Neuigkeiten aus der KW28.2025

Neue Woche, neue Wews: Neun interessante Beiträge aus der Woche 7.7 – 13.7 (KW28-2025) Paraphiert und nummeriert, damit ihr’s leicht habt, zwei davon ausführlich betrachtet und mit mehr Details versehen – wieder quer durch meine „Wews“ Welt.

Prime Day(s) | droid-sec | AMD Sidechannel | Outlook aus? | Pfand jetzt 1.08 | Commodore C64 FTW | Ameos Offline | Cybersecurity DACH | HBO Max

Artikel 1

Prime Day(s) überschatten IT/Tech Berichterstattung

Falls es jemand nicht mitbekommen haben sollte, hier auch noch einmal eine kurze Erinnerung: Vom 8.7 bis 11.7 gibt es quasi überall nur Schnapper!

Ich denke viel mehr muss ich auf den Punkt auch nicht eingehen, selbst mit Werbeblocker und diversen Anti-Tracking Massnahmen dürfte es schwer werden diese Woche den Schnäppchen aus dem Weg zu gehen.

Ganz nach dem Motto „If you can’t fight it, embrace it“ würde ich euch daher nahe legen den einen oder anderen Einkauf der die nächsten Monate eh ansteht möglichweise vorzuziehen. Und bei der Gelegenheit konnte ich gleich noch ein Android:Netrunner Deck platzieren, mittlerweile zu Hause bei NullSignal falls Ihr auf Kartenspiele, Cyberpunk oder einfach Sammeln steht, sollte das genau euer Ding sein. 😉 Gibts auch bei Amazon 😉

Den Rest der Woche lasse ich euch aber vom Haken, versprochen!


Artikel 2

Android Sicherheitspatches im Juli = 0

Ja wie denn jetzt, Fisch oder Fleisch? Der erste Absatz für diesen Monat liest sich noch vielversprechend:

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Sicherheitspatch-Level vom 05.07.2025 oder höher beheben alle diese Probleme. Informationen dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie unter Android-Version prüfen und aktualisieren.

Doch schon im nächsten Abschnitt wird direkt zurück gerudert, diesen Monat gibts quasi nichts zu tun. Sind denn schon Sommerferien, fragt sich da der eine oder andere?

Ankündigungen

Das Android-Sicherheitsbulletin für Juli 2025 enthält keine Android-Sicherheitspatches.

Freundlich wie ich bin, hab ich natürlich brav den Service bewertet, der mir da so detailliert geboten wurde. Daumen hoch!

Android Sicherheitspatches für Juli 2025

Dafür dass sonst zwischen 2 und 3 Dutzend CVE abgearbeitet werden echt mal erfrischend anders. Okay, gehen wir weiter, hier gibt es nichts zu sehen…


Artikel 3

AMD Epyc und Ryzen CPU Sidechannel Attacks

Hinter der AMD Veröffentlichungsnummer AMD-SB-7029 verbergen sich ein ganzer Schwung an CVE der frisch publik gemacht wurde. Im großen und ganzen allerdings eher von leicht bis mittel, der „Oh Shit“ Moment bleibt aus.

Da allerdings haufenweise Epyc Server CPU (dritte und vierte Gen, Codenamen Milan, Milan-X, Genoa, Genoa-X, Bergamo und Siena) betroffen sind und es dort vermutlich auch sehr viele Instanzen mit Benutzern gibt, sollte man auch solche Meldungen nicht auf die leichte Schulter nehmen.

Die Lücken in den Ryzen Desktop CPU der Gen 5 bis 8 dürfte da tatsächlich weniger ins Gewicht fallen, üblicherweise gibt es auf diesen Systemen weniger Benutzer. Die gute Nachricht, für alle Schwachstellen in beiden Linien sind bereits seit 6 oder mehr Monaten Patches verfügbar.

AMD hat im Beitrag auch ein schickes PDF mit veröffentlicht, dass das ganze weiter betrachtet, wer Lust hat kann sich da gern weiter im Detail einlesen.

CVE Übersicht:

Fangen wir mit den „Medium“ eingestuften an und schauen uns an was AMD dazu schreibt:

CVE-2024-36350: Kritische AMD-Prozessor-Schwachstelle im Store Queue – betrifft einen „transient scheduler attack in the Store Queue of certain AMD processors“ (CVE-Details bei Redhat). Diese Schwachstelle ermöglicht es demnach Angreifern, durch Timing-Angriffe auf die Speicher-Warteschlange bestimmter AMD-Prozessoren sensible Daten abzugreifen.

