<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma Utimaco Management Services, Autor bei Presse-Blog</title>
	<atom:link href="https://www.presse-blog.com/author/firma_utimaco/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.presse-blog.com/author/firma_utimaco/</link>
	<description>Presseinformationen weltweit  an Journalisten und Leser verbreiten</description>
	<lastBuildDate>Fri, 08 Mar 2024 17:22:28 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://www.presse-blog.com/wp-content/uploads/sites/9/2017/10/cropped-icon-1-32x32.png</url>
	<title>Firma Utimaco Management Services, Autor bei Presse-Blog</title>
	<link>https://www.presse-blog.com/author/firma_utimaco/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Neue Technologie auf beiden Seiten: 5 Cybersecurity Trends für 2024</title>
		<link>https://www.presse-blog.com/2024/01/09/neue-technologie-auf-beiden-seiten-5-cybersecurity-trends-fuer-2024/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 09 Jan 2024 08:38:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[board]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[esg]]></category>
		<category><![CDATA[ibm]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[isits]]></category>
		<category><![CDATA[mails]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[quantencomputer]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[technology]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2024/01/09/neue-technologie-auf-beiden-seiten-5-cybersecurity-trends-fuer-2024/</guid>

					<description><![CDATA[<p>Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig rüsten <a href="https://www.presse-blog.com/2024/01/09/neue-technologie-auf-beiden-seiten-5-cybersecurity-trends-fuer-2024/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2024/01/09/neue-technologie-auf-beiden-seiten-5-cybersecurity-trends-fuer-2024/" data-wpel-link="internal">Neue Technologie auf beiden Seiten: 5 Cybersecurity Trends für 2024</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle </i><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUbFyhpaFD7HFtL7rSCAZj7FHM3FqktLvlvgwCD0uVasV1iaKug0m1XOEemJv3aYDi-2FLycwdNd9xXiycuLN1CrCjBGJwwxbg-2FsXPilPPql1ZLWLI4FM9-2BSHFNeXsNwe-2BL2yZgObiEXku-2BLXN-2B8-2FBPtwLCFukL-2BP0JyMYJC92si2aE4l8m22tWNrGZMeB-2Bnwgjlw-3D-3DgSWd_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5tDlGIm4zeqc-2FQlE-2F22P4Oqa4WKqAQo5zsQAbm4K2Ymdz6zLatNG4QqrwrPYNrZyc2AiPNcqay0yjw4T76D5FmNH2mDRxyweyamvh07dMcZX9nsOAhg2NMZROhGWBlWrBmzfRrGDVE9xCdBLHJ-2B-2Bwxuz0glMxKJdBhZNxhdPCidUUQOIUC1i17mI0XpRvZ9M9kMTELeKscQG9KKaQFUhpLyKSLwPIOfaBhCKKLyob1jE-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external"><i>Umfrage</i></a><i>. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig rüsten auch Security-Abteilungen technologisch auf. Nils Gerhardt, CTO von Utimaco, hat fünf Trends ausgemacht, die 2024 in Diskussionen rund um IT-Sicherheit wichtig werden könnten.</i></p>
<p><b>1. Post-Quanten-Kryptografie</b></p>
<p><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTOg-2Bj-2BgJ-2Fbn0TaqTIjqgfpL8VpkzQM7navthSrORxyk7cR-2BLx-2F29mLMGChUBkzoRA-3D-3D2osD_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5tDlGIm4zeqc-2FQlE-2F22P4Oqa4WKqAQo5zsQAbm4K2Ymdz6zLatNG4QqrwrPYNrZycY0NpGGE6m3Mkh935Bj0yfq6LAK5Zsx2mUEi9EpImqMglQ3efzC5SJN-2BhK0GAvl3rG6iWeQk9GRfJkF-2FTuoGoVFTn535rsOwpQwygqYbJz1DLgGp0Z13yp5d5yf0yWoRsasXPTnQOK1I0kc-2B-2BxDg3sci170QDjcLL-2BizIZiKtj5I-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">IBM stellte kürzlich den ersten 1.000 qubit Quanten-Chip vor</a>. Dies ist ein weiterer Meilenstein in der Entwicklung von Quantencomputern, die beständig voranschreitet. Inzwischen gibt es kaum noch Zweifel daran, dass die Technologie irgendwann im Mainstream ankommen und breit verfügbar sein wird. Die Frage ist vielmehr, wann dies geschehen wird. Sobald es so weit ist, könnte die überlegene Rechenleistung der Quantencomputer Verschlüsselungen brechen, die heute als sicher gelten. Dies würde bedrohliche Möglichkeiten für Cyber-Kriminelle eröffnen. IT-Unternehmen, zuständige Behörden und Security-Experten beobachten daher die Entwicklungen auf dem Gebiet der Quantentechnologie sehr genau. Es werden bereits neue Verschlüsselungsalgorithmen entwickelt, die derartig komplex sind, dass sie auch mit Quantenrechnern nicht in reeller Zeit geknackt werden können. Unternehmen, die sich zukunftssicher aufstellen wollen, sollten bereits heute auf Kryptoagilität setzen. Das bedeutet, dass ihre kryptografischen Systeme so ausgelegt sind, dass sich Soft- und Hardware auf die neuen quantensicheren Algorithmen umstellen lassen, sobald diese notwendig werden.</p>
<p><b>2. KI und Vertrauen</b></p>
<p>Das Trendthema des Jahres 2023, künstliche Intelligenz, wird auch 2024 relevant bleiben. Die Technologie wird allerdings immer differenzierter betrachtet und offenbart auch dunkle Seiten. Mithilfe von KI können beispielsweise immer realistischere Deep Fakes erstellt werden, die Kriminelle für perfide Angriffe nutzen können. KI kann auch beim Programmieren von Schad-Code helfen und so die Frequenz von Angriffen erhöhen. Auf der anderen Seite können gute Akteure KI einsetzen, um beispielsweise ungewöhnlichen Traffic im Unternehmensnetzwerk automatisiert zu erkennen. KI mit KI zu bekämpfen, wird aber nicht ausreichen. Darüber hinaus werden zuverlässige Verfahren benötigt, um menschliche Aktivitäten von maschinellen zu unterscheiden. Es geht darum, festzustellen, ob Inhalte von einer realen Person generiert wurden und diese Person auch im digitalen Raum identifizieren zu können. Technologien, die Vertrauen im digitalen Raum garantieren können, werden im Zuge der Flut an KI-generierten Inhalten immer wichtiger werden. Konkret könnten Hacker eine KI darauf trainieren, perfekte E-Mails im Stil des CEOs zu schreiben und diese für Phishing-Angriffe zu nutzen. Identitätsbasierte Sicherheitsmechanismen können hier eine wirkungsvolle Gegenmaßnahme darstellen. Werden E-Mails etwa mit einem starken, auf kryptografischen Prinzipien basierenden Zertifikat signiert, gibt es eine eindeutige technische Verifikation für den Ursprung von Mails.</p>
<p><b>3. Wechselwirkungen zwischen Nachhaltigkeit und Cyber-Sicherheit</b></p>
<p>Die Sicherheit von IT-Systemen und nachhaltiges Wirtschaften verbindet mehr, als man auf den ersten Blick denken könnte. Zunächst verursachen Cyber-Angriffe Verluste – Verluste an Zeit, Geld und Energie. Nach erfolgreichen Angriffen müssen Unternehmen Ressourcen aufwenden, um die Schäden zu beheben. Daneben sind auch direkte Angriffe beispielsweise auf Anlagen zur grünen Stromproduktion denkbar.</p>
<p>Auf der anderen Seite wird ESG-Monitoring für Unternehmen immer wichtiger. Um eine solide Datengrundlage entlang komplexer Lieferketten zu erhalten, setzen sie verstärkt auf IoT-Technologien. Je digitaler eine Lieferkette durch solche Maßnahmen wird, desto eher kann sie allerdings auch zum Ziel von Cyber-Angriffen werden. Deshalb muss die Ausweitung der Informationsinfrastruktur im Dienste von ESG-Initiativen immer auch mit einem Sicherheitsaspekt gedacht werden.</p>
<p><b>4. Infrastrukturelle Resilienz </b></p>
<p>Private Unternehmen spielen eine wachsende Rolle bei Telekommunikationsinfrastrukturen – das eindrücklichste Beispiel dürfte satellitengestütztes Internet sein. Nutzer dieser Infrastrukturen müssen sich die Frage stellen, welche sensiblen Informationen sie den Betreibern anvertrauen möchten. Außerdem stellt sich die Frage der Kontinuität: Was passiert, wenn ein Unternehmen seine Geschäftstätigkeiten plötzlich einstellt, etwa wegen Insolvenz und keine staatlichen Garantien für die Infrastruktur bestehen? Aus solchen Überlegungen heraus werden Unternehmen zukünftig verstärkt dazu übergehen, eigene sichere Infrastrukturen aufzubauen, die ein logisches Overlay über physischen Infrastrukturen externer Anbieter bilden. Das Ziel dahinter: durch Verschlüsslung innerhalb der logischen Infrastruktur die Sicherheit zu erhöhen und durch Einbindung verschiedener physischer Kommunikationswege die Ausfallsicherheit zu erhöhen.</p>
<p><b>5. Fachkräftemangel</b></p>
<p>Fehlende Fachkräfte sind ein Problem in fast allen Branchen, doch kaum irgendwo ist es so gravierend wie im Bereich Cybersecurity. In einer internationalen <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTtxDwILz0vhIRh0GCwy2A6HN7KAd-2BySQtHF-2BDszSt8VRwe2gc5KtUuLPkvmFItBLiiONrrmdSOLszWwhmru8YuRDmeKnjMVmC6ZmDKwTLafrINYtsBXNuX5UlWvpnpqDA-3D-3DM0VK_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5tDlGIm4zeqc-2FQlE-2F22P4Oqa4WKqAQo5zsQAbm4K2Ymdz6zLatNG4QqrwrPYNrZycdwMD5n3t0q5UZWm-2BzksxoQ3beFC6PCT5cuYRvGtvgMYkfMFrtU8QfrmJKLEO03DEruLPP992lvNZVJmWBVrG1T2jaPLRZIJTyNX2wJJQbV-2Fbh-2BW5usgevZ2JkCKuFMM0z0otN5AoiuK7hNvNzL6DhgzKdKE175YSdY2C10uAO-2B8-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Umfrage von Fortinet</a> geben 68 Prozent der befragten Unternehmen an, dass sie aufgrund fehlender IT-Sicherheitsfachkräfte zusätzlichen Risiken ausgesetzt sind. 56 Prozent haben Probleme damit, Talente zu rekrutieren, und 54 Prozent tun sich schwer damit, sie im Unternehmen zu halten.</p>
<p>Zahlen wie diese werden dafür sorgen, dass sich das Problem im nächsten Jahr wirklich nicht mehr ignorieren lässt. Doch was können konkrete Maßnahmen sein? Die Ausbildung von Nachwuchs auf diesem Gebiet wird mehrere Jahre dauern. Kurzfristig werden externe, Cloud-basierte Sicherheitsgebote an Bedeutung gewinnen und viele Unternehmen werden Upskilling-Initiativen innerhalb der eigenen Belegschaft etablieren.</p>
