Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Reports > PKI

Umfrage zu PKI- und IoT-Trends – 2024

Hero-Abschnitt-Farbverlaufsüberlagerung

Über uns

Der Bericht

Der PKI & IoT Trends Report 2024 von Encryption Consulting bietet tiefe Einblicke in die Nutzung von Public Key Infrastructure (PKI) durch Unternehmen weltweit zur Sicherung ihrer wachsenden IoT-Umgebungen. Die Studie berücksichtigt die Perspektiven von Cybersicherheitsexperten aus den USA, Deutschland, Japan, Südkorea, Brasilien, Frankreich, Hongkong und Südostasien und zeigt die wachsenden Sicherheitsherausforderungen auf, mit denen Unternehmen konfrontiert sind, und zeigt, wie PKI diese Herausforderungen meistert.

Der diesjährige Bericht beleuchtet Schwachstellen in IoT-Geräten, die Risiken nicht verwalteter Netzwerke und die zunehmende Abhängigkeit von PKI als kritische Kontrolle für die Geräteauthentifizierung, sichere Kommunikation und automatisierte Zertifikatsverwaltung.







    Entdecken Sie strategische Erkenntnisse

    Verstehen Sie den Stand der IoT-Sicherheit und wie PKI als grundlegende Lösung eingesetzt wird, um Risiken zu reduzieren, die Ausfallsicherheit zu verbessern und die sichere Konnektivität über verschiedene Infrastrukturen hinweg zu optimieren.

    • Erfahren Sie, wie globale Organisationen auf unsichere Firmware und Schatten-IT-Risiken reagieren

    • Entdecken Sie, wie PKI Millionen verteilter IoT-Geräte branchenübergreifend schützt

    • Entdecken Sie Herausforderungen im Zusammenhang mit veralteten Plattformen, Transparenzlücken und einem Mangel an qualifiziertem Personal

    • Erfahren Sie, wie automatisierte Zertifikatssperrungen und HSM-gestützte CAs die nächste Phase der PKI gestalten.

    Umfrage Trendanalyse

    Dieser Bericht deckt kritische Sicherheitslücken im IoT auf und zeigt die zunehmende Abhängigkeit von PKI, um diese zu schließen. Von Budgetverschiebungen bis hin zu automatisierten Kontrollen – die Ergebnisse unterstreichen die klare Forderung nach mehr Vertrauen in die digitale Welt.

    57%

    kämpfen mit veralteten, fragmentierten IoT-Plattformen

    72%

    sind besorgt über unsichere Firmware und Kommunikationsprotokolle

    25%

    Risiken durch nicht autorisierte, nicht überwachte Schatten-IT-Geräte melden

    75%

    glauben, dass ihre aktuelle IoT-Infrastruktur nicht ausreichend geschützt ist

    42%

    nennen den Mangel an qualifiziertem Personal als größte Herausforderung für die IoT-Sicherheit

    48%

    Verwenden Sie automatisierte Zertifikatsperrlisten als PKI-Technik

    44%

    Verwenden Sie HSMs, um Stamm- oder Richtlinien-CAs zu sichern

    Wesentliche Fokuspunkte

    Erkunden Sie die wachsende Schnittstelle zwischen PKI und IoT-Sicherheit und erfahren Sie, wie sich moderne Organisationen anpassen, um sich gegen die sich entwickelnden Bedrohungen in einer zunehmend vernetzten Welt zu verteidigen.

    IoT-Sicherheitsherausforderungen
    IoT-Sicherheitslücken
    PKI-Bereitstellung für verteilte Geräte
    Automatisiertes Zertifikatsmanagement
    OCSP
    HSM-gestütztes Root
    Richtlinien-CAs
    Cloud-Integration
    PKI-Skalierbarkeit

    Entdecken Sie unsere

    Neueste Infos

    Zertifikatslebenszyklusmanagement

    Kraftstoffmangel bei manueller Nachführung? Tanken Sie mit Automatisierung auf.

    Die Lebensdauer von TLS-Zertifikaten sinkt bis 2029 auf 47 Tage. Erfahren Sie, warum die manuelle Nachverfolgung scheitert und wie die Automatisierung des Zertifikatslebenszyklus Unternehmen mit CertSecure Manager einen Wettbewerbsvorteil verschafft.

    Weiterlesen
    Case Studies

    White Paper (ENG)

    Der DSGVO-Leitfaden: Daten schützen, Compliance sicherstellen und Vertrauen aufbauen

    Die Datenschutz-Grundverordnung (DSGVO) hat die Art und Weise, wie Organisationen personenbezogene Daten erheben, verwalten und schützen, grundlegend verändert. Die Einhaltung ihrer Anforderungen kann jedoch komplex sein.

    Weiterlesen
    Case Studies

    Video

    Googles Quanten-Frist 2029 erklärt (Teil 1) | Was jedes Unternehmen verstehen muss

    Entdecken Sie Experteneinblicke in Cybersicherheit, PKI und Post-Quanten-Bereitschaft sowie praktische Anleitungen zur Stärkung der Sicherheit und Zukunftsfähigkeit der Kryptographie.

    Jetzt ansehen
    Case Studies