Reports > PKI
Umfrage zu PKI- und IoT-Trends – 2024
Über uns
Der Bericht
Der PKI & IoT Trends Report 2024 von Encryption Consulting bietet tiefe Einblicke in die Nutzung von Public Key Infrastructure (PKI) durch Unternehmen weltweit zur Sicherung ihrer wachsenden IoT-Umgebungen. Die Studie berücksichtigt die Perspektiven von Cybersicherheitsexperten aus den USA, Deutschland, Japan, Südkorea, Brasilien, Frankreich, Hongkong und Südostasien und zeigt die wachsenden Sicherheitsherausforderungen auf, mit denen Unternehmen konfrontiert sind, und zeigt, wie PKI diese Herausforderungen meistert.
Der diesjährige Bericht beleuchtet Schwachstellen in IoT-Geräten, die Risiken nicht verwalteter Netzwerke und die zunehmende Abhängigkeit von PKI als kritische Kontrolle für die Geräteauthentifizierung, sichere Kommunikation und automatisierte Zertifikatsverwaltung.
Entdecken Sie strategische Erkenntnisse
Verstehen Sie den Stand der IoT-Sicherheit und wie PKI als grundlegende Lösung eingesetzt wird, um Risiken zu reduzieren, die Ausfallsicherheit zu verbessern und die sichere Konnektivität über verschiedene Infrastrukturen hinweg zu optimieren.
-
Erfahren Sie, wie globale Organisationen auf unsichere Firmware und Schatten-IT-Risiken reagieren
-
Entdecken Sie, wie PKI Millionen verteilter IoT-Geräte branchenübergreifend schützt
-
Entdecken Sie Herausforderungen im Zusammenhang mit veralteten Plattformen, Transparenzlücken und einem Mangel an qualifiziertem Personal
-
Erfahren Sie, wie automatisierte Zertifikatssperrungen und HSM-gestützte CAs die nächste Phase der PKI gestalten.
Umfrage Trendanalyse
Dieser Bericht deckt kritische Sicherheitslücken im IoT auf und zeigt die zunehmende Abhängigkeit von PKI, um diese zu schließen. Von Budgetverschiebungen bis hin zu automatisierten Kontrollen – die Ergebnisse unterstreichen die klare Forderung nach mehr Vertrauen in die digitale Welt.
kämpfen mit veralteten, fragmentierten IoT-Plattformen
sind besorgt über unsichere Firmware und Kommunikationsprotokolle
Risiken durch nicht autorisierte, nicht überwachte Schatten-IT-Geräte melden
glauben, dass ihre aktuelle IoT-Infrastruktur nicht ausreichend geschützt ist
nennen den Mangel an qualifiziertem Personal als größte Herausforderung für die IoT-Sicherheit
Verwenden Sie automatisierte Zertifikatsperrlisten als PKI-Technik
Verwenden Sie HSMs, um Stamm- oder Richtlinien-CAs zu sichern
Wesentliche Fokuspunkte
Erkunden Sie die wachsende Schnittstelle zwischen PKI und IoT-Sicherheit und erfahren Sie, wie sich moderne Organisationen anpassen, um sich gegen die sich entwickelnden Bedrohungen in einer zunehmend vernetzten Welt zu verteidigen.