<p><b>Über den Autor</b></p>
<p>Nils Gerhardt verfügt über 19 Jahre Erfahrung in der Cybersicherheitsbranche. Derzeit ist er Chief Technology Officer bei Utimaco, einem führenden Anbieter von Cybersicherheitslösungen, und Mitglied des Aufsichtsrats der ISITS AG. Bevor er zu Utimaco kam, arbeitete Nils Gerhardt bei Giesecke + Devrient in verschiedenen Führungspositionen mit regionaler und globaler Verantwortung in Deutschland, Kanada und den USA. Als Chairman of the Board von GlobalPlatform, einer globalen Industrieorganisation, brachte Nils große Unternehmen zusammen, um Standards für sichere digitale Dienste und Geräte zu definieren.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanegement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Neue-Technologie-auf-beiden-Seiten-5-Cybersecurity-Trends-fuer-2024/boxid/1186113" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1186113.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2024/01/09/neue-technologie-auf-beiden-seiten-5-cybersecurity-trends-fuer-2024/" data-wpel-link="internal">Neue Technologie auf beiden Seiten: 5 Cybersecurity Trends für 2024</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Utimaco stellt u.trust LAN Crypt Cloud vor, eine Dateiverschlüsselungslösung verwaltet in der Cloud für starke Datensicherheit</title>
		<link>https://www.presse-blog.com/2023/11/28/utimaco-stellt-u-trust-lan-crypt-cloud-vor-eine-dateiverschluesselungsloesung-verwaltet-in-der-cloud-fuer-starke-datensicherheit/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 09:03:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[angriffe]]></category>
		<category><![CDATA[azure]]></category>
		<category><![CDATA[client]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[crypt]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[technology]]></category>
		<category><![CDATA[tisax]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[utrust]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/11/28/utimaco-stellt-u-trust-lan-crypt-cloud-vor-eine-dateiverschluesselungsloesung-verwaltet-in-der-cloud-fuer-starke-datensicherheit/</guid>

					<description><![CDATA[<p>Utimaco, weltweit führender Anbieter von IT-Sicherheitslösungen, stellt mit u.trust LAN Crypt Cloud eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt <a href="https://www.presse-blog.com/2023/11/28/utimaco-stellt-u-trust-lan-crypt-cloud-vor-eine-dateiverschluesselungsloesung-verwaltet-in-der-cloud-fuer-starke-datensicherheit/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/11/28/utimaco-stellt-u-trust-lan-crypt-cloud-vor-eine-dateiverschluesselungsloesung-verwaltet-in-der-cloud-fuer-starke-datensicherheit/" data-wpel-link="internal">Utimaco stellt u.trust LAN Crypt Cloud vor, eine Dateiverschlüsselungslösung verwaltet in der Cloud für starke Datensicherheit</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTu1dICf8fh4O2Y4-2FEsnqgE-3D6l36_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06OtRfB3ztLE7NYBd5nGRa7t2SXs2tUacunpdAK0wbxPdUUjQQXiGQjAPfESzHEmYszP5ivKtgMMWp0hTPrhVFz36CWzzw-2FtVjfQcaInyELeGha9jiE0R2RdOi9TgJdYtA6cFv8qYExBgMKMVPSTep3s-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Utimaco</a>, weltweit führender Anbieter von IT-Sicherheitslösungen, stellt mit u.trust LAN Crypt Cloud eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud.</p>
<p>Laut aktuellen Veröffentlichungen von <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUdLMBR4xxweFbMry-2BnnFz8e0cNdSM9H94CM0ojAhGMqzeo7dNKcYRD-2BOo2H9fRRTUITVxamdPox-2F6q41EcdbWQ5xyJBG0N9YGOGshZqAELCnOaY50IVUh6-2FErCrLxlUx7cQjW-2FD3L4beTLXy070N0-2FaS4z0SrEXsbQXTCIpZFcRNKBRv9b0U5ZhYyeozPxcVbw-3D-3DXSsq_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06EdV-2F14BFUByOusarRY7RvZHT7ag4B-2BlhXpsSSWVZ809zw3SDW0zT3yW7QjMkKmtZdzxVEusATaZfrjra09BhKL1i9zQWyi2WzX7LPwuJyRa3AbLv7X48zRXsSDHnQljkqnLtVwxcKpTChHq5wGr1qY-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Europol</a> und <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUbkS23dEmQ9JUsnsCe0D1PXbwjs6S-2BToYH72xwrWpQ-2Fpu6ONas-2Bk3afz1ew61Gy2J3-2BahnDzvLMf-2BzJuL0MNzjFStJNSE4VKVtAkx13Tg1IaqdwF_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06D0YO0A1bqMEDWfiDIRnmGQQEkBbBUSdC3-2FcHbDbIfyzbliAtNCX3Y3HzwGEsWe0Wr5Eusxkcf6nAZlFBXvIDobbBnMFDKTIRTknnwwr6hYlvJfSCwIHspY0q2RPBdj7Em8IK8KtWpIa4xgc5BT3VmI-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Statista</a> sind Ransomware-Angriffe nach wie vor die größte Bedrohung für Unternehmen im Cyber Space. Bis Oktober 2023 waren über 72 Prozent der Unternehmen weltweit von Ransomware-Angriffen betroffen. Die Datei- und Ordnerverschlüsselung von Unternehmensdaten sollte daher ein Schlüsselelement jeder Cybersicherheitsstrategie sein. u.trust LAN Crypt Cloud macht die Umsetzung dieser Strategie einfach und besonders benutzerfreundlich, da es Unternehmen ermöglicht, unbefugten Zugriff auf geschützte Daten zu verhindern und die Einhaltung von Datenschutzbestimmungen sicherzustellen. So wird ein Missbrauch der Daten im Falle eines Ransomware-Angriffs verhindert: Angreifer können nicht damit drohen, gestohlene Daten zu veröffentlichen, da diese durch u.trust LAN Crypt Cloud verschlüsselt sind.</p>
<p>Nach der einfachen Einrichtung in weniger als 15 Minuten können Unternehmen von folgenden Features profitieren:</p>
<ul class="bbcode_list">
<li>Verschlüsselung für jeden Dateityp</li>
<li>Umgang mit Daten gemäß den lokalen Compliance-Vorschriften (z. B. DSGVO, CCPA, TISAX und mehr)</li>
<li>Ende-zu-Ende-Verschlüsselung, die sicherstellt, dass Daten nur auf der Client-Seite entschlüsselt werden</li>
<li>Rollenbasierte Verwaltung von Zugriffsrechten</li>
<li>Transparente Verschlüsselung – keine Veränderungen in den Arbeitsabläufen der Mitarbeiter</li>
<li>Sicherer plattformübergreifender Zugriff auf verschlüsselte Daten</li>
<li>Dauerhafte Verschlüsselung: Daten bleiben geschützt, auch wenn sie kopiert, geteilt oder verschoben werden</li>
<li>Zentrales Übersichts-Dashboard</li>
<li>Plattformunabhängige Verwaltung – keine Backend-Installation erforderlich</li>
<li>Integration von Microsoft Entra ID</li>
<li>Einfache Integration von externen Benutzern</li>
<li>Automatische Synchronisation der Verschlüsselungsschlüssel zwischen den Geräten der Benutzer</li>
</ul>
<p>Eine kostenlose 30-Tage-Testversion von u.trust LAN Crypt Cloud ist über diesen <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUZp2OJFraU7Atb13TPzkXJ4dsCzC5KwSFDQ96cr1VnZ6HOL5gqrxXKy74Cr06a9G4SPhK7X8g-2ByQwlFDKV-2BvgsKLS8Zi4tq7s-2BFXEphHgOkyQRbWm7gUVw1KCX1jwZLJLpZqOhChXMOjSD5knBJnQzo-3DNPb3_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06Mvni7Q6S0fG60HhtVIAnBpcELgfQKpiEsI4mK90iAlvrQqC7gwDUNrzwdUHoFvynWIpc5sNv5pW52eYirNLD9ByBeWG5w3xIaGMqqTB66-2BqSal0XacfrTiE6PSB-2BMCLx6h2kPpk-2Bo8HGQVaVPpDp0k-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Link</a> verfügbar.</p>
<p>Utimaco bietet das Advanced-Paket derzeit zum Preis des Standard-Pakets an (Angebot gültig bis 31. März 2024).</p>
<p>Nils Gerhardt, Chief Technology Officer bei Utimaco, erklärt: „Mit u.trust LAN Crypt Cloud erweitern wir unser Portfolio um einen cloudbasierten Verschlüsselungsdienst, der unsere Mission unterstützt, Vertrauen in der digitalen Gesellschaft zu schaffen. Das Produkt ist das Ergebnis unseres Engagements, zuverlässige Dateiverschlüsselung für alle zugänglich zu machen, unabhängig von IT-Kenntnissen oder Unternehmensgröße.“</p>
<p>u.trust LAN Crypt Cloud ist sowohl auf <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUZp2OJFraU7Atb13TPzkXJ4dsCzC5KwSFDQ96cr1VnZ6HOL5gqrxXKy74Cr06a9G4SPhK7X8g-2ByQwlFDKV-2BvgsKLS8Zi4tq7s-2BFXEphHgOkyQRbWm7gUVw1KCX1jwZLJLpZqOhChXMOjSD5knBJnQzo-3D5_O__IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06KR6OxryLdc3Hsw7MZMHmTDyHjqMa04mk3RtIgigVwBBVo5oQ4JLijoF7nxt1iLWLUD2S1RlSheZscdItVJsqiCb8XXWHHUeJ5vpQ32ieINCbp8SOMxx3ZixlaJZTQOCRwcX1kL-2BZtVu62NZ0pM6Wy4-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">utimaco.com</a> als auch im <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUdeU6vRWChW4J0QnidaDo3ZUB0h6XnMQZXtcXDgwnO8mmy2CowdW13f3mgPLhheNsaatuqWtcKL-2FoXwKUsKf1T7BKy8IHuGhiptnvrl5wfGjLsEBaGZ19cWOZxscsHADdr3Asf0JHZKK7kWOjHb6pUTPHurFHfNLVqxAh46fm6Z1Wrdu_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoiOHhd7IMlIGikX9LS-2FUkRGbR7S3Zc9-2FRlPoq4YOdYdD-2F59qEeuuv7NUtRU1tX3iZD5O-2FbncGR6kjGz7uMyh06PZ0-2FsSyvn2XoQI4o8Qbk39BF898wlDjC9N8LM9IZLcLETsNy9lOrHZOXHPLnC-2BPoRlSlchG8MyenIGyMxvsS56pD0lC5Muu2BLJSLe04yYXv5KNVTzEkzpENt6cYBvb6YyU-2BDec5J9wsNiGG6-2FIlwc-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Microsoft Azure Marketplace</a> erhältlich.</div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Utimaco-stellt-u-trust-LAN-Crypt-Cloud-vor-eine-Dateiverschluesselungsloesung-verwaltet-in-der-Cloud-fuer-starke-Datensicherheit/boxid/1182112" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1182112.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/11/28/utimaco-stellt-u-trust-lan-crypt-cloud-vor-eine-dateiverschluesselungsloesung-verwaltet-in-der-cloud-fuer-starke-datensicherheit/" data-wpel-link="internal">Utimaco stellt u.trust LAN Crypt Cloud vor, eine Dateiverschlüsselungslösung verwaltet in der Cloud für starke Datensicherheit</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 Grundsätze für Datensicherheit in der Produktion</title>
		<link>https://www.presse-blog.com/2023/11/16/5-grundsaetze-fuer-datensicherheit-in-der-produktion/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 16 Nov 2023 10:22:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[punkte]]></category>