CVE-2024-36357: Eine transiente Ausführungsschwachstelle in einigen AMD-Prozessoren, die es einem Angreifer ermöglichen kann, „data in the L1D cache“ zu erschließen, was „potentially resulting in the leakage of sensitive information across privileged boundaries„. (CVE-Details bei Redhat) Diese Lücke betrifft also den L1D-Cache und kann zur Preisgabe sensibler Informationen über Privilegiengrenzen hinweg führen.

CVE-2024-36348 (CVSS 3.8 – Low)

  • CVSS-Vektor: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
  • Beschreibung: Eine transiente Ausführungsschwachstelle in einigen AMD-Prozessoren kann einem Benutzerprozess ermöglichen, die Kontrollregister spekulativ abzuleiten, selbst wenn das UMIP-Feature (User Mode Instruction Prevention) aktiviert ist. Dies kann zu einer Informationsleckage führen.
  • Technische Details: Umgeht die UMIP-Sicherheitsfunktion, die normalerweise verhindert, dass Benutzerprogramme auf bestimmte Systemregister zugreifen können.

CVE-2024-36349 (CVSS 3.8 – Low)

  • CVSS-Vektor: AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
  • Beschreibung: Eine transiente Ausführungsschwachstelle in einigen AMD-Prozessoren kann einem Benutzerprozess ermöglichen, den TSC_AUX-Wert abzuleiten, selbst wenn ein solcher Lesezugriff deaktiviert ist. Dies kann zu einer Informationsleckage führen.
  • Technische Details: Betrifft das Time Stamp Counter Auxiliary (TSC_AUX) Register, das normalerweise vor unbefugtem Zugriff geschützt sein sollte.

CVE-2024-36350: Transiente Scheduler-Angriff in der Store Queue bestimmter AMD-Prozessoren, der Timing-basierte Seitenkanalangriffe ermöglicht.

CVE-2024-36357: Schwachstelle im L1D-Cache, die zur Preisgabe sensibler Informationen über Privilegiengrenzen hinweg führen kann.

Gemeinsame Charakteristika

Risikobewertung: Keiner kritisch oder hoch eingestuft, da sie:

  • Lokalen Zugriff erfordern (AV:L)
  • Niedrige Angriffskomplexität haben (AC:L)
  • Niedrige Privilegien benötigen (PR:L)
  • Keine Benutzerinteraktion erfordern (UI:N)
  • Auswirkungen auf andere Sicherheitskontexte haben (S:C)
  • Nur begrenzte Vertraulichkeitsauswirkungen haben (C:L)

Artikel 4

Outlook: Heiter bis wolkig. Oder doch Sturmtief?

Diese Woche ist einfach mal Outlook für ~’nen Tag ausgefallen, anscheinend in großen Teilen der DACH Region. Schöne neue Cloud.

Microsoft Outlook war von einer schwerwiegenden, mehrtägigen Störung betroffen, die Millionen von Nutzern weltweit beeinträchtigte. Die Störung ereignete sich in zwei Wellen im Juli 2025.

Es ist aber auch gerade erst eine Woche her, dass es im deutschsprachigen Raum bereits Probleme mit den Exchange Servern für OWA gab.

Erste Störungswelle (9./10. Juli 2025)

Zeitraum und Dauer

  • Beginn: Mittwochabend, 9. Juli bzw. Donnerstagmorgen, 10. Juli
  • Dauer: Etwa 11 Stunden
  • Ende: Abend des 10. Juli 2025

Betroffene Nutzer und Symptome

  • Millionen Nutzer weltweit betroffen
  • Kompletter Ausfall sowohl der Outlook-App als auch des Webmail-Zugangs
  • Hauptprobleme:
    • Login-Schwierigkeiten (40,68% der gemeldeten Probleme)
    • Keine neuen E-Mails empfangbar (28,81%)
    • Versendprobleme (20,34%)
    • Andere Probleme und Verbindungsstörungen

Betroffene Regionen

Besonders betroffen in Deutschland waren:

