Blog

Blogbeiträge

Press releases

Um Blogbeiträge zu einem bestimmten Thema zu finden, klicken Sie auf eines der gängigsten Schlüsselwörter.

IDC Study industrial iot
Blogbeitrag

Quantum Computing in the IoT Industry: Opportunities and Threats

How to Leverage the Opportunities and Prepare for the Threats That Quantum Computers Could Bring to the IoT Industry
Absicherung von Medizingeräten
Blogbeitrag

IT-Security-Vorgaben und -Hilfsmittel zur Absicherung der funktionalen Sicherheit von Medizingeräten

Die funktionale Sicherheit (functional safety) ist ein maßgeblicher Aspekt zur Freigabe von Medizingeräten. Funktionale Sicherheit hat zum Ziel, medizinische Geräte so auszulegen, dass jede anzunehmende technische Fehlfunktion im Vorfeld erkannt wird und keine Gefährdung für den Menschen darstellt.
a machine with icons around
Blogbeitrag

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
blog-manageable-secure-machine-identities-as-prerequisite-for-a-secure-internet-of-things
Blogbeitrag

Manageable Secure Machine Identities as Prerequisite for a Secure Internet of Things

The accelerated growth of digital transformations and digitalized processes, along with the expansion of Internet of Things (IoT) has exponentially increased the number of machine interactions. This significantly increases the risks that businesses face in maintaining continuity in the event of a cyberattack, which are becoming all too common these days.
Blog Gartner Top Security and Risk Trends
Blogbeitrag

Top Security and Risk Trends implications on Cybersecurity Architecture

Gartner recently published their 2021 cyber security report that shows important risk trends in cybersecurity. This article discusses what implications these trends have on cybersecurity architecture.
blog-root-of-trust-iot
Blogbeitrag

Root of trust in the Internet of things: interview at cloud computing expo

Interview regarding the role of HSMs as a root of trust in the Internet of Things at a Cloud Computing Expo in Santa Clara, CA
blog-making-security-a-priority
Blogbeitrag

Making security a priority in connected cars

The growing number of Internet-connected devices and accessories in the connected car opens it up to new potential points of attack for cybercriminals.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0