		<category><![CDATA[quantencomputer]]></category>
		<category><![CDATA[technology]]></category>
		<category><![CDATA[toyota]]></category>
		<category><![CDATA[unternehmen]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/11/16/5-grundsaetze-fuer-datensicherheit-in-der-produktion/</guid>

					<description><![CDATA[<p>IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von <a href="https://www.presse-blog.com/2023/11/16/5-grundsaetze-fuer-datensicherheit-in-der-produktion/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/11/16/5-grundsaetze-fuer-datensicherheit-in-der-produktion/" data-wpel-link="internal">5 Grundsätze für Datensicherheit in der Produktion</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die </i><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUcQ0VH8sgj-2Fg4CdxMlcweIVTEVDVDUc3jTNmLZThDZmzSf-2FvelcQ-2BPaa08ajIGZ55-2FnbXXtFSOvE2qEpXvp-2FDnnLqnWae-2BEDj6yQWe50l9xIgaJqWuhlPTDAwsK44E1mGA-3D-3DRgJq_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWoMkF5paUpRB5rKWwTlRfQKadxqomIwNwpuz9xcHLP7ezO6BpuHEyvF4sHY4xFu5mEzUNfO2if5EXElNr9ZE6L9lCDw8u24jh-2FO96VqdkZBM-2FY2FGivPyyhvOWVNdBYV-2BWB4hqQnBizACb9uCxuaxcnDTRJ-2BNhMVwfXdj516DXjowK4pRsB9pYcvPUy1yVbJ-2FIOAyGNZ4HfhlazFweGMUQOJEz-2FAt3j4-2FFWJFidUYyDWs-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external"><i>gesamte Fertigung von Toyota lahmlegten</i></a><i>. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Grundsätze auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.</i></p>
<p><b> 1. Sensible Daten verschlüsseln</b></p>
<p>Softwarebasierte Daten- und Ordnerverschlüsselung sorgt dafür, dass Kriminelle im Zweifelsfall mit erbeuteten Daten nichts anfangen können. So bleiben Geschäftsgeheimsinne auch dann gewahrt, wenn ein Unternehmen Opfer eines Hackerangriffs geworden sein sollte. Effektive Verschlüsselung mit rollenbasierter Zugriffkontrolle trägt zudem dazu bei, Datenschutzbestimmungen wie die DSGVO zu erfüllen.</p>
<p>Bei der Suche nach einer geeigneten Lösung sollten Industrieunternehmen einige Punkte beachten: Zunächst gilt es zu prüfen, ob ein Anbieter geeignete Nachweise zur Erfüllung lokaler Compliance-Vorschriften liefern kann. Der Verschlüsselungsvorgang sollte zudem so vonstatten gehen, dass er möglichst Transparent abläuft, das heißt, wenig Auswirkungen auf Mitarbeiter hat. Gerade im Produktionsumfeld ist wichtig, dass eine Lösung auf verschiedenen Geräten und Plattformen lauffähig ist. Sie sollte außerdem Daten nicht nur im Ruhezustand, sondern auch in Bewegung schützen und vor allem die Arbeit in der Cloud unterstützen.</p>
<p><b>2. Schlüssel sicher verwalten</b></p>
<p>Ein Safe ist nur sicher, solange der zugehörige Schlüssel nicht in falsche Hände gerät. Ähnlich verhält es sich auch im digitalen Raum. Die geschützte Verwahrung kryptografischer Schlüssel ist ein Grundpfeiler jeglicher Datensicherheit. Verlust oder Kompromittierung eines Schlüssels machen Datensicherheitsprotokolle von Unternehmen mit einem Schlag zunichte. Daher muss an dieser Stelle besondere Wachsamkeit gelten. Im besten Fall nutzen Unternehmen zur Erzeugung und Verwaltung der Schlüssel Hardware-Sicherheitsmodule. Gegenüber softwarebasierten Lösungen haben diese den Vorteil, dass sie praktisch nicht aus der Ferne attackiert werden können, da die Schlüssel selbst nie in den Hauptspeicher eines Rechners eingelesen werden.</p>
<p><b>3. Daten sicher teilen</b></p>
<p>In Branchen, in denen sich die Fertigungstiefe teilweise auf weit unter 50 Prozent beläuft, ist das Teilen von Daten mit vor- oder nachgelagerten Akteuren innerhalb der Wertschöpfungskette elementar. Leider ist der Datenaustausch oft noch eine Schwachstelle in den Sicherheitsstrategien von Unternehmen. Sie sollten daher darauf achten, dass Lösungen zur Datenverschlüsselung auch die sichere Freigabe ermöglichen – ohne Mitarbeiter oder Partner dabei zu überfordern.</p>
<p>Im Zeitalter des IoT kommt auch dem automatischen Datenaustausch zwischen Geräten eine immer größere Bedeutung zu. Für diesen Fall kann man sich Tokenisierung zunutze machen. Bei diesem Verfahren werden sensible Daten für die Übertragung durch an sich wertlose Tokens ersetzt. Dadurch wird ein Angriff auf Kommunikationskanäle und das Abfangen der dort übertragenen Daten nutzlos.</p>
<p><b>4. Digitale Kommunikation elektronisch signieren</b></p>
<p>Einer der wichtigsten Angriffsvektoren ist und bleibt Phishing. Angreifer geben sich dabei mitunter als Angehörige des Unternehmens aus, um so an Zugangsdaten von Mitarbeitern zu gelangen oder diese zu bestimmten Handlungen zu bewegen. In großen Unternehmen und/ oder wenn ein größerer Teil der Belegschaft im Homeoffice arbeitet, kann es durchaus schwerfallen, die Authentizität einer E-Mail zu beurteilen. Elektronische Signaturen können hier ein wirksames Mittel sein, um gegen diese Form des Identitätsdiebstahls vorzugehen.</p>
<p><b>5. Up to date bleiben</b></p>
<p>Quantencomputer mögen zunächst nach Science-Fiction klingen, doch die Technologie macht sukzessive Fortschritte und es ist davon auszugehen, dass sie binnen absehbarer Zeit zur praktischen Nutzung gelangt. Ab diesem Zeitpunkt wird es leider auch nicht mehr weit sein, bis sie in die falschen Hände gerät.</p>
<p>Mit der überlegenen Rechenleistung von Quantencomputern könnten böswillige Akteure konventionelle Verschlüsselungen knacken, die bisher als sehr sicher galten. Im Bereich der Industriespionage ist immer auch mit staatlichen Akteuren zu rechnen, denen ganz andere Ressourcen zur Verfügung stehen als profitorientierten Hackergruppierungen. Unternehmen deren Geschäftsmodelle auf geistigem Eigentum gründen, sollten sich daher bereits heute mit dieser drohenden Gefahr befassen. Ihre Sicherheitslösungen sollten „Quantum-ready“ sein, was bedeutet, dass sie bei Bedarf mit neuen, auch gegen Quantenrechner gesicherten Algorithmen aktualisiert werden können.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/5-Grundsaetze-fuer-Datensicherheit-in-der-Produktion/boxid/1180770" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1180770.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/11/16/5-grundsaetze-fuer-datensicherheit-in-der-produktion/" data-wpel-link="internal">5 Grundsätze für Datensicherheit in der Produktion</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Asymmetrische Kryptografie: An diesen 4 Punkten kommen wir im Alltag mit der Technologie in Berührung</title>
		<link>https://www.presse-blog.com/2023/10/11/asymmetrische-kryptografie-an-diesen-4-punkten-kommen-wir-im-alltag-mit-der-technologie-in-beruehrung/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 11 Oct 2023 09:38:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[cybersicherheit]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[hash]]></category>
		<category><![CDATA[hsms]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[pki]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[traffic]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[wallet]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/10/11/asymmetrische-kryptografie-an-diesen-4-punkten-kommen-wir-im-alltag-mit-der-technologie-in-beruehrung/</guid>

					<description><![CDATA[<p>Es ist ein komplexer Begriff, doch tagtäglich kommen wir in der digitalen Welt mit der Technologie in Berührung. Pünktlich zum Cybersecurity Awareness Month hat sich Nils Gerhardt, CTO von Utimaco, ein paar Beispiele angeschaut, wo dies der Fall ist.   <a href="https://www.presse-blog.com/2023/10/11/asymmetrische-kryptografie-an-diesen-4-punkten-kommen-wir-im-alltag-mit-der-technologie-in-beruehrung/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/10/11/asymmetrische-kryptografie-an-diesen-4-punkten-kommen-wir-im-alltag-mit-der-technologie-in-beruehrung/" data-wpel-link="internal">Asymmetrische Kryptografie: An diesen 4 Punkten kommen wir im Alltag mit der Technologie in Berührung</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Es ist ein komplexer Begriff, doch tagtäglich kommen wir in der digitalen Welt mit der Technologie in Berührung. Pünktlich zum Cybersecurity Awareness Month hat sich Nils Gerhardt, CTO von Utimaco, ein paar Beispiele angeschaut, wo dies der Fall ist.  </p>
<p>Asymmetrische Kryptografie ist eine Verschlüsselungstechnik, die im Gegensatz zur symmetrischen Kryptografie zwei verschiedene Schlüssel verwendet: einen öffentlichen Schlüssel und einen privaten Schlüssel. Diese beiden Schlüssel sind durch komplizierte Algorithmen, beziehungsweise schwer umkehrbare mathematische Operationen miteinander verknüpft, was es ermöglicht, den öffentlichen Schlüssel zu übertragen, ohne dass dadurch auf den privaten geschlossen werden kann.  </p>
<p>Damit bietet asymmetrische Kryptografie eine sichere Möglichkeit, Informationen zu übertragen, da der private Schlüssel geheim gehalten wird. Die Komplexität der Algorithmen, die beide Schlüssel verbinden, wird so gewählt, dass es nicht in reeller Zeit möglich ist, aus einem öffentlichen einen privaten Schlüssel zu errechnen. Dies macht asymmetrische Kryptografie besonders nützlich für die sichere Kommunikation über verschiedene Kanäle im Internet. Hier wird die Technologie eingesetzt:  </p>
<p><b>1) HTTPS </b></p>
