Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (872) (entfernen)
Sprache
- Deutsch (872) (entfernen)
Schlagworte
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
- Journalismus (3)
- Kommunikation im Internet (3)
- Medieninformatik (3)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- Unbewegliche Sache (3)
- VDI 2078 (3)
- Virtuelle Hochschule (3)
- Bachelor (2)
- Compliance (2)
- Deutschland. Bundesverfassungsgericht (2)
- Deutschlandwetter (2)
- EZB (2)
- Energiewende (2)
- Energiewirtschaft (2)
- Erneuerbare Energien (2)
- Finanzkrise (2)
- Immobilie (2)
- Immobilienwirtschaft (2)
- Industry Foundation Classes (2)
- Insolvenz (2)
- Insolvenzrecht (2)
- Internet (2)
- Kartellrecht (2)
- Klimaschutz (2)
- Klimawandel (2)
- Klimaänderung (2)
- Korruption (2)
- Körperschaftsteuer (2)
- Lernraum (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- Preisanpassungsklausel (2)
- Psychodynamische Beratung (2)
- Steuerrecht (2)
- Vergleich (2)
- Vertragsrecht (2)
- Wirtschaftsrecht (2)
- Währungssystem (2)
- grüne Geldpolitik (2)
- Überschussliquidität (2)
- Akkreditierung (1)
- Akte (1)
- Allgemeine Geschäftsbedingungen (1)
- Allmende-Güter (1)
- Amerika (1)
- Antikorruptionsgesetzgebung Großbritannien (1)
- Antikorruptionsgesetzgebung USA (1)
- Arbeitnehmer (1)
- Arbeitsmarkt (1)
- Arbeitsverhältnis (1)
- Arbeitszeit (1)
- Arbeitsökonomie (1)
- Archivrecht (1)
- Arzneimittel (1)
- Atomausstieg (1)
- Ausgliederung (1)
- Auslegung (1)
- Automatisierung (1)
- BDSG (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bank (1)
- Bargeld (1)
- Befragung (1)
- Bekämpfung (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Betriebsrat (1)
- Beweisbarkeit (1)
- Beweiswert (1)
- Bewerbung (1)
- Bewertung (1)
- Bionik (1)
- Bodily sensation maps (1)
- Bologna-Prozess (1)
- Boulevardisierung (1)
- Branding (1)
- Braunkohlenbergbau (1)
- Brexit (1)
- Brexit (1)
- Bundesdatenschutzgesetz (2017) (1)
- Bundesverfassungsgericht (1)
- COVID-19 (1)
- CRM (1)
- Cash-Pooling (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Clearingstelle EEG (1)
- Cloud Computing (1)
- Coaching (1)
- Corporate Identity (1)
- Corporate restructuring (1)
- Crowdfunding (1)
- DSGVO (1)
- Datenanalyse (1)
- Datenjournalismus (1)
- Datenschutz (1)
- Datenschutz-Grundverordnung (1)
- Datensicherung (1)
- Depression (1)
- Designprozess (1)
- Deutscher Aktienindex (1)
- Deutschland / Mitbestimmungsgesetz (1)
- Deutschland. Bundesgerichtshof (1)
- Deutschland. Bundeskartellamt (1)
- Deutschland: Umweltgesetzbuch (1)
- Didaktik Wirtschaftswissenschaft (1)
- Digitalisierung (1)
- Due Diligence (1)
- ESZB-Mandat (1)
- Economic law (1)
- Eigentum (1)
- Einkommensteuer (1)
- Electronic Commerce (1)
- Elektrizitätsversorgung (1)
- Elektrizitätswirtschaft (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energy-Only-Market (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Erfolgsfaktor (1)
- Erlass (1)
- Erwerbsobliegenheit (1)
- Euro-crisis (1)
- Eurokrise (1)
- European System of Central Banks (1)
- Europäische Grundfreiheiten (1)
- Europäischer Gerichtshof (1)
- Europäisches Recht (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- FCPA (1)
- Feldstudie (1)
- Finanzlage (1)
- Finanztransaktionen (1)
- Finanztransaktionssteuer (1)
- Foreign Corrupt Practices Act (1)
- Frist (1)
- Gasversorgung (1)
- Gehalt (1)
- Geheimnisschutz (1)
- Geldbuße (1)
- Geldschöpfung (1)
- Geldwäsche (1)
- Gemeinnützigkeit (1)
- Genderstereotype (1)
- Genossenschaft (1)
- Geschlecht (1)
- Gesellschaftsrecht (1)
- Gesetz zur Modernisierung des GmbH-Rechts und zur Bekämpfung von Missbräuchen (1)
- Gestaltung (1)
- Gewinnausschüttungen, Beihilfen, Corona-Hilfsmaßnahmen, Daimler (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Haftung (1)
