaltung und Zwei-F...

lesen
Logo
19.05.2009

Artikel

File-Sharing ohne den Ruch von Bittorrent

Mit dem Produkt-Bundle Yuuwaa geht Gemalto über eine reine Filesharing-Lösung hinaus. Die Komplettlösung soll alle Multimedia-Dateien an einem zentralen Ort speichern, sichern und zur gemeinsam Nutzung bereitstellen.

lesen