  • München
  • Frankfurt am Main
  • Göppingen
  • Berlin

Microsofts Reaktion

  • Erste Meldung: 10. Juli gegen 8 Uhr (über X / Twitter)
  • Offizielle Erklärung: „Ein Teil der Mailbox-Infrastruktur funktioniert nicht so effizient wie erwartet“
  • Lösung: Ursache gefunden und Fix weltweit ausgerollt
  • Transparenz: Konkrete technische Details wurden nicht veröffentlicht

Generell gibt es bei Microsoft zwar sehr viel Informationen aber leider muss man sie sich üblicherweise selbst zusammen sammeln. Status über laufende Dienste die das Office365 betreffen kann man beispielsweise hier finden.

Ansonsten gibt es auch einen Twitter / X Account der Statusmeldungen sendet.

Ebenfalls als Informationsquelle kann man die Microsoft eigene Cloud Dienstübersichtsseite nutzen.

Zweite Störungswelle (12. Juli 2025)

Neue Problematik

  • Ursache: Probleme mit der Erkennung von Zahlungsdetails
  • Symptome: Nutzer erhielten Meldungen über ungültige Lizenzen trotz aktueller Zahlungen
  • Fehlermeldung: „Etwas ist schiefgelaufen. Versuchen Sie bitte die unten empfohlene Aktion.“ mit „Anwendung aktualisieren“-Button

Ausmaß der zweiten Störung

  • Erneut Millionen Nutzer betroffen
  • Auch Exchange-Plattformen nicht erreichbar
  • Deutsche Nutzer besonders stark betroffen:
    • Allestoerungen.de: rund 200 Meldungen
    • Netzwelt.de: über 3.400 Meldungen um 10 Uhr (Tendenz steigend)

Microsofts Reaktion zur zweiten Störung

  • Zeitpunkt: Microsoft meldete sich gegen 9 Uhr über X
  • Statement: „Wir haben die Ursache für das Problem ermittelt und eine Lösung bereitgestellt. Wir überwachen die Bereitstellung genau und gehen davon aus, dass das Problem mit fortschreitender Bereitstellung allmählich behoben wird.“

Entwarnung erreichte die Nutzer dann zB. über Netzwelt die auch bereits vorher über die Störung berichtet und Meldungen der Nutzer gesammelt hatten.

Fazit

Die Outlook-Störungen im Juli 2025 zeigten die Verwundbarkeit kritischer E-Mail-Infrastrukturen auf. Besonders problematisch war, dass innerhalb weniger Tage zwei verschiedene schwerwiegende Störungen auftraten – erst ein allgemeiner Infrastrukturausfall, dann Probleme mit dem Lizenzierungssystem.

Microsoft reagierte beide Male zwar relativ schnell, hielt sich aber mit technischen Details zurück und gelobte lediglich Besserung für die Zukunft.

Da ist noch Luft nach oben, Freunde!


Artikel 5

Supermärkte erhöhen Pfand für Einkaufswagen auf 1,08 Euro

In den geschäftigen Metropolen Köln, Düsseldorf und dem beschaulichen Neckarsulm bahnt sich eine Revolution an, die das Einkaufsverhalten der deutschen Verbraucher grundlegend verändern könnte.

Nach jahrzehntelanger Stabilität haben die mächtigen Giganten des deutschen Einzelhandels – darunter die altehrwürdigen Discounter-Dynastien Aldi, die expansive Globus-Gruppe und das weitverzweigte Rewe-Imperium – eine Entscheidung getroffen, die Millionen von Haushalten betreffen wird: Die historische Anhebung des Einkaufswagenpfands von dem seit über zwei Jahrzehnten unveränderten einen Euro auf den präzisen Betrag von einem Euro und acht Cent.

Die historische Dimension einer überfälligen Reform

Diese bahnbrechende Ankündigung erfolgte nicht etwa spontan oder willkürlich, sondern ist das Resultat jahrelanger wirtschaftswissenschaftlicher Analysen und marktstrategischer Überlegungen. Karl Wenz, der eloquente und weitblickende Sprecher der traditionsreichen Edeka-Gruppe, die als einer der Hauptakteure dieser beispiellosen Koalition fungiert, gewährte dem renommierten Postillon exklusive Einblicke in die Beweggründe dieser weitreichenden Entscheidung.