<p>Bei fast allen Websites sieht man inzwischen das Vorhängeschloss-Symbol in der Adressleiste des Browsers. Dies bedeutet, dass es sich dabei um eine abgesicherte Verbindung handelt. Die Abkürzung HTTPS am Beginn der URL steht für „Hypertext Transfer Protocol Secure“ und ist ein Kommunikationsprotokoll, das für den sicheren Datenaustausch im Internet verwendet wird. Es ist eine verschlüsselte Version des herkömmlichen HTTP-Protokolls und bietet Schutz vor Datendiebstahl und Manipulation während der Übertragung. </p>
<p>Noch bevor erste Daten zwischen Nutzer und Website ausgetauscht werden, erhält der Nutzer einen öffentlichen Schlüssel, mit dem sein Traffic zur Seite verschlüsselt wird. Zur Entschlüsselung wird hingegen der private Schlüssel des Betreibers benötigt.  </p>
<p><b>2) Ende-zu-Ende-Verschlüsselung bei Messengern </b></p>
<p>Seit einigen Jahren bietet der in Deutschland beliebteste Messenger WhatsApp eine sogenannte Ende-zu-Ende-Verschlüsselung für Nachrichten an. Dahinter steckt ebenfalls asymmetrische Kryptografie. Prinzipiell funktioniert das Verfahren ähnlich wie der verschlüsselte Datenaustausch mit Websites. Das verwendete Signal-Protokoll erlaubt allerdings, dass beide Parteien nicht gleichzeitig online sein müssen. Außerdem kommen kurzlebige Sitzungsschlüssel zum Einsatz, um zu verhindern, dass nach eventueller Kompromittierung eines Schlüssels vorher gesendete Nachrichten entschlüsselt werden können.  </p>
<p><b>3) Digitale Dokumente </b> </p>
<p>Aktuell arbeitet die EU an einer sogenannten ID-Wallet. In diese digitale Brieftasche sollen irgendwann verschiedene Dokumente in digitaler Form integriert werden. Damit diese Dokumente nur Berechtigte ausstellen können, sie aber jeder prüfen kann, würde ebenfalls asymmetrische Kryptografie und eine Public Key Infrastructure (PKI) eingesetzt werden. Bei der Ausfertigung der Dokumente käme ein privater Schlüssel als Entsprechung eines Behördensiegels oder -stempels zum Einsatz. Der entsprechende öffentliche Schlüssel zur Prüfung könnte breit verteilt werden. </p>
<p><b>4) Elektronische Signaturen  </b></p>
<p>Bei vielen digitalen Prozessen bildet eine Unterschrift häufig noch ein letztes analoges Nadelöhr. Diesem Problem wird mit elektronischen Signaturen begegnet. Bei der höchsten Stufe der E-Signaturen, der qualifizierten, kommt wieder einmal asymmetrische Kryptografie/ PKI zum Einsatz. Um ein Dokument zu signieren, wird ein privater Schlüssel benötigt. Die Signatur kann hingegen wieder jeder verifizieren. Interessant ist auch, dass Manipulationen automatisch auffallen. Für die Signatur wird ein Hash (eine Art „Quersumme“ von Daten) errechnet. Bei einer Manipulation des Dokuments würde sich auch dieser Wert verändern und die Signatur wäre nicht mehr gültig.  </p>
<p><b>Fazit  </b></p>
<p>Asymmetrische Kryptografie kommt praktisch überall zum Einsatz, wo in der digitalen Welt Daten sicher ausgetauscht werden sollen oder elektronische Dokumente verifiziert werden müssen. Damit stellt die Technologie einen Grundpfeiler der Cybersicherheit dar. Eine Herausforderung gibt es aber: private Schlüssel müssen unbedingt geheim bleiben. Um die Schlüssel zu erzeugen und sicher zu verwahren, kann man auf sogenannte Hardware-Sicherheitsmodule (HSMs) setzen. Diese Geräte sind Software-Lösungen überlegen, da die privaten Schlüssel nicht in den Hauptspeicher eines Rechners eingelesen werden müssen, was einen Angriff aus der Ferne praktisch unmöglich macht. Daneben setzen viele Unternehmen Key-Management-Lösungen ein, um die vielen verschiedenen Schlüssel unter Kontrolle zu behalten. Nutzer von Kryptografie müssen sich außerdem bereits heute mit Quantencomputern befassen. Sollte diese Technologie in Zukunft breit verfügbar werden, könnten mit der überlegenen Rechenleistung bestehende Verschlüsselungsverfahren angegriffen werden. Daher braucht es bereits heute Geräte, die im Bedarfsfall mit neuen, quantensicheren Algorithmen aktualisiert werden können.  </p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein. </p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Asymmetrische-Kryptografie-An-diesen-4-Punkten-kommen-wir-im-Alltag-mit-der-Technologie-in-Beruehrung/boxid/1175843" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1175843.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/10/11/asymmetrische-kryptografie-an-diesen-4-punkten-kommen-wir-im-alltag-mit-der-technologie-in-beruehrung/" data-wpel-link="internal">Asymmetrische Kryptografie: An diesen 4 Punkten kommen wir im Alltag mit der Technologie in Berührung</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bargeldland Bundesrepublik: Scheine und Münzen immer noch am beliebtesten</title>
		<link>https://www.presse-blog.com/2023/09/26/bargeldland-bundesrepublik-scheine-und-muenzen-immer-noch-am-beliebtesten/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 08:31:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[alipay]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[frauen]]></category>
		<category><![CDATA[gruppe]]></category>
		<category><![CDATA[händler]]></category>
		<category><![CDATA[karten]]></category>
		<category><![CDATA[kryptowährungen]]></category>
		<category><![CDATA[kunden]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[payment]]></category>
		<category><![CDATA[pos]]></category>
		<category><![CDATA[Studie]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[yougov]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/09/26/bargeldland-bundesrepublik-scheine-und-muenzen-immer-noch-am-beliebtesten/</guid>

					<description><![CDATA[<p>Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, hat in einer aktuellen Studie* unter anderem bevorzugte Bezahlmethoden in Deutschland analysiert. Demnach ist die beliebteste Zahlungsart hierzulande nach wie vor Bargeld. 42 Prozent der Befragten bevorzugen Scheine und Münzen. Danach folgen Kartenzahlungen <a href="https://www.presse-blog.com/2023/09/26/bargeldland-bundesrepublik-scheine-und-muenzen-immer-noch-am-beliebtesten/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/09/26/bargeldland-bundesrepublik-scheine-und-muenzen-immer-noch-am-beliebtesten/" data-wpel-link="internal">Bargeldland Bundesrepublik: Scheine und Münzen immer noch am beliebtesten</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, hat in einer aktuellen Studie* unter anderem bevorzugte Bezahlmethoden in Deutschland analysiert. Demnach ist die beliebteste Zahlungsart hierzulande nach wie vor Bargeld. 42 Prozent der Befragten bevorzugen Scheine und Münzen. Danach folgen Kartenzahlungen (20 Prozent) und Mobile Payment (16 Prozent). In den anderen untersuchten Märkten (Spanien, Großbritannien, USA, Singapur und Mexiko) sind Kredit-/ Debitkarten das beliebteste Zahlungsmittel. Bargeld kommt im Durchschnitt aller befragten Ländern nur auf 26 Prozent. Bei der Frage nach der sichersten Zahlungsmethode dominiert Bargeld in Deutschland ebenfalls klar: 59 Prozent der Befragten hierzulande halten diese Bezahlvariante für die sicherste. </p>
<p><b>Unterschiede nach Geschlechtern und Generationen</b></p>
<p>Frauen in Deutschland sind noch stärker von Bargeld überzeugt als Männer. 46 Prozent der weiblichen Befragten bevorzugen diese Zahlungsmethode, während es bei den männlichen 37 Prozent sind. Männer setzen dagegen häufiger auf Karten (23 Prozent vs. 18 Prozent) und Mobile Payment (18 Prozent vs. 14 Prozent). Unter den teilnehmenden Frauen halten zudem 62 Prozent Bargeld für die sicherste Methode, unter den Männern 54 Prozent.</p>
<p>Je älter die Befragten sind, desto größer ist die Präferenz für Bargeld. Während in der Gruppe der 18- bis 24-Jährigen nur 32 Prozent Scheine und Münzen bevorzugen, sind es in der Gruppe der über 55-Jährigen 47 Prozent. Dazwischen nimmt die Zustimmung sukzessive zu. Ähnlich verhält es sich bei der Frage nach der sichersten Zahlungsmethode. Unter den 18- bis 24-Jährigen nennen hier 50 Prozent Bargeld und unter den über 55-Jährigen 64 Prozent.</p>
<p>In Summe setzen die jüngeren Generationen eher auf elektronische Bezahlmöglichkeiten als auf Bargeld: Bei den 18- bis 24-Jährigen und den 25- bis 34-Jährigen kommen Karten und Mobile Payment addiert jeweils auf 38 Prozent Zustimmung, während in diesen Altersgruppen nur 32, beziehungsweise 35 Prozent Bargeld präferieren. Die Offenheit für digitale Bezahlverfahren schließt jedoch Kryptowährungen nicht ein: In Deutschland wie in allen untersuchten Märkten (Spanien, Großbritannien, USA, Singapur und Mexiko) spielen diese so gut wie keine Rolle. Bei den älteren Befragten in Deutschland bleibt Bargeld weiterhin beliebter als die beiden elektronischen Methoden in Kombination.</p>
<p>„Bei der Payment-Transformation scheinen die Mühlen in Deutschland immer noch langsamer zu mahlen als in anderen Ländern. Das will aber nicht heißen, dass sich hierzulande nichts bewegt, das zeigt sich auch in <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUZEM4hRnrYsBNBe2F5IMOhknj2rZP1qNtAQp-2FeEXdRocSH4Fe-2BTEDyENF2VWZH51rQRDVsIIHgD3WPl2PITl2hM-3DHOo__nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5-2B76HYuYOyoZJgKeliEJOdaT92KYBDo0USADy6a6EjBq12Nb9M3vMLUjydTMGwoqja7b6khih9HnsegHyEYe2V-2ByTbViwrrASgRWqs67KouDw6yW85ysPEDAgb9arNoh5F9wjHkSLmc4zKQ60Avw5ScMqsYA8KprYwfVcBCoRJE-2BVUe8IWfBCU8Koi5b2-2BOYwEgwBHm1o5aGZYeBG2pYQjEEUSKNEdTHmdCYRiuFDagA-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">weiteren Studien</a> zum Bezahlverhalten im Einzelhandel: Betrachtet man den Umsatzanteil, liegen Kartenzahlungen dort mit knapp 60 Prozent deutlich vorne. Gerade bei jungen Erwachsenen sehen wir zudem eine ziemlich hohe Affinität zu Mobile Payment und wir können davon ausgehen, dass sich diese Methode zukünftig noch weiter verbreiten wird“, sagt Stefan Auerbach, CEO von Utimaco. „Aktuell haben wir in Deutschland ein Nebeneinander vieler verschiedener Bezahlmethoden. Eine einzelne, alles andere dominierende Methode, wie es noch vor einigen Jahren das Bargeld war, gibt es nicht mehr. Für Händler ist es daher wichtig, dass sie sich auf diese Situation einstellen und ihren Kunden am POS ein möglichst breites Angebot von Payment-Optionen bieten: Bar, die gängigen Karten, und auch Apps (auch ausländische wie z. B. Alipay) usw. – Eine solche Öffnung für neue Transaktionsverfahren kann auch positive Effekte auf internationale oder jüngere Kundenkreise haben.“</p>