- Halbleiterschutzgesetz (1)
- Handel (1)
- Handelsbilanz (1)
- Hauspflege (1)
- Haustechnik (1)
- Hypothek (1)
- IAPS (1)
- IFC (1)
- Identitätsentwicklung (1)
- Immobilien (1)
- Immobilienmarkt (1)
- Inflation (1)
- Informatik (1)
- Infrastrukturfinanzierung (1)
- Insolvenzeröffnung (1)
- Insolvenzplan (1)
- Insolvenzreife (1)
- Insolvenzverfahren (1)
- Insolvenzverschleppung (1)
- Interdependenz (1)
- Intereffikation (1)
- Internationales Steuerrecht (1)
- Jurist (1)
- Juristenausbildung (1)
- KMU (1)
- Kapital (1)
- Kapitalerhaltung (1)
- Kapitalmarkt (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernenergie (1)
- Keynesianische Gütermarktanalyse (1)
- Klein- und Mittelbetrieb (1)
- Klimaschutz, Erneuerbare Energien, Osterpaket (1)
- Klimatechnik (1)
- Kohleausstieg (1)
- Kohlekraftwerk (1)
- Kommunikation (1)
- Kompetenzen EU (1)
- Komplementärwährung (1)
- Komposition (1)
- Konvergenz (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditmarkt (1)
- Kreislaufmodell (1)
- Kundenmanagement (1)
- Kurztest (1)
- Leerstand (1)
- Legal education (1)
- Lehre (1)
- Leiharbeit (1)
- Lizenzzahlungen (1)
- Luftverkehrsgesellschaft (1)
- Makroökonomie (1)
- Management (1)
- Markenmanagement (1)
- Markenrecht (1)
- Marketing (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Master of Laws (1)
- Medialisierung (1)
- Mediatoranalyse (1)
- Medication (1)
- Miete (1)
- Mietendeckel (1)
- Mietpreis (1)
- Mikrocomputer (1)
- Mikroinformatik (1)
- Mikroökonomie (1)
- Mischbetrieb (1)
- Mitbestimmung (1)
- Mittelstand (1)
- Modellierung (1)
- Monetäre Impulse (1)
- Monopol (1)
- Montanmitbestimmung (1)
- Münzgewinn (1)
- Negativzins (1)
- Normung (1)
- Nutzungsrecht (1)
- Organgesellschaft (1)
- Organisationskultur (1)
- Organschaft (1)
- Pandemie (1)
- Patentrecht (1)
- Pflichtenkollision (1)
- Piketty, Thomas (1)
- Planungsverfahren (1)
- Plattformen für den Einzelhandel (1)
- Politikjournalismus (1)
- Politische Kommunikation (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Preisnehmerverhalten (1)
- Private Altersversorgung (1)
- Privatkundengeschäft (1)
- Privatrecht (1)
- Professor (1)
- Qualitätswettbewerb (1)
- RLT-Auslegung (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumlufttechnisches Gerät (1)
- Recht (1)
- Rechtsdidaktik (1)
- Rechtsfolge (1)
- Rechtsprechung (1)
- Rechtswissenschaft (1)
- Rechtsökonomik (1)
- Reform der Geldordnung (1)
- Regionalwährung (1)
- Regulierung (1)
- Reiserecht (1)
- Replication (1)
- Resozialisierung (1)
- Reverse Engineering (1)
- Reverse Mortgage (1)
- Schiedsrichterliches Verfahren (1)
- Schleichwerbung (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Screening (1)
- Selbstanzeige (1)
- Selektionshypothese, krankheitsbedingter Erwerbsausstieg (1)
- Servant Leadership (1)
- Sichtbarkeit für den Einzelhandel (1)
- Sozialrecht (1)
- Sprachenrecht (1)
- Standardmodell (1)
- Stationärer Handel (1)
- Steuerreform (1)
- Stille Rücklage (1)
- Strafrecht (1)
- Strukturwandel (1)
- Studiengang (1)
- Studium (1)
- TGA-Büro (1)
- Technische Gebäudeausrüstung (1)
- Tobin-Steuer (1)
- Transaktion (1)
- Trendstudie (1)
- Triage (1)
- UK Bribery Act (1)
- UKBA (1)
- Umkehrhypothek (1)
- Umverteilungspolitik (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Unternehmenskauf (1)
- Unternehmensstrafrecht (1)
- Unternehmensübernahme (1)
- Unternehmerbild (1)
- Unterscheidung (1)
- Unvollständige Konkurrenz (1)
- Urheberrecht (1)
- VR (1)
- Vereinbarkeit von Familie und Beruf (1)
- Verfassungsmäßigkeit (1)
- Verfassungsrecht (1)
- Vermögensbesteuerung (1)
- Virtualisierung (1)
- Virtuelle 3D-Welt (1)
- Virtuelle Realität (1)
- Virtueller Lernraum (1)
