access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Gesetzen und Überwachungsbefugnissen der USA

Hanna schreibt in »Sovereign Cloud oder Sovereign Washing? Ein trojanisches Pferd vor Europas digitalen Toren.« für tuta.com Während US-amerikanische Cloud-Anbieter den europäischen Markt weiterhin dominieren, können US-amerikanische Technologieunternehmen die Versprechen, die sie in Bezug auf die digitale Souveränität machen, nicht garantieren. Die US-Angebote mögen nun eine europäische Flagge auf dem Ärmel tragen, aber das Etikett der Souveränität ist nichts weiter als ein Etikett: Die Unternehmen, die diese so genannten “souveränen Clouds” anbieten, unterliegen weiterhin den Gesetzen und Überwachungsbefugnissen der USA - und das lässt sich nicht wegwaschen. Der CLOUD Act und FISA 702 gelten also weiterhin, auch wenn der Server in Frankfurt, Brüssel oder Paris steht. ...

1. Juli 2025 · 1 Minute · 106 Wörter

Auch auf US-Boden

Adrienne Fichter schreibt in »Es knallt in den Kantonen« für republik.ch Kantone wie Luzern, aber auch Bundes­behörden lassen sich von Microsoft noch immer vorgaukeln, dank vertraglichen Verpflichtungen die volle Kontrolle über den geografischen Speicherort ihrer Daten zu haben. Damit gemeint ist, dass alle Daten in Schweizer oder europäischen Microsoft-Zentren gespeichert sind und damit den Kontinent angeblich nicht verlassen. Doch auch dieses Versprechen kann der Konzern nicht erfüllen, wie ein Blick nach Schottland zeigt: Dort haben vertiefte Abklärungen der schottischen Polizei ergeben, dass der IT-Konzern bei Microsoft 365 keine Daten­souveränität garantieren kann. Das heisst: Sind die Daten einmal in der Cloud von Microsoft, werden sie auf alle Rechen­zentren des Konzerns und auf alle Kontinente verteilt. Somit landen diese sicher auch auf US-Boden und können je nachdem der US-Jurisdiktion unterstellt werden. ...

17. Juni 2025 · 1 Minute · 129 Wörter

Macht mit Attraktivität verwechselt

Sophie Gilberts Buch Girl on Girl zeigt eindrucksvoll, wie die Popkultur der 2000er Mädchen und junge Frauen geprägt hat – mit sexualisierter Werbung, Reality-TV und einem Frauenbild, das Macht mit Attraktivität verwechselt. Der Artikel im New Yorker macht klar, warum diese Ära bis heute nachwirkt. Klug, wütend und voller Aha-Momente. Unbedingt lesen: »[What Did the Pop Culture of the Two-Thousands Do to Millennial Women?](https://www.newyorker.com/magazine/2025/06/16/girl-on-girl-sophie-gilbert-book-review „What Did the Pop Culture of the Two-Thousands Do to Millennial Women?“)« von Dayna Tortorici.

17. Juni 2025 · 1 Minute · 79 Wörter

Unverzichtbares Fundament

erdgeist schreibt in »CCC fordert von Dobrindt klare Kante gegen Chatkontrolle« Die Ende-zu-Ende-Verschlüsselung ist ein unverzichtbares Fundament für die digitale Sicherheit. Sie schützt die vertrauliche Kommunikation aller Menschen, Unternehmen und Behörden und sichert die Integrität demokratischer Institutionen. Wer die Verschlüsselung absichtlich schwächt, untergräbt das Vertrauen in digitale Infrastrukturen – und öffnet Angriffsvektoren für staatliche und kriminelle Akteure.

16. Juni 2025 · 1 Minute · 57 Wörter