<p>* YouGov befragte im Auftrag von Utimaco zwischen dem 3. und dem 6. April 2023 insgesamt 6.382 Personen in Deutschland (1.056), Spanien (1.056), dem Vereinigten Königreich (1.058), den USA (1.054), Mexiko (1.063) und Singapur (1.075). Die Ergebnisse wurden gewichtet und sind repräsentativ für die jeweilige Bevölkerung des Landes ab 18 Jahren.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Bargeldland-Bundesrepublik-Scheine-und-Muenzen-immer-noch-am-beliebtesten/boxid/1173955" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1173955.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/09/26/bargeldland-bundesrepublik-scheine-und-muenzen-immer-noch-am-beliebtesten/" data-wpel-link="internal">Bargeldland Bundesrepublik: Scheine und Münzen immer noch am beliebtesten</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix</title>
		<link>https://www.presse-blog.com/2023/09/13/nationaler-warntag-cell-broadcast-als-staerkster-kanal-im-warnmix/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 13 Sep 2023 07:33:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[??ran]]></category>
		<category><![CDATA[access]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[broadcast]]></category>
		<category><![CDATA[cell]]></category>
		<category><![CDATA[feuerwehr]]></category>
		<category><![CDATA[kommunen]]></category>
		<category><![CDATA[networks]]></category>
		<category><![CDATA[radio]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[zellen]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/09/13/nationaler-warntag-cell-broadcast-als-staerkster-kanal-im-warnmix/</guid>

					<description><![CDATA[<p>In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf <a href="https://www.presse-blog.com/2023/09/13/nationaler-warntag-cell-broadcast-als-staerkster-kanal-im-warnmix/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/09/13/nationaler-warntag-cell-broadcast-als-staerkster-kanal-im-warnmix/" data-wpel-link="internal">Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b><i>In diesem Monat werden wieder Millionen Deutsche eine Nachricht der nationalen Warnzentrale auf ihre Smartphones oder Mobiltelefone erhalten. Public Warning via Cell Broadcast ist eine sehr effektive Methode, viele Menschen direkt zu erreichen. Aktuell können die Warnungen allerdings nur auf sehr hoher Ebene der Verwaltung ausgelöst werden. Sebastian Flott, Key Account Manager DACH von Utimaco, findet, auch Kommunen sollten eigenständig granulare Warnmeldungen für ihr Zuständigkeitsgebiet ausgeben können.</i></b></p>
<p>In diesem Jahr findet der <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUdFeYmu1-2FJMfzN-2BBaCDLM7UObcnTj0j6Sfor4gexX9D1qTDRv-2Bc-2FwUdBKSl39oclumDh-2B3QYCKc6ZHqMN8jlI-2FyRELZvCW1585Ze4c1E5VPm4vTIHDxNiCui3zFcXPX5Zw-3D-3DHPaF_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5QdKFPRsCoRMLx48QZBMwycXJap9tBk5gYpqB9yV8XSE-2F2Ue3a9qej5asz1HhOVL1sVbOTOlJy-2Byxh1duIsMH6uufKBjafMhTGvwvDKaXTD7loR5IEiXMC9dsLG-2BSPWerDPW5y5f6z0ABbjqqPysC1n8OR9LXV7khgaRNRNsswYIOS0ID9zhGsdyuzc6ZrxF9njAtHJZzoBzh3Kg9vH8lwCZ4m9AdourVNdIje7aLI-2FU-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Bundesweite Warntag</a> am 14. September statt und soll auch in den kommenden Jahren immer auf den zweiten Donnerstag im September fallen. Ziel der Aktion ist die Erprobung verschiedener Warnsysteme. Dabei wird über das modulare Warnsystem des Bundes eine Meldung an alle sogenannten Warnmultiplikatoren gesendet, die an das System angeschlossen sind. Dabei kann es sich beispielsweise um Radiosender oder die Server handeln, auf denen Warn-Apps gehostet werden. Zusätzlich können auch sogenannte „kommunale Warnmittel“ ausgelöst werden, worunter beispielsweise Sirenen und Lautsprecherwagen fallen.</p>
<p><b>Lokale Auslösung moderner Warnmethoden ermöglichen</b></p>
<p>Anders als diese analogen Methoden können Kommunen moderne digitale Warnkanäle allerdings nicht selbstständig auslösen. Dafür sind Behörden der Länder oder übergeordnete Stellen der Feuerwehr zuständig. In <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUU1-2FfovxnUkTjsY4K6-2BVO2Ko2A0ld3Ene0KV9lkPIKsQnHaPtUJNfpQEGxS5WBU-2FweUXX2K7DEDluAIX-2Fqh6Ncy4GIk2SbuPlSLa8-2BruD35b4-2B0-2FFCay27mEUJ7sjQYQb2BlrzhMCAl1MiLJCBzLj6S7lrZnmoWTlvDML48K0OlNCLZwdF-2BtmmPZWjyZY7Kwg-2FYqs4pP-2FrBzuLfHzhRuc60LCejQ9zfcNDlqLiECsxVm5qZR_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5QdKFPRsCoRMLx48QZBMwycXJap9tBk5gYpqB9yV8XSE-2F2Ue3a9qej5asz1HhOVL1UAqL5-2BS-2FcGT3P-2Fec5d96NaidQCVKEeInYcCk8c6uLmRc5pnWJKcfYtE7ZbWQ04jpJJLZCsnRrliPN4fxwqLj66-2FsE1FkSwWhKb8tOhKG5wXHz6N9akP5NJ3Zf7FyNPh7cb4Vb2CQK9mLGywfV9Vz2jfFNi4WZfLuzg3gyyP4P0E-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Nürnberg</a> wurde kürzlich zudem bemängelt, dass eine Warnung nur für das gesamte Stadtgebiet möglich gewesen wäre. Anlässlich eines Starkregenereignisses entschied sich die Stadt dafür, keine automatische Warnung mittels Cell Broadcast an Mobiltelefone zu senden. Laut den Verantwortlichen hätten sie nicht die Stadtgebiete selektieren können, die tatsächlich von Überschwemmungen betroffen waren. Um keine unnötigen Notrufe auszulösen, verzichtete Nürnberg ganz auf die Nutzung von Cell Broadcast.</p>
<p>Aus technischer Sicht wäre diese Einschränkung nicht notwendig, denn bei Cell-Broadcast-Systemen können Funkzellen granular ausgewählt werden und in innerstädtischen Umgebungen sind diese Zellen sehr klein – etwa im Bereich von wenigen hundert Metern, je nach der Dichte von Endgeräten in der Gegend. So wäre es also möglich, punktuelle Warnungen nur für einzelne Straßenzüge zu erzeugen.</p>
<p><b>Die Vorteile von Cell Broadcast</b></p>
<p>In einer <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUdFeYmu1-2FJMfzN-2BBaCDLM7Xb9pLcXAcs3og3OojEZYTgAW-2FRg7Vywt6iZrDfZ8ACiAAFXX35anKcTwoOlUki5GWZYS8ji5nHBV3g6DTBqCwqYPHSWBE7RcT4l8ulMXxGwYOccEBIKPHx-2BXKPb3NpkZUk2fbfMK7Bp936ow-2F9kK8Nf5sP_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5QdKFPRsCoRMLx48QZBMwycXJap9tBk5gYpqB9yV8XSE-2F2Ue3a9qej5asz1HhOVL1547uSOkEcXydQ6ulgmIS8afM4wPeJ2Ze0ICFJqpqOYMlsnjH02DpBF0pZ7aSjghsHsa2mIwMXTR-2F1gCd09Yw-2FGlIIuVrevSSKoeSkRl90XSr2DLNdPsCKmuombxecNOGdGPsyzeNduz9fF4AyZqQv1m3fgH-2B1zCEFSw0GRztKhc-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Umfrage</a> zum letztjährigen Warntag erachten 84,1 Prozent der Befragten Cell Broadcast als sehr sinnvoll. Damit erreicht dieser Kanal die höchste Zustimmungsrate. Nicht ohne Grund: Cell Broadcast bietet viele Vorteile gegenüber anderen Warnarten. So ist beispielsweise kein Smartphone sondern lediglich ein Mobiltelefon notwendig, um die Nachrichten zu erhalten. Bürger müssen nichts herunterladen oder sich irgendwo registrieren, um die Meldungen zu bekommen. Da die Systeme direkt an den Radio Access Networks (RAN) ansetzen, bleiben sie von Überlastungen der Mobilfunkanbieter, die bei Krisensituationen schnell auftreten, verschont. Außerdem können die Mitteilungen über alle gängigen Mobilfunkstandards von 2G bis 5G übermittelt werden.</p>
<p><b>Autonomie für Kommunen</b></p>
<p>Vorteile der Cell-Broadcast-Technologie sollten auch Kommunen nutzen können, um eigenständig auf Situationen reagieren zu können. Die Entscheidungsträger vor Ort werden diese vermutlich besser beurteilen können, als übergeordnete Stellen und es geht im Zweifelsfall weniger wertvolle Zeit verloren. Mit der richtigen technischen Umsetzung wird es auch möglich, nicht nur gesamte Städte zu warnen, sondern einzelne Viertel oder sogar Straßenzüge innerhalb von Großstädten, die unmittelbar von einem Ereignis betroffen sind. So können neben Cell Broadcast auch weitere regionale Kanäle genutzt werden. Dies trägt dazu bei, Panik zu vermeiden und Einsatzkräfte zu entlasten – beispielsweise von Anrufen besorgter Bürger, die allerdings selbst gar nicht in Gefahr sind.</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Patricia Lammers<br />
Hotwire f&uuml;r Utimaco<br />
Telefon: +49 (170) 8168890<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Nationaler-Warntag-Cell-Broadcast-als-staerkster-Kanal-im-Warnmix/boxid/1172169" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1172169.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/09/13/nationaler-warntag-cell-broadcast-als-staerkster-kanal-im-warnmix/" data-wpel-link="internal">Nationaler Warntag: Cell Broadcast als stärkster Kanal im Warnmix</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen</title>
		<link>https://www.presse-blog.com/2023/08/24/vorbild-google-unternehmen-sollten-auf-post-quanten-kryptografie-setzen/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 24 Aug 2023 09:15:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[attacken]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[geräte]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[hsm]]></category>
