Monat: November 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Post-Quanten-Kryptografie gewinnt an Priorität, aber Umsetzung stockt

Post-Quanten-Kryptografie gewinnt an Priorität, aber Umsetzung stockt Der neue Thales-Bericht zeigt, wie Unternehmen den Übergang in die Post-Quanten-Ära einschätzen – und wo zentrale Lücken bleiben. Viele testen bereits Post-Quanten-Kryptografie, doch ohne konsistente Leitlinien. Artikel lesen

Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025

Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025 Von Ransomware bis Deepfake-Phishing: Die Bedrohungslage für Unternehmen verschärft sich und jedes Endgerät vergrößert die Angriffsfläche. Endpoint-Protection-Plattformen werden deshalb zum strategischen Sicherheitsanker und zum zentralen Faktor für Cyberresilienz. Artikel lesen

Warum europäische Datenräume US-Zugriff nicht ausschließen

Warum europäische Datenräume US-Zugriff nicht ausschließen Amazon, Microsoft und Google haben kürzlich damit begonnen, für ihre „souveräne Cloud“ zu werben. Dieses Konzept soll es Kunden ermöglichen, ihre Daten ausschließlich innerhalb Europas zu hosten und dort verarbeiten zu lassen. Die aktuelle politische Lage könnte aber diesen Vorstoß gefährden. Unternehmen sind daher gut beraten, ihre Cloud-Strategie rechtzeitig…
Read more

Wann pseudonyme Daten personen­bezogen sind und was das für KI heißt

Wann pseudonyme Daten personen­bezogen sind und was das für KI heißt Der Europäische Gerichtshof hat klargestellt: Pseudonymisierte Daten sind nicht automatisch personenbezogen. Entscheidend ist, ob der jeweilige Verantwortliche eine Person identifizieren kann. Das erleichtert Datenschutz und KI-Training erheblich. Artikel lesen

Von Speicher zu Smart: Was Nutzer heute von der Cloud erwarten

Von Speicher zu Smart: Was Nutzer heute von der Cloud erwarten Wann haben Sie sich gefragt, wie wichtig Ihnen eine Datenspeicherung in Deutschland oder in der EU ist? Für jeden zweiten Deutschen ist dies ein ausschlaggebendes Kriterium. Cloud-Speicher sind zur Vertrauensfrage geworden. Mehr dazu weiß Strato. Artikel lesen

Täter statt Opfer: Was sich im Umgang mit Cybercrime ändern muss

Täter statt Opfer: Was sich im Umgang mit Cybercrime ändern muss Cyberkriminalität bleibt ein florierendes Geschäft – weil sie zu selten bestraft wird. Statt die Opfer in die Verantwortung zu nehmen, braucht es globale Strafverfolgung, Kontrolle anonymer Zahlungen und klare politische Antworten. Nur so lässt sich die Spirale digitaler Kriminalität stoppen. Artikel lesen

Zehntausende Exchange-Server ohne Schutz in Deutschland

Zehntausende Exchange-Server ohne Schutz in Deutschland Nach dem Support-Ende für Microsoft Exchange 2016 und 2019 stehen mehr als 30.000 öffentlich erreichbare Installationen ohne Sicherheitsupdates da. Laut BSI bedeutet das gravierende Folgen für viele Einrichtungen. Artikel lesen

Verbraucher fordern KI-Regulierung und stärkere Authentifizierung

Verbraucher fordern KI-Regulierung und stärkere Authentifizierung Nur 23 Prozent der Befragten trauen sich zu, Betrugsversuche zu erkennen. Das ist das Ergebnis der Ping Identity-Umfrage. Während KI rasant an Bedeutung gewinnt, wächst die Unsicherheit und der Ruf nach Regulierung wird lauter. Artikel lesen

Wer ist NoName057(16)?

Wer ist NoName057(16)? Sie macht mit weltweiten DDoS-Angriffen von sich reden, hat Tausende Mitglieder mobilisiert und wird möglicherweise sogar von der russischen Regierung unterstützt: die Hackergruppe NoName057(16). Wer steckt hinter den Hacktivisten und wie arbeiten sie? Artikel lesen

OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen

OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen Mit OnionShare lassen sich Dateien, Webseiten und Nachrichten in Echtzeit über das Tor-Netz austauschen, direkt vom eigenen Rechner. Der Tipp zeigt, wie das Tool funktioniert. Artikel lesen