
Unternehmen wollen die EUDI-Wallet vorantreiben
Digitale Ausweise, Führerschein und Krankenkassenkarte im Handy? Die EUDI-Wallet könnte das bald für Millionen Bürger möglich machen – und die Wirtschaft drückt aufs Tempo.

Digitale Ausweise, Führerschein und Krankenkassenkarte im Handy? Die EUDI-Wallet könnte das bald für Millionen Bürger möglich machen – und die Wirtschaft drückt aufs Tempo.

Der neue Ransomware-Report von Check Point Software Technologies zeigt, dass die Bedrohung durch Erpressungssoftware auch im dritten Quartal 2025 hoch bleibt.

Seit einigen Jahren erhält ein Szenario in der Cybersicherheit zunehmende Aufmerksamkeit: Böswillige Akteure würden bereits heute verschlüsselte Daten mit dem Ziel sammeln, sie zu einem späteren Zeitpunkt zu entschlüsseln, wenn Quantencomputer über ausreichende Rechenleistung verfügen.

Microsoft hat einen massiven Distributed-Denial-of-Service-Angriff auf seine Cloud-Plattform Azure abgewehrt. Der Angriff erreichte ein Volumen von 15,7 Terabit pro Sekunde und soll die größte bisher in einer Cloud-Umgebung registrierte DDoS-Attacke sein.

Cisco integriert Echtzeit-Übersetzungstechnologie in seine Collaboration-Software. Das 2023 gegründete Startup stellt seine Consumer-Anwendungen dafür ein.

Under Armour ist nach Angaben der Ransomware-Gruppe Everest Opfer eines Cyberangriffs geworden. Die Angreifer behaupten, umfangreiche Kunden- und Mitarbeiterdaten erbeutet zu haben.

Der weltweite Energiebedarf von Rechenzentren wird sich laut Marktforscher Gartner in den kommenden fünf Jahren verdoppeln. Haupttreiber ist die rasante Verbreitung KI-optimierter Server.

DriveLock zählt zu den führenden deutschen Anbietern für Endpoint- und Datensicherheit. Mit der Übernahme der idgard GmbH stärkt das Unternehmen seine strategische Position im Bereich digitaler Souveränität.

Kaum eine Branche erlebt derzeit so starke Umbrüche wie die IT. Innovation, Automatisierung und Geschwindigkeit sind zu ständigen Begleitern geworden. Doch je schneller sich Technologien entwickeln, desto deutlicher zeigen sich menschliche Grenzen.

Eine Bauanleitung fürs Customer Identity and Access Management (cIAM).