



Impossible Cloud Webinar November 2025
Sophos TL Slider November 2025
Natuvion TL Slider November 2025
Weekend Special Dezember 2025
KI, Cloud und Datensouveränität im Fokus
Syntax hat einen Ausblick auf die wichtigsten SAP-Trends für das kommende Jahr gegeben. Laut Roman Freidel, Director Manufacturing Industry Principal, stehen dabei insbesondere Datensouveränität, Compliance und das Ende des Supports für ältere Lösungen im Vordergrund.
Ladestationen als Angriffsziel
Mit der zunehmenden Verbreitung von Elektrofahrzeugen wächst auch die Zahl vernetzter Ladesäulen. Diese Systeme kommunizieren ununterbrochen mit Backend-Diensten, Abrechnungsplattformen und mobilen Apps.
EU vs. Elon Musk
Die EU verhängt Elon Musks Plattform X wegen mangelnder Transparenz eine Strafe von 120 Millionen Euro. Beanstandet werden unter anderem der irreführende weiße Verifizierungshaken, fehlende Daten für Forschende sowie unzureichende Angaben zu geschalteter Werbung.
Digitale Spuren in Echtzeit analysieren
Cloud-Infrastrukturen sind fester Bestandteil moderner IT-Architekturen. Doch ihre Dynamik, Skalierbarkeit und Kurzlebigkeit machen sie zur Herausforderung für Sicherheits- und Incident-Response-Teams.
Wiederholte Probleme?
Eine technische Störung beim Internetanbieter Cloudflare hat etliche Webseiten und Online-Apps erneut unerreichbar gemacht.
Digitale Resilienz durch Transparenz
Mit DORA gewinnt die Regulierung digitaler Infrastrukturen in der Finanzbranche an strategischer Bedeutung. Besonders der Umgang mit Zertifikaten steht im Fokus: Ein zentrales Zertifikatsregister wird zum Schlüsselinstrument für Compliance und Resilienz.
Erweiterte Pflichten
Mit der heutigen Veröffentlichung des Gesetzes zur Umsetzung der NIS-2-Richtlinie sowie neuer Vorgaben für das Informationssicherheitsmanagement der Bundesverwaltung startet morgen 06. Dezember 2025, ein umfassendes Modernisierungsprogramm für das deutsche Cybersicherheitsrecht.
Infos zu operativen Planungen
Die Hackergruppe Qilin hat Beweismaterial für einen Cyberangriff auf die Church of Scientology veröffentlicht. Auf einer Darknet-Plattform präsentierte die Gruppe Screenshots interner Dokumente, ohne Details zur Angriffsmethode oder zum Datenvolumen preiszugeben.
Mit Tempo und Kontext kontern
- | Anzeige
Cyberangriffe laufen heute im Hochgeschwindigkeitsmodus: Angreifer machen sich nicht mehr die Mühe, ihre Aktivitäten zu verschleiern. Der Fokus liegt auf möglichst hohem Volumen bei geringem Aufwand.