- Volkswirtschaft (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Vor-GmbH (1)
- Wachstum (1)
- Wachstum, Nachhaltigkeit, Unternehmensfinanzierung (1)
- Wasserstoff (1)
- Wasserstoff-Kraftwerke (1)
- Wechselkurs (1)
- Werbeslogan (1)
- Werbewirkung (1)
- Werbung (1)
- Wertschöpfungsrechnung (1)
- Whistleblower (1)
- Whistleblowing (1)
- Wirtschaftswissenschaft (1)
- Wirtschaftswissenschaften (1)
- Wirtschaftswissenschaftliches Studium (1)
- Wohlverhaltensphase (1)
- Wohnungsangebot (1)
- Wohnungseigentum (1)
- XR (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zivilrecht (1)
- Zollrecht (1)
- Zombie-Unternehmen (1)
- Zufall (1)
- Zukunft (1)
- composition (1)
- design process (1)
- design tools (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- dunkle Triade (1)
- erneuerbare Energien (1)
- externe Effekte (1)
- finance crisis (1)
- financial market regulation (1)
- freiwilliges Arbeitsengagement (1)
- gGmbH (1)
- gender stereotypes (1)
- gender-sensitive design (1)
- gender-specific design (1)
- gendersensibles Design (1)
- junge Erwachsene (1)
- kritische Faktoren (1)
- mentales Abschalten nach der Arbeit (1)
- mobile Luftreiniger (1)
- offene Volkswirtschaft (1)
- pipeline (1)
- Öffentliche Schulden (1)
- Ökonomische Theorie des Rechts (1)
- Übertragungsnetz (1)
Institut
- Wirtschaftsrecht (443)
- Institut für Internetsicherheit (154)
- Institut für Innovationsforschung und -management (51)
- Wirtschaft Gelsenkirchen (36)
- Wirtschaft und Informationstechnik Bocholt (36)
- Informatik und Kommunikation (26)
- Westfälisches Energieinstitut (19)
- Wirtschaftsingenieurwesen (12)
- Westfälisches Institut für Gesundheit (9)
- Institut Arbeit und Technik (7)
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Der Plan ist klar nachvollziehbar und notwendig: Unrechtmäßig genutzte, urheberrechtlich geschützte oder gar illegale Inhalte dürfen im Internet keine Plattform zur Verbreitung finden. Bisher geschieht das durch Analyse bereits hochgeladener Inhalte. Die Europäische Union möchte aber am liebsten verhindern, dass entsprechendes Material überhaupt ins Netz gelangt. Das ruft sogenannte Upload-Filter auf den Plan, die bereits beim Versuch des Hochladens eine Blockade setzen. So weit, so gut, jedoch lassen sich durch solche Filter zu leicht auch „unliebsame“ Inhalte blockieren – Kritikern solcher Pläne scheint ein Machtmissbrauch durch Kontrolle der zur Veröffentlichung freigegebenen Inhalte vorprogrammiert. Vor diesem Hintergrund beleuchtet folgender Beitrag den Sinn, die technische Umsetzung und Machbarkeit sowie die Risiken von Upload-Filtern.
Das Internet als weltweites Netzwerk von Servern dient schon lange nicht mehr rein der Beschaffung von Informationen oder der persönlichen Kommunikation. Es werden vermehrt mediale Inhalte (Bilder, Audio- und Videodateien) in sozialen Netzwerken gepostet. Ein Großteil dieser Inhalte dient der Selbstdarstellung des Nutzers in Chroniken, Timelines, Stories etc. Allein auf Facebook werden pro Tag etwa 350 Millionen Bilder und 100 Millionen Stunden Videomaterial von Nutzern hochgeladen. Bei YouTube sind es sogar 400 Stunden Videomaterial pro Minute.
In dieser Masse von Daten sind auch unrechtmäßig genutzte, urheberrechtlich geschützte oder illegale Inhalte vorhanden. Diese unerwünschten Inhalte können mit voller Absicht oder aus Versehen und ohne kriminellen Hintergedanken hochgeladen werden. Doch egal aus welchem Grund, solche Inhalte müssen so früh wie möglich entdeckt und gelöscht werden oder sollten gar nicht erst hochgeladen werden können. Aktuelle Lösungen basieren auf einer nachträglichen Erkennung bereits hochgeladener Inhalte durch Erkennungswerkzeuge oder den Menschen.