„Diese längst überfällige Reform“, so Wenz mit der Autorität eines Mannes, der die Entwicklungen des deutschen Einzelhandels über Jahrzehnte hinweg beobachtet hat, „wurzelt in einer fundamentalen wirtschaftlichen Realität, die viel zu lange ignoriert wurde. Seit jenem denkwürdigen Jahr 2002, als der Euro als gemeinsame Währung eingeführt wurde und damit eine neue Ära des europäischen Handels einläutete, blieb das Einkaufswagenpfand in einer Art eingefrorenen Zeitkapsel bei dem symbolischen Betrag von einem Euro gefangen.“

Ein Vergleich, der zum Nachdenken anregt

Um die Dramatik dieser wirtschaftlichen Stagnation zu verdeutlichen, führt Wenz ein besonders anschauliches und für jeden Bürger nachvollziehbares Beispiel an: „Betrachten wir den simplen, aber aussagekräftigen Fall einer Kugel Eis – jenem süßen Vergnügen, das Jung und Alt gleichermaßen erfreut. Im Jahr 2002 kostete eine solche köstliche Kugel lediglich bescheidene 50 Cent. Heute jedoch, im Jahr 2025, müssen Verbraucher durchschnittlich 1,70 Euro für das gleiche Vergnügen aufbringen – eine Steigerung von über 240 Prozent!“

Diese Zahlen sprechen eine deutliche Sprache und unterstreichen die Berechtigung der nun angekündigten Maßnahmen. „Vor diesem Hintergrund“, fährt Wenz mit überzeugender Logik fort, „ist eine moderate Anhebung auf 1,08 Euro nicht nur gerechtfertigt, sondern geradezu konservativ und verbraucherfreundlich.“

Die technische Revolution: Ein Meisterwerk der Ingenieurskunst

Die praktische Umsetzung dieser visionären Reform erfordert jedoch nichts weniger als eine komplette technische Revolution der gesamten deutschen Einkaufswageninfrastruktur. In den kommenden Monaten wird ein beispielloses Umrüstungsprogramm anlaufen, das die gesamte Flotte der Einkaufswagen bei sämtlichen beteiligten Discountern und Supermärkten erfassen wird.

Die bisherige, scheinbar einfache Konstruktion mit einem einzigen Ein-Euro-Schlitz wird einer hochkomplexen, aber durchdachten Vier-Schlitz-Architektur weichen. Diese ingenieurtechnische Meisterleistung umfasst:

  • Den bewährten 1-Euro-Schlitz als Herzstück der Konstruktion
  • Einen präzise kalibrierten 5-Cent-Schlitz für die erste Ergänzungsmünze
  • Einen minutiös dimensionierten 2-Cent-Schlitz für das zweite Zusatzelement
  • Einen filigranen 1-Cent-Schlitz als krönenden Abschluss

Erst wenn alle vier Münzschlitze ordnungsgemäß mit den entsprechenden Geldstücken bestückt sind, wird der Mechanismus aktiviert und der Einkaufswagen für den Kunden freigegeben. Diese Lösung vereint höchste Präzision mit benutzerfreundlicher Funktionalität.

Fazit

Diese wegweisende Reform markiert möglicherweise nur den Beginn einer umfassenderen Modernisierung des deutschen Einzelhandelssektors. Experten spekulieren bereits über weitere innovative Entwicklungen, die in den kommenden Jahren auf die Verbraucher zukommen könnten. Die erfolgreiche Implementierung des neuen Pfandsystems könnte als Blaupause für ähnliche Reformen in anderen Bereichen des täglichen Lebens dienen.

Die Entscheidung der großen Handelsketten zeigt letztendlich, dass auch in einer Zeit rasanter technologischer Entwicklungen und digitaler Transformation die grundlegenden Mechanismen des Einzelhandels einer stetigen Evolution unterliegen. Was heute als revolutionäre Neuerung erscheint, könnte schon morgen zum selbstverständlichen Standard werden – ein Zeugnis für die Anpassungsfähigkeit und Innovationskraft der deutschen Wirtschaft.

Quelle: Der Postillon


Artikel 6

Brotkasten FTW! Der C64 kommt zurück

Commodore 64 Ultimate – Die moderne Neuauflage des Klassikers

Der Youtuber Christian Simpson (bekannt als „Peri Fractic“) hat die gesamte Commodore Corporation inklusive aller 47 noch eingetragenen Marken gekauft. Sein YouTube-Kanal „Retro Recipes“ hat er nach der Übernahme in „Retro Recipes x Commodore“ umbenannt.

