Warum Europa beim Daten-Öl nur den Kanister hält – und Hyperscaler längst die Pipeline besitzen

Wenn Ideen verstummen – und Innovation leise leidet Es gibt Sätze, die man eigentlich längst begraben wollte. Einer davon ist dieser unzerstörbare Klassiker aus der frühen Cloud-Kaufmannszeit: „Daten sind das neue Öl.“Ein Spruch, der seit zwanzig Jahren durch deutsche Konferenzräume wabert wie ein Faxgerät im Dampfbetrieb: technisch überholt, rhetorisch müde, aber irgendwie nicht totzukriegen. Während … Weiterlesen

NIS2 vs. CRA – Zwei Security-Monster betreten die Bühne. Und Anonymous sitzt in der ersten Reihe

Wer dachte, der europäische Regulierungszirkus sei schon vorher gut besucht gewesen, wird mit NIS2 und dem Cyber Resilience Act eines Besseren belehrt. Zwei neue Regelwerke marschieren auf die Bühne, jeder mit seiner eigenen Persönlichkeit: der eine penibel wie ein Auditor kurz vor Feierabend, der andere unerbittlich wie ein Qualitätsprüfer mit Koffeinüberschuss. Und irgendwo im Publikum … Weiterlesen

Yast another security text about NIS2… aber diesmal ohne Langeweile

Wie du wirklich herausfindest, ob du NIS2-pflichtig bist – und was du sofort tun kannst, um unter Auflagen „temporär compliant“ zu werden Kennst du das? Du scrollst durch LinkedIn, öffnest das zehnte „NIS2 Explained“-Posting und denkst dir: „Cool. Schon wieder ein Text darüber, wie wichtig NIS2 ist. Und wieder sagt niemand, ob ich eigentlich betroffen … Weiterlesen

Wenn du nicht weißt, wo du anfangen sollst: Willkommen bei MCRA – dem Architektur-Kompass für Ordnung statt Aktionismus

Irgendwann steht jeder frischer Security Architect in der Microsoft-Welt vor der gleichen Frage: „Wo fange ich an?“ Azure? Identity? Zero Trust? Compliance? Und während man noch überlegt, ob man zuerst den Türrahmen oder das Fundament baut, läuft der Vorstand schon ungeduldig mit der PowerPoint in der Hand durch den Flur. Herzlichen Glückwunsch – du bist … Weiterlesen

Wenn Anonymous deine Kollektion droppt – ein Cyber-Realitätscheck für Young-Fashion-Vorstände

Anonymous trägt heute keinen Trenchcoat. Anonymous trägt eine .shop-Domain, ein Instagram-Profil und genug Dreistigkeit, Ihre Kampagnenbilder zu klauen und Ihrer Community gefälschte Ware zu verkaufen – noch bevor Sie den Drop ankündigen. Klingt nach Actionfilm, fühlt sich im Tagesgeschäft aber an wie Umsatzverlust, Support-Hölle und Markenvertrauen, das im Stundentakt erodiert. Willkommen in 2025: Cybersecurity ist … Weiterlesen

Wenn der Roboter stillsteht: Warum OT-Security zur Überlebensfrage der Industrie wird

OT-Security

Produktionshallen sind laut, präzise, effizient – und in den meisten Fällen digital nackt. Während die IT-Abteilung stolz ihre Firewalls streichelt und über Zero-Trust-Architekturen philosophiert, läuft in der Fertigung noch ein Windows XP auf einer SPS-Steuerung, die per Remote-Desktop aus dem Homeoffice erreichbar ist. Willkommen in der Realität der Operational Technology – kurz OT. Das Rückgrat … Weiterlesen

Anonymous at the Roulette Table: Why Online Casinos Must Rethink Cybersecurity in 2026

Picture this: Your online casino is humming along nicely. Players are logging in, slots are spinning, revenue dashboards are flashing green. Everything feels smooth. Meanwhile, somewhere in Eastern Europe, a hoodie-clad kid wearing a Guy Fawkes mask (Anonymous vibes, obviously) is spinning a different kind of roulette wheel – your backend. His jackpot isn’t chips, … Weiterlesen

Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Früher war IT-Sicherheit einfach: Man baute eine dicke Mauer (aka Firewall) um das Netzwerk, stellte ein paar Wachhunde davor (IDS/IPS) und jeder, der drinnen war, galt als vertrauenswürdig. Klingt fast nach einem Ritterfilm, nur dass Angreifer heute weder Pferde noch Katapulte brauchen, sondern Phishing-Mails und gestohlene Zugangsdaten. Heute reden wir von Zero Trust. Klingt radikal, … Weiterlesen

Prompt Hacking – Social Engineering an Maschinen

Prompt Hacking

Einleitung – Willkommen im Zeitalter der Maschinen-Psychologie Früher nannte man es Social Engineering, wenn man Menschen so lange mit gezielten Fragen, falscher Vertraulichkeit und kleinen psychologischen Tricks bearbeitet hat, bis sie einem ihre Passwörter auf einem Silbertablett servierten. Heute heißt das Gleiche für Maschinen Prompt Hacking – und das ist keine Zukunftsmusik, sondern Gegenwart. Prompt … Weiterlesen

ChatGPT als Hacking-Tool – Wenn dein Chatbot plötzlich dunkle Gedanken hat

ChatGPT als Hacking-Tool und Lehrer

Die Sache beginnt wie in einem schlechten Film:Ein Redakteur setzt sich eine Kapuze auf, startet ChatGPT, gibt ein paar harmlose Fragen ein – und plötzlich mutiert der nette Plauderbot zur digitalen Version von „Mr. Robot light“. Kein Hollywood-Plot, sondern ein Experiment, das die Redaktion der c’t in einem ihrer letzten Artikel durchgezogen hat. Titel: „ChatGPT als Hacking-Tool“. … Weiterlesen