

IAM Spezial März April 2025
Quanten Computing Februar 2025
Wege zur optimalen IT-Anwendungslandschaft
Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Software-Paketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind.
Die Gegenwart und Zukunft der digitalen Sicherheit
Die Identitätsprüfung, oder Identity Verification (IDV), wird zu einem immer wichtigeren Bestandteil unserer digitalen Sicherheit – insbesondere, wenn es darum geht, Interaktionen und Transaktionen abzusichern. IDV-Lösungen stellen sicher, dass digitale Interaktionen nur von real existierenden, physisch beteiligten Personen vorgenommen werden können – und dass diese tatsächlich die rechtmäßigen Inhaber
16-Kern-Modell bleibt bestehen
Nach massiver Kritik aus der Branche rudert Broadcom offenbar zurück und hält an der bisherigen 16-Kern-Regelung fest.
Clop-Ransomware steht unter Verdacht
Der US-amerikanische Cornflakes-Hersteller WK Kellogg hat einen Datenschutzvorfall bestätigt, bei dem sensible Mitarbeiterdaten durch Ausnutzung einer Schwachstelle in der Dateiübertragungssoftware Cleo kompromittiert wurden.
Motivation im Sinkflug
Die Belastungen in der IT-Branche nehmen zu – mit spürbaren Folgen für Körper und Psyche der Beschäftigten.
Zwei Modellvarianten
Elon Musk hat für sein KI-Unternehmen xAI einen wichtigen Meilenstein erreicht: Das hauseigene Sprachmodell Grok 3 ist nun als API verfügbar.
Je älter desto mehr Offliner
Shopping, Filme anschauen oder Ticketkauf – zahlreiche Bereiche des alltäglichen Lebens finden zunehmend online statt. Doch mehrere Millionen Menschen in Deutschland waren eigenen Angaben zufolge noch nie im Internet.
Software wurde aktualisiert
Ein verirrtes Robotaxi der Google-Schwesterfirma Waymo hat für einen Stau am Autoschalter eines Fast-Food-Restaurants in Los Angeles gesorgt. Der fahrerlose Wagen fuhr ohne Passagier in die Drive-Thru-Spur einer Filiale der Hühnchen-Kette Chick-fil-A – und blieb dort stehen.
Versteckte Gefahr in der ZIP-Datei
Eine kürzlich entdeckte Sicherheitslücke in der beliebten Archivierungssoftware WinRAR (CVE-2025-31334) sorgt für Aufsehen: Sie erlaubt es Angreifern, die in Windows integrierten Sicherheitswarnungen – bekannt als „Mark of the Web“ (MotW) – zu umgehen.