Zwei Wochen nach der Übernahme-Ankündigung folgte als erste Produktvorstellung nicht weniger als ein Hammer:
Ein neuer/alter C64, der erste seit über 30 Jahren!

Hats off, geiler move!

Viele Infos findet man zB. bei Galaxus, ich glaube da arbeiten aktuell 1-2 Leute die mit dem guten Stück aufgewachsen sind 😉

Ansonsten kann ich auch diesen Artikel von der PCGH empfehlen. Auch definitiv Liebhaber von Brotkästen in der Redaktion!

Habt Ihr jetzt Bock noch bissl in die Geschichte einzutauchen, hier gibts so viel Infos wie das Herz begehrt.

Profitipp: Wenn es dann hell wird und ihr euch derweil nach 100 Links auf eine Seite die sich mit atomgetriebenen U-Booten beschäftigt abgedriftet seit, macht euch nichts draus, das kann schon mal passieren. Kurze Erinnerung, es ging um dieses Thema:

Commodore C64

Technische Spezifikationen

Herzstück: AMD (Xilinx Artix-7) FPGA-Chip für originalgetreues Abspielen von Software – keine Emulation, sondern neue Hardware, die wie das Original funktioniert

Speicher:

  • 128 Megabyte DDR2 RAM
  • 16 Megabyte NOR Flash-Speicher

Kompatibilität: Mindestens 99 Prozent Kompatibilität mit allen bekannten C64-Spielen und Peripheriegeräten aus den 80er- und 90er-Jahren

Anschlüsse und Konnektivität

Klassische Anschlüsse:

  • Datasette Interface für Bandlaufwerke
  • DIN-8 Videoausgang für klassische Röhrenfernseher
  • Alle bekannten Retro-Anschlüsse voll funktionsfähig

Moderne Anschlüsse:

  • HDMI-Anschluss mit PAL/NTSC Timing-Simulation (1080p @ 50/60 Hz)
  • 3x USB-A 2.0, 1x USB-C
  • 3,5-mm-Klinkenanschluss, Optical S/PDIF
  • MicroSD-Slot
  • Ethernet-Anschluss (100 Mbps) und WLAN

Emulations- und Simulationsfähigkeiten

Der C64 Ultimate kann verschiedene klassische Komponenten simulieren:

  • Datasette (Bandlaufwerk) – beispielsweise von USB-Stick
  • Diskettenlaufwerke, Module, SID-Chips, Speichererweiterungen und Netzwerkfunktionen
  • Optional zuschaltbare Scanline-Effekte für authentisches Retro-Feeling

Tastatur und Design

  • Originales Layout beibehalten
  • Moderne Gateron Pro 3.0 Switches mit RGB-LEDs (55 Gramm Anschlagkraft)
  • Charakteristisches „Brotkasten“-Gehäuse wie beim Original

Lieferumfang und Extras

64 GB USB-Speicher mit über 50 vorinstallierten Programmen, Spielen, Musik und Demos im Audiokassetten-Design. Enthalten ist auch ein exklusives Sequel zu „Jupiter Lander: Ascension“.

Verfügbarkeit und Preise

Vorbestellung: Derzeit nur als Vorbestellung verfügbar
(geplante) Lieferung: Oktober/November 2025

Preisgestaltung (drei Varianten):

  • Klassisches Beige: ca. 260 Euro / 299,99 USD
  • Transparente Starlight Edition mit LEDs: ca. 300 Euro / 349,99 USD
  • Vergoldete Founders Edition: ca. 430 Euro / 499,99 USD (mit 24 Karat vergoldetem Abzeichen und satinierten Goldtasten)

Nennt mich spießig – mir egal. Der Brotkasten muss einfach klassisch Beige sein, transparent oder vergoldet ist dann einfach nicht der C64. Schaut einfach selbst:

Fazit

Nach über 30 Jahren gibt es wieder neue offizielle Commodore-Hardware, die durch die FPGA-Technologie eine möglichst originalgetreue Erfahrung ohne klassische Emulation bietet.
Der C64 Ultimate kombiniert erfolgreich Retro-Charme mit modernen Annehmlichkeiten und richtet sich an Retro-Computing-Enthusiasten, die das authentische C64-Erlebnis mit zeitgemäßem Komfort genießen möchten. Die schnelle Produktankündigung nur zwei Wochen nach der Markenübernahme zeigt die ambitionierten Pläne des neuen Commodore-Eigentümers.