		<category><![CDATA[hsms]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[quanten]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[unternehmen]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[version]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/08/24/vorbild-google-unternehmen-sollten-auf-post-quanten-kryptografie-setzen/</guid>

					<description><![CDATA[<p>Google setzt in der aktuellsten Version 116 seines Chrome Browsers auf ein quantensicheres Schlüsselkapselungsverfahren. Damit wird der Austausch symmetrischer Schlüssel beim Aufbau sicherer TLS-Verbindungen geschützt. Ist dieser Schritt notwendig, obwohl ein praktischer Einsatz von Quantencomputern in nächster Zeit noch nicht <a href="https://www.presse-blog.com/2023/08/24/vorbild-google-unternehmen-sollten-auf-post-quanten-kryptografie-setzen/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/24/vorbild-google-unternehmen-sollten-auf-post-quanten-kryptografie-setzen/" data-wpel-link="internal">Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><i>Google setzt in der aktuellsten Version 116 seines Chrome Browsers auf ein quantensicheres Schlüsselkapselungsverfahren. Damit wird der Austausch symmetrischer Schlüssel beim Aufbau sicherer TLS-Verbindungen geschützt. Ist dieser Schritt notwendig, obwohl ein praktischer Einsatz von Quantencomputern in nächster Zeit noch nicht abzusehen ist? Ja, sagt Nils Gerhardt, CTO bei Utimaco:</i></p>
<p>„Tatsächlich können wir noch nicht sagen, wann mit einem praktischen Einsatz von Quantencomputern zu rechnen ist bzw. wann Kriminelle Zugriff darauf haben werden. Doch irgendwann wird das passieren und ohne entsprechende Vorbereitungen können Attacken dramatische Folgen haben.</p>
<p>Google will sich mit der Einführung des neuen Algorithmus unter anderem gegen die Angriffs- bzw. Spionagestrategie ‚Harvest now, decrypt later‘ absichern. Dabei geht es darum, heute verschlüsselte Daten abzugreifen und diese aufzubewahren, bis sich in Zukunft die Kryptoanalyse-Technik weiterentwickelt haben wird. Kritische Daten können auch in fünf, zehn oder 20 Jahren noch wertvoll sein. Daher ist dieser Weitblick bei Gegenmaßnahmen sehr wichtig.</p>
<p>Ähnlich vorausschauend sollten auch andere Unternehmen agieren, die aktuell in ihre Sicherheitsinfrastrukturen investieren. Sie sollten darauf achten, dass diese Technologien kryptoagil sind. Das ermöglicht es einem Cyber-Sicherheitssystem schnell auf ein alternatives, neues Krypto-System umzuschalten, ohne wesentliche Änderungen am IT-System oder Cyber-Sicherheitssystem (Systemarchitekturen, Protokolle etc.) vorzunehmen.  Geräte wie Hardware-Sicherheitsmodule (HSM) zur Schlüsselerzeugung sowie zur geschützten Ausführung kryptographischer Algorithmen sind bereits heute so aufgebaut, dass bei Bedarf neue Post-Quanten-Algorithmen implementiert werden können. Durch den Einsatz von HSMs sind Unternehmen auf der sicheren Seite und können schnell reagieren, sobald es neue Entwicklungen im Bereich der Quantenrechner gibt.“</p></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Vorbild-Google-Unternehmen-sollten-auf-Post-Quanten-Kryptografie-setzen/boxid/1169777" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1169777.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/24/vorbild-google-unternehmen-sollten-auf-post-quanten-kryptografie-setzen/" data-wpel-link="internal">Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cindy Provin ist neue Chief Strategy Officer Telecom Solutions bei Utimaco</title>
		<link>https://www.presse-blog.com/2023/08/09/cindy-provin-ist-neue-chief-strategy-officer-telecom-solutions-bei-utimaco/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 09 Aug 2023 09:04:00 +0000</pubDate>
				<category><![CDATA[Firmenintern]]></category>
		<category><![CDATA[cell]]></category>
		<category><![CDATA[celltick]]></category>
		<category><![CDATA[cem]]></category>
		<category><![CDATA[conpal]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[entrust]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[ncipher]]></category>
		<category><![CDATA[provin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[solutions]]></category>
		<category><![CDATA[storage]]></category>
		<category><![CDATA[thales]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/08/09/cindy-provin-ist-neue-chief-strategy-officer-telecom-solutions-bei-utimaco/</guid>

					<description><![CDATA[<p>Utimaco ein weltweit führender Anbieter von IT-Sicherheitslösungen, stellt Cindy Provin als neue Chief Sales und Strategy Officer für den Geschäftsbereich Telecom Solutions vor. In dieser Rolle wird ihr Fokus vor allem auf öffentlichen Warn- und Massenbenachrichtigungssystemen (Public Warning Systems), dem Markt <a href="https://www.presse-blog.com/2023/08/09/cindy-provin-ist-neue-chief-strategy-officer-telecom-solutions-bei-utimaco/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/09/cindy-provin-ist-neue-chief-strategy-officer-telecom-solutions-bei-utimaco/" data-wpel-link="internal">Cindy Provin ist neue Chief Strategy Officer Telecom Solutions bei Utimaco</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTu1dICf8fh4O2Y4-2FEsnqgE-3Dfppq_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5WsF6Oia64p-2FyMRb4C8OyMsswm6RpgiZ-2B9C-2BRfthuh-2FYwSMXjdXUsmAKnF3bUkV4oGPxRx7gOVzXAWxLIQAZ84zJiC-2BWtJs70-2B0Qmmywr7G68rMJ4jtfqu4OrbpziRhBp4UoepTBnPJp-2FDvWql1diUGFP3roDTxS3OANvxwVXZMh-2Fc-2Bmjw1zdvkvQtT6S9A52d0A3XmfWwe2oDFCmCML9Dk49MtskfDfhHEIkNWWq2Bs-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Utimaco</a> ein weltweit führender Anbieter von IT-Sicherheitslösungen, stellt Cindy Provin als neue Chief Sales und Strategy Officer für den Geschäftsbereich Telecom Solutions vor. In dieser Rolle wird ihr Fokus vor allem auf öffentlichen Warn- und Massenbenachrichtigungssystemen (Public Warning Systems), dem Markt für Cell Broadcast Center (CBC)-Anbieter sowie dem Data-Storage-Portfolio (File &amp; Folder) liegen.</p>
<p>Mit mehr als 25 Jahren Erfahrung in Cybersicherheit und Datenschutz besetzte Provin bereits mehrere Führungspositionen in den Bereichen Sales, Strategie, Marketing und Operations. Vor ihrem Wechsel zu Utimaco hatte sie bei Entrust die Rolle als Senior Vice President of Digital Identity &amp; Data Protection inne. Davor war sie in verschiedenen Führungspositionen bei Thales tätig, und zwar als CEO von nCipher sowie CEO von Thales e-Security.</p>
<p>Bei Utimaco wird Cindy Provin für die Entwicklung und Implementierung strategischer Initiativen sowie für das Wachstum jener Geschäftsbereiche , die Utimaco kürzlich akquiriert hat, verantwortlich sein: Celltick, ein global führender Anbieter für öffentliche Warn- und Massenbenachrichtigungssysteme und CBC, sowie conpal GmbH, Anbieter von IT-Sicherheitslösungen zum Schutz vertraulicher Daten Verschlüsselung und Authentisierung.</p>
<p>Damit übernimmt Provin eine entscheidende Rolle für die die Ausrichtung von Utimaco im Bereich Telekommunikationslösungen. Ihre Aufgabe ist es, Strategien zu entwickeln und umzusetzen, die nicht nur das Umsatzwachstum fördern und die Kundenzufriedenheit steigern, sondern auch Utimacos Marktpräsenz stärken – vor allem im erst kürzlich hinzugekommenen Bereich des Critical Event Managements (CEM), der vom Unternehmen als besonders wachstumsstark angesehen wird.</p>
<p>Cindy Provin kommentiert: „Utimaco befindet sich derzeit auf einem wichtigen Abschnitt auf seiner Wachstumsreise und ich freue mich sehr, das Unternehmen auf diesem Weg begleiten zu dürfen. Utimaco gilt als vertrauensvoller Anbieter von Cyber-Sicherheits- und Compliance-Lösungen. Das breite Portfolio innovativer Lösungen und Services ist ausgelegt auf den Schutz kritischer Daten, Identitäten, Assets und Kommunikationsnetzwerken und bietet den globalen Kunden und Bürgern gleichermaßen umfangreiche Sicherheit. Ich freue mich sehr, Teil des Telecom-Teams zu sein, das sich vor allem auf öffentliche Warnsysteme, Massenbenachrichtigungssysteme sowie Critical Event Management konzentriert, sowie mit dem conpal-Team unsere IT-Sicherheitslösungen zum Schutz vertraulicher Daten durch Verschlüsselung und Authentifikation von Dateien und Ordnern zu skalieren – unabhängig davon, wo Unternehmen ihre Daten speichern.</p>
<p>Es gibt zahlreiche Möglichkeiten, das Geschäftswachstum zu fördern, und ich freue mich sehr, den bisherigen Erfolg gemeinsam mit dem Utimaco-Team fortzuführen.“</p>
<p>Stefan Auerbach, CEO von Utimaco, ergänzt: „Wir sind sehr froh darüber, dass sich Cindy Provin dazu entschieden hat, ein Teil von Utimaco zu werden. Ich kenne sie schon lange und ihre Marktexpertise, ihr Geschäftssinn und ihre Führungspersönlichkeit haben mich immer beeindruckt. Sowohl ihre Fähigkeiten als auch ihr Enthusiasmus werden uns dabei helfen, unsere kürzlich getätigten Akquisitionen auszubauen – ganz im Einklang mit dem starken Wachstum, das wir in den letzten vier Jahren erlebt haben.“</p>
<p>Weitere Informationen finden sich hier: <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTu1dICf8fh4O2Y4-2FEsnqgE-3Dxr9a_nFwKN9DufOYpQIHzbxdL1V9Dpq4TVq6Ka6PBU-2FPdqd0ZmsYIBn7v-2FDIhTQZ1OzrGWgxDB2VYrDexIBW1fqGSjOz1uTUyemlNwM5MrH9AoAU0zzkRlR8sbLOxUd7TbCP5WsF6Oia64p-2FyMRb4C8OyMsswm6RpgiZ-2B9C-2BRfthuh-2FYwSMXjdXUsmAKnF3bUkV4o35sYTTfdjThh0ZJickY3HObxE3xqRNelBtcDcDN8RNilBWDitEXOp6xSo8V4GdBUQGg-2Fc7l2v2gZB6YIHV7ULTEk-2FTelasO1UicTvRO18kwE-2FwP2z4FiAnygn0WrNCiNmJ-2Fi3loA9ywAuS6ix1Ht7jyNx3QfdMzvKE33wRLIB84-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Cindy-Provin-ist-neue-Chief-Strategy-Officer-Telecom-Solutions-bei-Utimaco/boxid/1168197" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1168197.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/09/cindy-provin-ist-neue-chief-strategy-officer-telecom-solutions-bei-utimaco/" data-wpel-link="internal">Cindy Provin ist neue Chief Strategy Officer Telecom Solutions bei Utimaco</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ist Deutschland bereit für die nächste Generation von Smart Home?</title>
