Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
Die rasche Einführung von KI schafft kritische Sicherheitslücken, die die Einführung einer Zero Trust-Sicherheitsplattform erforderlich machen. Die Ergebnisse im Überblick Trotz 200-prozentigem Anstieg des KI-Einsatzes in vielen Bereichen fehlt Organisationen noch immer der Überblick ihres ...
Die Cybersicherheit steht an einem Wendepunkt. Lange drehte sich alles um die Frage, wie Bedrohungen schneller erkannt und Schäden schneller begrenzt werden können. Firewalls wurden höher, Detection-Systeme intelligenter, Security-Stacks komplexer. Doch trotz aller Investitionen steigt der ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Datenschutz beginnt mit der Frage, wem wir im digitalen Raum vertrauen können. Sensible Daten fließen heute kontinuierlich zwischen Unternehmen, Cloud-Diensten und Endgeräten. Die sichere Identifizierung aller Kommunikationspartner ist dabei die Grundvoraussetzung für wirksamen Schutz. Digitale ...
Cloudflare stellt in dieser Woche die aktuelle Ausgabe seines Internet Disruption Reports für das vierte Quartal 2025 vor. Der Bericht beleuchtet Ursachen und Auswirkungen von Internetausfällen weltweit. Als Betreiber eines großen globalen Netzwerks mit Präsenz ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Der Value Added Distributor ADN erweitert sein Portfolio im Bereich Digital Workspace und Virtual Desktop Infrastructure (VDI) um die Lösungen von Omnissa, einem weltweit führenden Anbieter von Technologien für digitale Arbeitsplattformen. Mit der neuen Partnerschaft ...
Der Cloud-Security-Anbieter Sysdig erläutert in einer aktuellen Analyse, wie Bedrohungsakteure Self-Hosted GitHub Actions Runner missbrauchen, um dauerhaften Remote-Zugriff aufzubauen. Der Shai-Hulud-Wurm ist ein reales Beispiel. Er demonstrierte am 24. November 2025 genau diese Technik im ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...