Godspeed Peri, make it Frantic <3


Artikel 7

Ameos Kliniken gehen vorsorglich offline

Nachdem ein Angriff festgestellt wurde, haben sich die IT-Verantwortlichen dafür entschieden das komplette Netz offline zu nehmen. Schwierige Entscheidung wenn Kliniken, Ärztezentren und Notfallmedizin mit dran hängt?

Grundsätzich liest sich das Statement der Webseite erst einmal völlig logisch und natürlich auch alternativlos:

Eine zentrale, selbst vorgenommene Abschaltung der Netzwerke hat zu Einschränkungen bei der Verfügbarkeit digitaler Dienste in den AMEOS Einrichtungen in Deutschland geführt.

Die AMEOS IT identifizierte am Montagabend einen Angriff und schaltete vorsorglich alle digitalen Systeme ab. Seitdem arbeiten die Experten der IT-Services mit höchster Priorität an der Wiederinbetriebnahme. Die digitalen medizinischen Anwendungen sind bereits wieder in den Betrieb überführt worden. 

Die Versorgung der Patientinnen und Patienten in den AMEOS Klinika sowie der Bewohnerinnen und Bewohner in den AMEOS Pflege- und Eingliederungseinrichtungen war und ist zu jeder Zeit sichergestellt. Die Notaufnahmen sowie therapeutische und diagnostische Leistungen, wie beispielsweise das Notfalllabor, waren jederzeit erreichbar und standen zur Verfügung.

Diejenigen von euch, die entweder selbst im Gesundheitssystem arbeiten oder aber auch in letzter Zeit einmal Gast waren, können sich sicher vorstellen wie schwierig es sein muss, wenn man plötzlich von all seinen üblichen Helferlein abgeschnitten wird und dann alles spontan wieder analog erledigt wird.

So oder so ähnlich liest es sich dann auch wenn man sich bissl im Netz umschaut. Nach und nach kommen dann auch noch ein paar Zahlen zum Vorschein. Unter anderem diese:
Über 100 Standorte in ganz Deutschland betroffen. Die Ameos Gruppe behandelt nach eigenen Angaben mehr als 500.000 Patienten jährlich. Zum Klinikverbund gehören mehr als 100 Einrichtungen an über 50 Standorten. Ameos gehört neben Helios und Sana zu den größeren privaten Klinikbetreibern im deutschsprachigen Raum.

Auf alle Fälle kein Spaß. Drücken wir den Mädels und Jungs der IT mal alle verfügbaren Daumen.


Artikel 8

HarfangLab: cybersecurity report + ESET Umfrage

Cybersecurity among european businesses 2025: From Reliance to Resilience durchgeführt von Sapio Research und die ESET Umfrage in der DACH Region kommen beide zum selben Ergebnis:

Bedrohungslage und KI-Einfluss

Aktuelle Bedrohungsperzeption:

  • 40% der europäischen Unternehmen bewerten ihr Cyber-Bedrohungsniveau als „extrem“ oder „sehr schwer“
  • Frankreich zeigt höchste Besorgnis (48%), Deutschland und Belgien niedriger (33% bzw. 36%)
  • 58% sehen KI-unterstützte Cyberkriminelle als Hauptrisikofaktor (Anstieg von 46% in 2024)

Hauptkonsequenzen von Cyberangriffen:

  • 53% fürchten Datenlecks als schlimmste Folge
  • 40% sorgen sich vor Löschung/Zerstörung von Informationssystemen
  • 36% befürchten Spionage und Diebstahl von geistigem Eigentum

Digitale Souveränität und Kontrolle

Kontrollverlust als kritisches Problem:

  • Nur 19% der Unternehmen haben vollständige Kontrolle über ihre Sicherheitsinfrastruktur
  • 43% haben nur begrenzte Kontrolle über ihre eigenen Schutzsysteme
  • 78% der Führungskräfte sind besorgter über digitale Souveränität als vor einem Jahr

