![Beitragsbild zu First Report on Encryption](https://www.all-about-security.de/wp-content/uploads/2024/06/news-2444778_640.jpg)
A new report by the EU Innovation Hub for Internal Security looks into how to uphold citizens’ privacy while enabling criminal investigation and prosecution.
Encryption represents an important means of securing private communications. However, at the same time, it also enables threat actors to manage their malicious activities below the radar of law enforcement. Understanding the needs and challenges of stakeholders in the Justice and Home Affairs (JHA) community is the foundation of adopting the necessary measures to keep Europe safe, while safeguarding fundamental rights.
Cite this publication: EU Innovation Hub (2024), First Report on Encryption by the EU Innovation Hub for Internal Security, Publications Office of the European Union, Luxembourg.
Ein neuer Bericht der EU-Innovationsdrehscheibe für innere Sicherheit untersucht, wie die Privatsphäre der Bürger gewahrt und gleichzeitig strafrechtliche Ermittlungen und Strafverfolgung ermöglicht werden können.
Die Verschlüsselung ist ein wichtiges Mittel zum Schutz der privaten Kommunikation. Gleichzeitig ermöglicht sie es aber auch Bedrohungsakteuren, ihre bösartigen Aktivitäten unterhalb des Radars der Strafverfolgungsbehörden durchzuführen. Das Verständnis der Bedürfnisse und Herausforderungen der Akteure im Bereich Justiz und Inneres (JI) ist die Grundlage für die Annahme der notwendigen Maßnahmen, um Europa sicher zu machen und gleichzeitig die Grundrechte zu schützen.
Fachartikel
![Featured image for “Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_732158194_S.jpg)
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_25455703_S.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Jenseits von Penetrationstests: Crowdsourced Cyber-Security”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_204054734_S.jpg)
Jenseits von Penetrationstests: Crowdsourced Cyber-Security
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Studien
![Featured image for “Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_181029194_S.jpg)
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Whitepaper
![Featured image for “Neuer Sicherheitsstandard für IT-Produkte veröffentlicht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_8311837_S.jpg)
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
Hamsterrad-Rebell
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Redsift_RedSift_Radar_titel_jiw.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)