Dieses Vorgehen ist bereits etabliert und allseits anerkannt. Eine Erweiterung durch gesetzliche Vorgaben, die das Melden, Deaktivieren und Prüfen vereinfacht und beschleunigt, wäre hier ein logischer nächster Schritt. Doch eine Prüfung und Bewertung aller Inhalte von Uploads während des Upload-Prozesses in Echtzeit wird zurzeit favorisiert und stellt eine neue, besondere Herausforderung dar.
Daher könnten in Zukunft Upload-Filter weltweit zum Einsatz kommen. Bild 1 zeigt schematisch den Unterschied zwischen einem Upload ohne Upload-Filter – links unten – und einem Upload mit Upload-Filter – links oben. Hierbei ist die Verbindung des Upload-Filters mit dem Internet nicht obligatorisch.
Ein Upload-Filter wird als eigenständige, unumgängliche Instanz in den Upload-Prozesses integriert. Seine Aufgabe besteht in der Klassifizierung der Inhalte von Uploads.
Kriterien hierfür sind vor allem das Bestehen eines Urheberschutzes für den Upload von Musik, Bildern oder Filmen, und ein eventueller Konflikt mit dem Strafrecht – zum Beispiel Kinderpornografie oder Rassismus.
Vorangetrieben wurde das Thema von der EU – genauer durch die Richtlinie (EU) 2019/790. Der hierin enthaltene Artikel 17 sieht vor, die Plattformen zu verpflichten, Lizenzverträge mit den Inhabern von Urheberrechten zu schließen. Kommen diese nicht zustande, muss die Plattform dafür sorgen, dass entsprechende Inhalte nicht hochgeladen und veröffentlicht werden können. Dieser Artikel war und ist immer noch hoch umstritten. Die EU will damit die unerlaubte Nutzung urheberrechtlich geschützter Werke auf Webseiten verhindern.
Kritiker sehen darin das freie Internet durch eine Zensurmöglichkeit in Gefahr, sollte eine diktatorische Regierung Einfluss aufdie Upload-Filter haben.
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Ein professionelles Digital-Risk-Management-System scannt das Clearnet, Deep Net und Darknet nach auffälligen, potenziell sensiblen Dokumenten und Informationen, um Hinweise für technische oder menschliche Sicherheitsrisiken identifizieren zu können. Die Prävention von Cyberangriffen ist nach wie vor eine entscheidend wichtige Säule, um die Digitalisierung zu meistern, Geschäftswerte langfristig zu schützen und die Anzahl an kritischen Sicherheitslücken im Unternehmen gering zu halten. Im Rahmen eines Master-Projekts hat sich das Institut für Internet-Sicherheit – if(is) mit dem Thema DRM auseinander gesetzt und insbesondere das Tool RISKREX exemplarisch analysiert.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
Mit den Reisebeschränkungen in der Corona-Krise ist der Bedarf an einfach zu handhabenden Videokonferenzsystemen sprunghaft gestiegen. Krisengewinner war dabei ohne Zweifel der amerikanische Hersteller Zoom Video Communications.
Mit seinem „Zoom Meeting“-Dienst preschte das junge Unternehmen an bisherigen Branchenlieblingen vorbei. Derzeit gilt Zoom als populärstes Konferenzsystem auf dem Markt. Mitten im Aufstieg ist Zoom jedoch auch heftig in Kritik geraten: Schlechte Umsetzung des Datenschutzes, hohe Angreifbarkeit durch klaffende Schwachstellen und unzureichende Verschlüsselung lauteten die Vorwürfe. Der Hersteller zeigte sich bei der Behebung der Schwachstellen kooperativ. Doch ist jetzt alles sicher und vertrauenswürdig?
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Unternehmen setzen zunehmend auf KI oder planen, dies künftig zu tun. Doch die große Euphorie bleibt in der Industrie aus guten Gründen noch aus. Zum einen fehlt die kritische Masse an Einsatzszenarien, weswegen Unsicherheit besteht, welche Handlungsfelder nachhaltige Erfolge versprechen. Zum anderen ist die Frage der Zuverlässigkeit zu klären, also wie valide KI-generierte Ergebnisse wirklich sind. Im Folgenden geht es um die Mechanismen, die gute Ergebnisse sicherstellen helfen.
2018 wurde das „DNS over HTTPS (DoH)“-Protokoll vorgestellt. Der Vorteil von DoH besteht darin, dass sich die Manipulation von DNS-Anfragen für missbräuchliche Zwecke verhindern lässt. Aus diesem Grund haben Apple, Google, Microsoft und weitere Internetfirmen DoH bereits eingebunden oder haben vor dies zu tun. Doch wie genau funktioniert die Verbesserung beim Schutz der Privatsphäre und bei der Sicherheit auf Protokollebene? Und gibt es auch Nachteile?