Hier finden Sie die neuesten Studien und Infografiken zu aktuellen Trends und Entwicklungen. Berichte Berichte How to Effectively Prepare for NIS2 In less than one year, NIS2 will become effective. Are you prepared? Industrial IoT in Deutschland 2022 Gemeinsam mit der IDC haben wir den Markt näher untersucht und geben Ihnen einen inspirierenden Einblick wohin sich die Industrial IoT in 2022 entwickeln wird. IDC Studie: Cybersecurity in Deutschland, Österreich und der Schweiz 2022 Wie steht es um die Cybersecurity in der DACH-Region? Cybersicherheit rückt angesichts des technologischen Fortschritts und der geopolitischen Situation immer mehr in den Fokus. Survey: How Trust Works in a Digital World With so much of our lives taking place online, the question of trust has become one of the most pressing issues of our time. Read the latest results from our survey here. Quantum Computing and Post-Quantum Cryptography: Preparing for the Future Download the Frost & Sullivan PQC Award Report and gain a competitive edge in the quantum era. Infografiken Infografiken Laden Sie Diagramme und Infografiken zu aktuellen Trends und Entwicklungen herunter Downloads Industrie Belongs to product (VERF selector) 5G ID Associator5G ID Associator5G Protect5G Schützen360 HSM-Überwachung360 HSM MonitoringAllzweck-HSM-as-a-ServiceAT1000 Payment HSMAtalla AT1000 Zahlungs-HSMBlockchain SchützenCC eIDASClone of Blockchain ProtectCritical Event ManagementCryptosec Payment HSMCryptoSec Zahlungs-HSMCryptoServer Allzweck-HSM CSe-SerieCryptoServer General Purpose HSMCryptoServer General Purpose HSMCryptoServer General Purpose HSM CSe-SeriesData Retention SuiteData Retention Suite - DRSDevice Attestation as a ServiceDoppelte SchlüsselverschlüsselungeInvoice-Signatur als DienstleistungeInvoice Signature as a ServiceEnterprise Key Manager als Dienstleistung Enterprise Key Manager as a ServiceEnterprise Secure Key ManagerEnterprise Secure Key ManagerFile and Folder Encryption as a ServiceFull Disk EncryptionGeneral Purpose HSM as a ServiceGeräte-Attestierung als DienstleistungKeyBridge Payment HSM Key ManagerKeyBRIDGE Payment HSM Key ManagerKeyBRIDGE POIKeyBRIDGE POIKey Exchange and Escrow as a ServiceLAN Crypt File and Folder EncryptionLAN Crypt Verschlüsselung von Dateien und OrdnernLawful Interception Management System (LIMS)Lawful Interception Management System Access PointLawful Interception Management System Access Point S8HRLawful Interception Management System LIMSLawful Interception Management System ZugangspunktLawful Interception Management System Zugangspunkt S8HRLawful Interception Test Suite - LITSManagement kritischer EreignissePayment HSM as a ServicePOS-Schlüsselgenerierung als DienstleistungQuantum SchutzSecure Configuration Assistant (SCA) TimestampTimestamp as a Serviceu.trust Allzweck-HSM der Se-Serieu.trust Converged HSM CSARu.trust General Purpose HSM Se-Seriesu.warn APPu.warn APPu.warn CBCu.warn CBCu.warn COMMAND POSTu.warn COMMAND POSTu.warn Location Based SMSu.warn SIM-Alarmu.warn SIM Alertu.warn Standortbezogene SMSVerschlüsselung von Dateien und Ordnern als ServiceVollständige FestplattenverschlüsselungVS-NfDZahlungs-HSM-as-a-ServiceZeitstempel als Dienst Application 5G-Sicherheit5G Rechtmäßiges ÜberwachenAuthentifizierungBlockchain Security SolutionsBusiness CommunicationBusiness Continuity ManagementBYOK und HYOKCloud Service ArchitekturCode signingCyber Incident ResponseCyber Resilience Act (CRA) ComplianceData RetentionDaten- und DatenbankverschlüsselungDatenschutz für TeilnehmerDatenzugriffsverwaltungDigital Identity SolutionsDocument signingDouble Key Encryption (DKE)DSGVO-ComplianceEarly Flood Warning SystemseIDAS SolutionsEinhaltung von 3GPP TS 33.501Emergency ManagementEmergency Management SystemsEntschlüsselung der TeilnehmeridentitätFestplattenverschlüsselungGesetzmäßige Überwachung von VoIP-AnrufenHSM-as-a-ServiceIdentitäts- und ZugriffsverwaltungIoT Security SolutionsKartenpersonalisierungKey-InjectionKonvergentes HSMLawful Interception for MCPTTLawful Interception in NFV and SDNLawful Interception of E-Mail TrafficLocation-based alarming on private 5G networksLösungen für öffentliche AlarmsystemeLösung für die SchlüsselverwaltungMulti-Channel AlertingMulti Cloud key ManagementNIS2 compliancePayment Hardware Security ModulesPayment Security SolutionsPCI-konforme ZahlungskartenverarbeitungPCI- und PSD2-EinhaltungPost Event AnalysisPost quantum crypto agilityPreparation & Alarming ChainsProtokollierung von High-Speed-Internetprotokollen (IP)Public-Key-InfrastrukturQualified Certificates for Qualified Electronic Signatures & SealsQualifizierte elektronische ZeitstempelRisk AnalysisSchlüsselgenerierung und -ableitungSchutz von zentral gespeicherten DatenSecure data storageSichere DateifreigabeSichere DatenverarbeitungSicherheit von IoT-KomponentenSoftwarebasierte Datei- und OrdnerverschlüsselungSprach- und VideoüberwachungTeilnehmerauthentifizierung und SchlüsselvereinbarungTokenisierungTokenization of Payment DataTransaktionssignaturenTrusted TimestampUniverselle Hardware-SicherheitsmoduleVerschlusssachen-DatenschutzVirtuelle Verwaltung von SchlüsselnWildfire Warning SystemsZero Trust-SicherheitÜberwachung des BreitbandzugangsÜberwachung des Internets der Dinge (Internet of Things, IoT) Industry Automobile und integrierte MobilitätBank- und FinanzdienstleistungenBehörden und öffentlicher SektorCloud und Cloud-DienstanbieterE-HealthEinzelhandelEnergie- und VersorgungsunternehmenFertigung und IoTLotterie und GlücksspielMedien und UnterhaltungTelekommunikationVersicherung Download category BroschüreDatenblattFallstudieInfografikIntegrationsleitfadenLösungsbeschreibungTechnologie-ÜbersichtenWhitepaper Language of downloadable item (VERF selector) Infografik Choosing an HSM that suits your needs Infografik Data Encryption for Regulatory Compliance Infografik Data Encryption for Regulatory Compliance Infographic EU EN Infografik Hardware Security models (spanish) Infografik Hardware Security Modules (HSM) on-premises and in the cloud Infografik HSM – Hardware Security Module Infografik Levels of Cybercrime (US) Infografik Revolutionizing Security – the Zero Trust Model Infografik The Trust of the UK in Financial Services Infografik Trust in Financial Services Spain and Mexico (spanish)