Am 6. Dezember 2025 ist das NIS2-Umsetzungsgesetz in Deutschland in Kraft getreten – ohne Übergangsfristen. Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) verpflichtet nun erstmals
Weiterlesen
Am 6. Dezember 2025 ist das NIS2-Umsetzungsgesetz in Deutschland in Kraft getreten – ohne Übergangsfristen. Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) verpflichtet nun erstmals
Weiterlesen
Niemals vertrauen, immer verifizieren Das klassische Sicherheitsmodell mit einer geschützten Netzwerkperimeter hat ausgedient. Remote-Arbeit, Cloud-Computing und mobile Geräte haben die traditionellen Unternehmensgrenzen aufgeloest. Zero Trust
Weiterlesen
Vorbereitung auf die Aera des Quantencomputings Die Quantencomputer-Revolution steht vor der Tür. Was heute noch als sichere Verschlüsselung gilt, könnte in wenigen Jahren von Quantencomputern
Weiterlesen
Sachverhalt Microsoft hat erstmals öffentlich bestätigt, dass es BitLocker-Wiederherstellungsschlüssel auf gerichtliche Anordnung an Strafverfolgungsbehörden (in diesem Fall das FBI) übergibt. Dies geschah im Rahmen einer
Weiterlesen
Nach der Installation der Windows-Sicherheitsupdates vom Januar 2026 traten in bestimmten Umgebungen gravierende Funktionsstörungen auf. Besonders betroffen war Outlook (Classic) in Konstellationen, bei denen PST-Dateien
WeiterlesenDigitale Unterhaltungsangebote haben sich in den letzten Jahren stark gewandelt. Was früher als einfache Web-Anwendung begann, ist heute ein hochkomplexes Zusammenspiel aus Software-Architektur, Sicherheitskonzepten und
Weiterlesen
Der NIST 800-53 Viewer analysiert automatisch alle Verweise (Related Controls) einer Kontrolle und exportiert sie zusammen in einem einzigen HTML-Dokument. Sie erhalten einen vollständigen, selbstständigen
WeiterlesenOnline-Promos bieten schnelle Vorteile, doch die Frist entscheidet über Erfolg oder Misserfolg. Ein klarer Ablauf im Windows-Kalender hilft, Stress zu reduzieren und Deadlines einzuhalten. Aktivierung,
WeiterlesenPixabay.com / TShirtEmpire Know-Your-Customer-Dienste (KYC) sind das digitale Nadelöhr für Identitätsprüfungen, ob bei Banken, Kryptobörsen, Online-Casinos oder Fintech-Plattformen. Gerade weil hier besonders sensible Daten wie
WeiterlesenQuelle: https://unsplash.com/de/fotos/O560d5Mnc04 Die Technologien und Plattformen für immersive Anwendungen entwickeln sich stetig weiter. Nach dem angekündigten Ende von Windows Mixed Reality stellt sich für viele
WeiterlesenIn modernen IT-Umgebungen stellen verwaiste und inaktive Benutzerkonten eines der größten Sicherheitsrisiken dar. Studien zeigen, dass über 30% aller erfolgreichen Cyberangriffe auf kompromittierte Zugangsdaten zurückzuführen
WeiterlesenBackups gelten als langweilig, bis der Moment kommt, in dem plötzlich etwas fehlt. Dann wird aus “später” sehr schnell “jetzt sofort”. Genau hier trennt sich
Weiterlesen