Trend zu europäischen On-Premises-Lösungen:

  • 31% bevorzugen On-Premises-EDR-Lösungen gegenüber Cloud-basierten
  • 17% planen aktiv den Wechsel zu On-Premises-Cybersicherheitsmodellen
  • Regierungsorganisationen (27%) und Gesundheitswesen (24%) führend bei diesem Trend

Europäische Cybersicherheit als Wettbewerbsvorteil

Regulierung als Stärke:

  • 94% der Befragten halten europäische Cybersicherheitsregulierung für notwendig
  • 70% sehen Europa als Vorbild für weltweite Cybersicherheits- und Datenschutzregulierung
  • 71% berichten, dass außereuropäische Geschäftspartner den europäischen Datenschutzstandard schätzen

Vendor-Auswahlkriterien:

  • 26% priorisieren On-Premises-Deployment-Fähigkeiten bei der Anbieterauswahl
  • Nur 22% nennen Performance als Hauptauswahlkriterium
  • Qualität des Kundenservice und „menschlicher Faktor“ gewinnen an Bedeutung

Gemeinsame Erkenntnisse und Trends

1. Wachsende Bedeutung der digitalen Souveränität

Beide Studien zeigen eine deutliche Verschiebung hin zu europäischen Cybersicherheitsanbietern, getrieben durch:

  • Datenschutzbedenken
  • Geopolitische Spannungen
  • Kontrollbedürfnis über kritische Infrastruktur

2. KI als zweischneidiges Schwert

  • 82% glauben, dass KI-verstärkte Cybersicherheitslösungen gegen KI-verstärkte Bedrohungen helfen können
  • 79% betonen, dass menschliche Analysten auch in einer KI-augmentierten Zukunft unverzichtbar bleiben
  • 59% sorgen sich vor Übertreibungen der Sicherheitsanbieter bezüglich KI-Fähigkeiten

3. Regulatorische Compliance als Wettbewerbsvorteil

Europa hat sich als Standard-Setzer für Cybersicherheit und Datenschutz etabliert, was europäischen Unternehmen internationale Wettbewerbsvorteile verschafft.

4. Herausforderung zwischen Innovation und Kontrolle

Während amerikanische und asiatische Anbieter oft technologisch führend sind, bevorzugen europäische Unternehmen zunehmend Lösungen, die Kontrolle, Transparenz und Compliance gewährleisten.

Quellen: HarfangLab | ESET DE | OpenSystems | Heise.de

Fazit

Die Quellen verdeutlichen einen fundamentalen Wandel in der europäischen Cybersicherheitslandschaft: Von der reinen Performance-Orientierung hin zu einer strategischen Betrachtung von Souveränität, Kontrolle und Vertrauen. Europäische Unternehmen sind bereit, für diese Werte auch technische Kompromisse einzugehen, sehen aber zunehmend, dass europäische Anbieter technologisch aufholen und gleichwertige Lösungen bieten können.

Der Trend zu „Cybersecurity Made in Europe“ ist nicht nur eine Reaktion auf geopolitische Unsicherheiten, sondern auch Ausdruck des wachsenden Bewusstseins für die strategische Bedeutung digitaler Autonomie in einer zunehmend vernetzten Welt.


Artikel 9

Raider heißt jetzt Twix!

und HBO hat aus Max wieder HBO Max gemacht.

HBO das irgendwann einmal HBO Now wurde, dann HBO Go & Now parallel angeboten hat, die dann in der Pandemie zum HBO Max umbenannt wurden nur um dann später Max draus zu machen, der jetzt wieder HBO Max heißen darf.

Ich will ja nicht unken, aber kann das sein dass bei jeder dieser (bestimmt nicht billigen) Umfirmierungsmaßnahmen irgend eine Beraterfirma schön die Hände aufgehalten hat? Würde definitiv erklären wie man in 15 Jahren 7 Umbenennungen durchwürgen muss…

Aber gut, was weiß ich schon.


Verabschieden werde ich mich diese Woche mit den – level92 typischen -Worten des chinesischen IT-Spezialisten Sun-Tsu:

Nutze deine Ressourcen weise

Verschwende keine Zeit oder Budgets für unnötige Technologien oder übermäßige Komplexität. Konzentriere dich auf das Wesentliche und maximiere den Nutzen deiner vorhandenen Mittel.