		<link>https://www.presse-blog.com/2023/08/03/ist-deutschland-bereit-fuer-die-naechste-generation-von-smart-home/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 09:01:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[alexa]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[devices]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[händler]]></category>
		<category><![CDATA[home]]></category>
		<category><![CDATA[injection]]></category>
		<category><![CDATA[samsung]]></category>
		<category><![CDATA[smart]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[trailer]]></category>
		<category><![CDATA[utimaco]]></category>
		<category><![CDATA[whitepaper]]></category>
		<category><![CDATA[yougov]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/08/03/ist-deutschland-bereit-fuer-die-naechste-generation-von-smart-home/</guid>

					<description><![CDATA[<p>Das Trend-Thema künstliche Intelligenz hält nun auch Einzug in den Smart-Home-Bereich. Amazon und Samsung kündigten an, dass ihre Geräte durch KI noch intelligenter und einfacher zu bedienen sein sollen. Bevor sich diese Devices der neuen Generation etablieren können, müssen allerdings <a href="https://www.presse-blog.com/2023/08/03/ist-deutschland-bereit-fuer-die-naechste-generation-von-smart-home/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/03/ist-deutschland-bereit-fuer-die-naechste-generation-von-smart-home/" data-wpel-link="internal">Ist Deutschland bereit für die nächste Generation von Smart Home?</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Das Trend-Thema künstliche Intelligenz hält nun auch Einzug in den Smart-Home-Bereich. Amazon und Samsung kündigten an, dass ihre Geräte durch KI noch intelligenter und einfacher zu bedienen sein sollen. Bevor sich diese Devices der neuen Generation etablieren können, müssen allerdings noch Bedenken der Verbraucher ausgeräumt werden, wie Studienergebnisse* von Utimaco nahelegen. </p>
<p>Alexa soll ihren Nutzern zukünftig personalisierte Videoempfehlungen geben können und auf Echo-Show-Geräten soll ein Trailer angezeigt werden. Außerdem soll die smarte Assistentin zukünftig Nachrichten zusammenfassen und basierend auf dem Verhalten ihrer Nutzer besondere Highlights für sie herausfiltern können. Auf Rückfragen soll Alexa auch vertiefende Informationen zu bestimmten Themen recherchieren können.</p>
<p>Samsung möchte seine Smart-Home-Plattform Smart Things weiter ausbauen und dort ebenfalls künstliche Intelligenz integrieren. So sollen beispielsweise spezielle KI-Algorithmen zum Einsatz kommen, die den Verbrauch von vernetzten, elektrischen Haushaltsgeräten senken können. Eine Funktion soll etwa das Öffnen der Kühlschranktür analysieren und Nutzungsmuster erkennen, um unnötiges Kühlen zu vermeiden während Zeiten, in denen der Kühlschrank häufig geöffnet wird.</p>
<p>Potenzial für die weitere Entwicklung des deutschen Smart-Home-Marktes</p>
<p>Werden sich diese neuen Technologien zeitnah in Deutschland durchsetzen? Betrachtet man Nutzungszahlen der heutigen Smart-Home-Generation, scheint es so, als seien die deutschen Verbraucher dieser Technologie gegenüber eher skeptisch: Laut einer aktuellen Utimaco-Umfrage* haben lediglich 30 Prozent der Deutschen ihr eigenes Zuhause mit smarten Geräten ausgestattet. Das beliebteste intelligente Gerät im Haushalt ist in Deutschland der Smart TV. 52 Prozent der Befragten, die smarte Geräte nutzen, haben einen solchen Fernseher zuhause. Außerdem beliebt sind virtuelle Assistenten wie Amazon Alexa oder Google Home, ein derartiges smartes Gerät nutzen 51 Prozent der Deutschen. Geräte, die dem Energiesparen dienen, wie beispielsweise vernetzte Thermostate, intelligente Beleuchtung etc., werden von 47 Prozent genutzt.</p>
<p>Eine knappe Mehrheit (51 Prozent) unter den Befragten, die keine Smart-Home-Geräte nutzen, gibt an, dass sie dafür keinen Bedarf sehen. Allerdings sagen auch 30 Prozent der Befragten, dass sie kein Vertrauen in die Geräte haben und 28 Prozent geben an, bereits einmal Opfer von Hacking, Identitätsdiebstahl oder Datenverlust durch diese Geräte geworden zu sein. 43 Prozent der befragten deutschen Verbraucher sind der Meinung, dass die Hersteller von Smart-Home-Geräten mehr tun müssen, um für Sicherheit zu sorgen. Gelingt es den Herstellern, diese Bedenken auszuräumen und mehr Verbraucher vom Mehrwert eines Smart Homes zu überzeugen, könnte Deutschland durch die geringe Sättigung ein sehr interessanter Markt werden.</p>
<p>Geräte richtig absichern</p>
<p>Anders als bei PC und Smartphone haben Verbraucher bei Smart Devices wenig direkte Möglichkeiten, um auf die Konfiguration und Sicherheitseinstellungen zuzugreifen. Sie müssen sich auf Sicherheitsmaßnahmen seitens des Herstellers verlassen und darauf, dass dieser für regelmäßige Updates sorgt. Garantien für regelmäßige und anhaltende Updates über einen gewissen Zeitraum könnten hier für mehr Sicherheit sorgen.</p>
<p>Ein weiteres Problem im Bereich der vernetzten Geräte stellt Produktpiraterie dar. Weder für Händler noch für Kunden ist direkt ersichtlich, welche Bauteile sich in einem vernetzten Gerät verbergen. Sind dort gefälschte Chips ohne oder mit unzureichenden Sicherheitsmaßnahmen verbaut, kann es gefährlich werden. Die Hersteller von Smart Devices brauchen wirksame Methoden, um unsichere Bauteilfälschungen bereits beim Zusammenbau ihrer Geräte ausschließen zu können. Dafür bietet sich das Verfahren der Key Injection an. Dabei wird bereits während der Chip-Herstellung ein kryptografischer Schlüssel in die Hardware eingebracht, der zur zweifelsfreien Identifikation von vernetzten Bauteilen entlang der gesamten Wertschöpfungskette dient.</p>
<p>Wenn Smart-Home-Geräte in Zukunft durch KI noch mächtiger werden, spielt Sicherheit eine noch größere Rolle als bisher. Hersteller müssen wirksame Mechanismen implementieren und diese gegenüber ihren Kunden transparent kommunizieren, um die Vorbehalte gegenüber der Technologie auszuräumen. Zu fortschrittlichen Sicherheitskonzepten kann zukünftig eventuell auch KI selbst beitragen, indem beispielweise typische Nutzungsmuster erfasst werden und die KI bei ungewöhnlichen Abweichungen Alarm schlägt.</p>
<p>Weitere Studienergebnisse und Analysen im aktuellen Whitepaper: <a href="https://utimaco.com/survey-how-trust-works-digital-world" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/&#8230;</a></p>
<p>*Methodik</p>
<p>YouGov befragte im Auftrag von Utimaco zwischen dem 3. und dem 6. April 2023 insgesamt 6.382 Personen in Deutschland (1.056), Spanien (1.056), dem Vereinigten Königreich (1.058), den USA (1.054), Mexiko (1.063) und Singapur (1.075).<br />
Die Ergebnisse wurden gewichtet und sind repräsentativ für die jeweilige Bevölkerung des Landes ab 18 Jahren.</div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/Ist-Deutschland-bereit-fuer-die-naechste-Generation-von-Smart-Home/boxid/1167600" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1167600.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/08/03/ist-deutschland-bereit-fuer-die-naechste-generation-von-smart-home/" data-wpel-link="internal">Ist Deutschland bereit für die nächste Generation von Smart Home?</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland</title>
		<link>https://www.presse-blog.com/2023/07/05/iot-smart-city-und-digital-payments-sind-fuer-die-meisten-deutschen-noch-neuland/</link>
		
		<dc:creator><![CDATA[Firma Utimaco Management Services]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 08:08:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[alexa]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[d21]]></category>
		<category><![CDATA[ethereum]]></category>
		<category><![CDATA[index??]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kryptowährungen]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[payment]]></category>
		<category><![CDATA[schüler]]></category>
		<category><![CDATA[smart]]></category>
		<category><![CDATA[Studie]]></category>
		<category><![CDATA[tvs]]></category>
		<category><![CDATA[utimaco]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2023/07/05/iot-smart-city-und-digital-payments-sind-fuer-die-meisten-deutschen-noch-neuland/</guid>

					<description><![CDATA[<p>Nur 20 Prozent der deutschen Verbraucher trauen es sich zu, eine Definition des Internet of Things (IoT) zu geben. Den Begriff „Smart City“ können nur 25 Prozent definieren, so eine aktuelle, repräsentative Umfrage* im Auftrag von Utimaco. Auch was die <a href="https://www.presse-blog.com/2023/07/05/iot-smart-city-und-digital-payments-sind-fuer-die-meisten-deutschen-noch-neuland/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/07/05/iot-smart-city-und-digital-payments-sind-fuer-die-meisten-deutschen-noch-neuland/" data-wpel-link="internal">IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Nur 20 Prozent der deutschen Verbraucher trauen es sich zu, eine Definition des Internet of Things (IoT) zu geben. Den Begriff „Smart City“ können nur 25 Prozent definieren, so eine aktuelle, repräsentative Umfrage* im Auftrag von Utimaco. Auch was die Nutzung von Smart-Home-Geräten und digitalem Bezahlen angeht, bleibt die Mehrheit der Befragten technologieskeptisch.</p>
