Sovereign Washing 2.0
Mit der aktualisierten Sovereign-Cloud-Roadmap vom Juni 2025 antwortet der Konzern auf geopolitische Spannungen, europĂ€ische Datenschutzanforderungen und âŠ
Mit der aktualisierten Sovereign-Cloud-Roadmap vom Juni 2025 antwortet der Konzern auf geopolitische Spannungen, europĂ€ische Datenschutzanforderungen und âŠ
Das aktuelle Datenleck mit ĂŒber 16 Milliarden kompromittierten Zugangsdaten erfĂŒllt alle drei Kriterien â und zeigt unmissverstĂ€ndlich: Wir haben ein âŠ
Cyber-Risiken nehmen zu. Anforderungen steigen. Und wer als IT-Dienstleister ernst genommen werden will, braucht mehr als gute Technik. Wir bei ayedo haben frĂŒh âŠ
Die Verarbeitung von Gesundheitsdaten unterscheidet sich grundlegend von klassischer Unternehmens-IT. Hier geht es nicht nur um personenbezogene Daten, sondern âŠ
Das Onlinezugangsgesetz (OZG) verpflichtet Bund, LĂ€nder und Kommunen, Verwaltungsleistungen digital verfĂŒgbar zu machen. Auf dem Papier klingt das nach âŠ
In den meisten Diskussionen um den Cloud Act geht es ausschlieĂlich um den Speicherort von Daten. Rechenzentrum in Frankfurt? ISO-zertifiziert? VerschlĂŒsselt? âŠ
Die Meldung klang zunĂ€chst nĂŒchtern: Die Bundeswehr wird ihre private Cloud-Infrastruktur kĂŒnftig mit UnterstĂŒtzung von Google aufbauen. Genauer gesagt: Die BWI âŠ
Ein leitender Ermittler des Internationalen Strafgerichtshofs verliert den Zugriff auf seine E-Mails â weil ein US-PrĂ€sident Sanktionen verhĂ€ngt. Microsoft âŠ
SouverĂ€ne Cloud braucht mehr als ein Rechenzentrum in Europa. Was der CLOUD Act mit der DSGVO kollidieren lĂ€sst â und welche Technologien echte âŠ
Der CLOUD Act erlaubt US-Behörden den Zugriff auf europĂ€ische Daten â im Konflikt mit der DSGVO. Erfahren Sie, wie sich Unternehmen technisch und rechtlich âŠ
In der globalen IT-Security-Welt hat sich am 16. April 2025 etwas Entscheidendes bewegt: Die drohende Abschaltung des CVE-Systems (Common Vulnerabilities and âŠ
Die Common Vulnerabilities and Exposures (CVE)-Liste bildet das RĂŒckgrat koordinierter IT-SicherheitsmaĂnahmen weltweit. Sie ist nicht nur ein technischer âŠ
Digitale SouverĂ€nitĂ€t endet nicht bei der Tool-Auswahl oder Architektur. Sie entfaltet ihre volle Wirkung erst dann, wenn der Betrieb effizient, sicher und âŠ