Dawn Illing
Recent Posts
-
eIDAS und die Nutzung elektronischer Signaturen: Ein Vergleich der drei Absicherungsebenen
March 08, 2024Dieser Artikel behandelt die verschiedenen elektronischen Signaturen, die für eIDAS verwendet…
-
Globale Einhaltung der Vorschriften für elektronische Rechnungen – Vereinfachung der Komplexität
March 08, 2024In diesem Artikel befassen wir uns mit den unterschiedlichen Anforderungen der Europäischen Union…
-
Was ist eIDAS 2.0 und Welche Schlüsselrolle spielt die digitale Identitätsprüfung
March 08, 2024In diesem Artikel gehen wir darauf ein, welche Schlüsselrolle die digitale Identitätsüberprüfung in…
-
Mehr Sicherheit und Vertrauen – Die Digital Identity Wallet und qualifizierte elektronische Signaturen und Siegel
December 15, 2023Erfahren Sie, warum qualifizierte Vertrauensdienste und qualifizierte elektronische Signaturen und…
-
So sichern Sie IoT-Geräte
April 06, 2023Die Technologie des Internet of Things (IoT) hat unser Leben in jeder Hinsicht effizienter gemacht,…
-
Der Cybersecurity Improvement Act 2020 & NIST Cybersecurity für IoT
March 06, 2023Eine kurze Einführung in den Cybersecurity Improvement Act, bewährte Praktiken und die…
-
Verbreitete Cyber-Angriffe im IoT
February 28, 2023Werfen wir einen Blick auf die verbreiteten Cyberangriffe auf das Internet of Things (IoT).
-
7 wichtige Sicherheitsprinzipien für die IoT-Fertigung
February 16, 2023Das Internet of Things (IoT) wird für die Unterstützung der Produktentwicklung und -verbesserung…