<p>Deutsche Verbraucher sind in der Mehrheit mit den Begriffen „IoT“ und „Smart City“ noch wenig vertraut. Lediglich ein Fünftel, beziehungsweise ein Viertel traut sich eine Definition zu, wie Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, in einer aktuellen Umfrage* ermittelte. Smart-Home-Geräte werden hierzulande nur von 30 Prozent der Bürger genutzt. Mobile Payment bevorzugen lediglich 16 Prozent der Befragten. Bei Bezahllösungen dominieren Bargeld (42 Prozent) und Kartenzahlungen (20 Prozent).</p>
<p>Vernetzte Welt, unbekannte Welt?</p>
<p>93 Prozent der Deutschen nutzen das Internet** – damit ist es längst kein Neuland mehr. IoT und Smart Cities – Konzepte, die in der Tech-Welt längst alltäglich sind – sind hingegen in der allgemeinen Bevölkerung noch nicht überall bekannt. Nur wenige deutsche Verbraucher fühlen sich in der Lage, eine Definition der beiden Begriffe zu geben. Demzufolge geben auch nur 16 Prozent der Befragten an, dass sie das IoT aktiv nutzen. Weniger als ein Drittel (30 Prozent) hat das eigene Zuhause mit smarten Geräten ausgerüstet. Hingegen ist der Durchschnitt aller in der Umfrage untersuchten Länder merklich höher: 26 Prozent IoT-Nutzung und 38 Prozent Smart-Home-Nutzung (die Befragung wurde auch in Spanien, UK, Singapur, Mexiko und den USA durchgeführt). Wenn Deutsche Smart-Home-Geräte nutzen, dann sind es Smart TVs (52 Prozent), Virtuelle Assistenten wie Amazon Alexa oder Google Home (51 Prozent) oder – angesichts der Energiekrise des letzten Jahres wenig überraschend – Geräte zur Energieersparnis wie vernetzte Thermostate, Beleuchtung etc. (47 Prozent).</p>
<p>Von den Befragten, die keine Smart-Home-Geräte nutzen, gibt eine knappe Mehrheit von 51 Prozent an, dass sie dafür keinen Bedarf sehen. 30 Prozent sagen aber auch, dass sie diesen Geräten nicht vertrauen, und 28 Prozent geben an, bereits Opfer von Hacking, Identitätsdiebstahl oder Datenverlust über diese Geräte geworden zu sein. 43 Prozent aller Befragten in Deutschland sind der Meinung, dass Hersteller mehr tun müssten, um ihre Geräte abzusichern.</p>
<p>Bargeld bleibt dominant</p>
<p>Unter den deutschen Befragten ist Bargeld immer noch das beliebteste Zahlungsmittel. 42 Prozent geben an, dass sie am liebsten mit Scheinen und Münzen bezahlen. Auf dem zweiten Platz folgen mit 20 Prozent Kartenzahlungen und Mobile Payment landet mit 16 Prozent auf dem dritten Rang. Bei der Frage nach der sichersten Zahlungsmethode dominiert Bargeld in Deutschland noch klarer: 59 Prozent der Befragten hierzulande halten diese Bezahlvariante für die sicherste. Wenig überraschend zeigen sich hier die größten Unterschiede zu den anderen Ländern, in denen die Befragung durchgeführt wurde: Global gesehen sind Karten das beliebteste Zahlungsmittel (32 Prozent). Was die Sicherheit der Zahlungsmethoden angeht, wird auch in den meisten anderen untersuchten Ländern Bargeld an erster Stelle genannt, allerdings mit wesentlich weniger Zustimmung als in Deutschland. International halten 36 Prozent Bares für die sicherste Methode. Weit abgeschlagen, auch im internationalen Vergleich, sind Kryptowährungen wie Bitcoin, Ethereum etc.</p>
<p>Vertrauen im Netz generell verbesserungsfähig</p>
<p>Generell scheint bei der Nutzung digitaler Technologien in Deutschland noch viel Unsicherheit mitzuschwingen. So geben beispielsweise 39 Prozent der befragten Deutschen an, dass sie nicht wissen, welche Informationen bei der Nutzung über sie gesammelt werden. Im Vergleich mit den anderen untersuchten Ländern ist dies der höchste Wert, während der Durchschnitt aller Befragten in sechs Ländern bei 27 Prozent liegt.</p>
<p>Insgesamt machen sich 69 Prozent der Bundesbürger Sorgen um die Sicherheit ihrer Daten, wenn sie digitale Dienste nutzen. 31 Prozent der Deutschen wurden auch bereits Opfer von Datenverlust, Identitätsdiebstahl oder Online-Betrug (mit und ohne direkten Schaden). Weitere 16 Prozent können nicht sagen, ob sie schon einmal betroffen waren.</p>
<p>„Es ist nicht nur die bekannte Vorliebe für Bargeld, auch an anderer Stelle sehen wir, dass Deutsche scheinbar weniger offen für neue Technologien sind als Verbraucher in anderen wichtigen Märkten. Als Gründe dafür können wir unter anderem Sorgen um die Datensicherheit und mangelndes Vertrauen in die neuen Technologien ausmachen“, sagt Stefan Auerbach, CEO von Utimaco. „Vor dem Hintergrund, dass die Digitalisierung hierzulande ohnehin als stockend gilt, sind diese Zahlen beunruhigend. Wir brauchen auch in Deutschland mehr Technologieoffenheit, um im Wettbewerb der digitalen Ökonomie nicht abgehängt zu werden. Fundiertes Wissen sowie verlässliche Standards spielen dabei sicherlich eine entscheidende Rolle. Um einer Technologie wirklich zu vertrauen, müssen Bürger ein Verständnis der Sicherheitsmaßnahmen und Regularien im Hintergrund haben. Hier sehe ich auch uns als IT-Sicherheits- und Trust-Anbieter in der Pflicht, Aufklärungsarbeit über Sicherheit und Vertrauen im digitalen Raum zu leisten. Auch das Bildungssystem ist hier gefordert, um Schüler bereits in jungen Jahren für Technologie zu begeistern, aber auch für die Herausforderungen der digitalen Welt zu wappnen.“</p>
<p>Alle Ergebnisse der internationalen Utimaco-Studie werden in einem Whitepaper (englisch) ausführlich dargelegt, das <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUZ2oZNr-2Fsdvb7lXscN4ih9RfZ9g3pjmxXQetKIEuZh0LS0DgRG8pMPHaxTjO-2FK-2BaNdpfk2kxue7n-2Bvn9nW2OfwE-3D-eTy_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWo3FnEYsx3PvzYMsxdRQi5vSC0T0iMb-2FywJbyoSni3tcuvaqtMxao786-2F-2B2n6fSrhTlG9-2BE0950iURgU18ACPFYe-2Fb9HJHd2osFA19WSX-2FNuBdGEJiu2PvTvLu-2BBtdLQ7-2Bl2LQ96Vt4ooClRZRVgvXgv71Y9lBFcouFhxOyn-2BRVwgoP2yO06qnHgSj3PdydUaDJSjhSzO4FwFBY121dEMtGU-2BRtnFkp5z19NYqvcIWbc4-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">hier</a> zum kostenfreien Download bereitsteht.</p>
<p><b>*Methodik</b></p>
<p>YouGov befragte im Auftrag von Utimaco zwischen dem 3. und dem 6. April 2023 insgesamt 6.382 Personen in Deutschland (1.056), Spanien (1.056), dem Vereinigten Königreich (1.058), den USA (1.054), Mexiko (1.063) und Singapur (1.075).</p>
<p>Die Ergebnisse wurden gewichtet und sind repräsentativ für die jeweilige Bevölkerung des Landes ab 18 Jahren.<br />
** <a href="https://u7061146.ct.sendgrid.net/ls/click?upn=4tNED-2FM8iDZJQyQ53jATUTIB6fQICfjJCzNi7ojoTQUaTU8jDGexj0S4fzb8acEia9V57QqvID13JUeMx3YEf7b5EYx9WsMSzWUwBSMAH-2BfjWpFGoffEulBeQtk49jvuZ1dTpJkgeZ0rFedIfaJO3eWZOKNaj3VNV4m6GY48g-2Bc-3D4LZZ_IJpl5qBfl8oGgIdVfuqPEA-2BFmY4DQ3x11D3yxcD0VNuUWabWJdDQiwcvCMoj-2Ba4ugiQlgHGR-2FeTVqJP9oBEGMHphHHulzXBYZ58XkAZiI8iP5QE3YxaFJEcYQTQ-2FABWo3FnEYsx3PvzYMsxdRQi5vSC0T0iMb-2FywJbyoSni3tcuvaqtMxao786-2F-2B2n6fSrhTlG9-2BE0950iURgU18ACPFYU3DsfO71ARCaF-2BZmKppqG2geT-2F4W5h5piUoB4biHUPxX51BgC2TlkLK7o4MbWGUmcDSRy1jcBeh5x29TxvG4DlO1YhRkCYbHQfURBNsjt3vn-2Fsm2eXtSQ4pMJgytDyt41M1lD5rMaXLCrzLSyHBmWc-3D" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Digital-Index 2022/2023</a>, Initiative D21</div>
<div class="pb-boilerplate">
<div>Über die Utimaco Management Services GmbH</div>
<p>UTIMACO ist ein global f&uuml;hrender Anbieter von Hochsicherheitstechnologien f&uuml;r Cybersecurity und Compliance-L&ouml;sungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, L&ouml;sungen f&uuml;r Schl&uuml;sselmanagement, Datenschutz und Identit&auml;tsmanagement sowie Data Intelligence-L&ouml;sungen f&uuml;r regulierte kritische Infrastrukturen und &ouml;ffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine f&uuml;hrende Marktposition ein.</p>
<p>Mehr als 500 Mitarbeiter tragen Verantwortung f&uuml;r Kunden und B&uuml;rger weltweit, indem sie innovative Sicherheitsl&ouml;sungen und Services entwickeln, die ihre Daten, Identit&auml;ten und Netzwerke sch&uuml;tzen. Partner und Kunden aus den unterschiedlichsten Industrien sch&auml;tzen die Zuverl&auml;ssigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitsl&ouml;sungen. Weitere Informationen unter www.utimaco.com.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>Utimaco Management Services GmbH<br />
Germanusstr. 4<br />
52080 Aachen<br />
Telefon: +49 (241) 1696-0<br />
Telefax: +49 (241) 1696-199<br />
<a href="https://utimaco.com/de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://utimaco.com/de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Silke Paulussen<br />
Utimaco<br />
Telefon: +49 (241) 1696-200<br />
E-Mail: &#112;&#114;&#064;&#117;&#116;&#105;&#109;&#097;&#099;&#111;&#046;&#099;&#111;&#109;
</div>
<div class="pb-contact-item">Isabel Nöker<br />
Hotwire<br />
Telefon: +49 (69) 506079244<br />
E-Mail: &#117;&#116;&#105;&#109;&#097;&#099;&#111;&#064;&#104;&#111;&#116;&#119;&#105;&#114;&#101;&#103;&#108;&#111;&#098;&#097;&#108;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/utimaco-management-services-gmbh/IoT-Smart-City-und-Digital-Payments-sind-fuer-die-meisten-Deutschen-noch-Neuland/boxid/1164256" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der Utimaco Management Services GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/utimaco-management-services-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der Utimaco Management Services GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1164256.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2023/07/05/iot-smart-city-und-digital-payments-sind-fuer-die-meisten-deutschen-noch-neuland/" data-wpel-link="internal">IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
