Blogeintrag

Open Source als systemisches Risiko?

Open Source als systemisches Risiko?

Open Source als systemisches Risiko? Das Ausmaß böswilliger Open-Source-Aktivitäten, das im aktuellen Bericht von Sonatype beschrieben wird, sollte sowohl als Governance-Problem als auch als technisches Problem betrachtet werden. Zusammenfassung (TL; DR): Angesichts der Tatsache, dass Entwickler jedes Jahr Billionen von Komponenten herunterladen und jährlich fast eine halbe Million neuer bösartiger Pakete identifiziert werden, stellen Software-Lieferketten […]

Open Source als systemisches Risiko? Weiterlesen »

v. Jagow meint: Ohne Open Source bleibt die digitale Souveränität reine Fiktion

Ohne Open Source bleibt die digitale Souveränität reine Fiktion

,

Ohne Open Source bleibt die digitale Souveränität reine Fiktion. Die digitale Souveränität zählt zu den zentralen Herausforderungen deutscher Unternehmen. Fünf Thesen sollen zeigen, wie Unternehmen sowohl innovativer als auch digital souveräner werden können. Zusammenfassung (TL; DR): Laut einer neuen Untersuchung von Red Hat nimmt für 80 Prozent der befragten Unternehmen in Deutschland die digitale Souveränität

Ohne Open Source bleibt die digitale Souveränität reine Fiktion Weiterlesen »

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht

,

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht. Das Grundproblem mit KI-Agenten liegt wie bei jeder Technologie darin, dass alle Innovation mit Sicherheitsrisiken einhergeht. Aufgrund des Wettbewerbs im Ökosystem beeilen sich Entwickler oft, Agenten, Lösungen und Protokolle auf den Markt zu bringen, bevor diese aus Sicherheitsperspektive vollständig geprüft wurden. Alle Nutzer, sowohl im

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht Weiterlesen »

OT-Security: Warum digitale Souveränität allein nicht ausreicht

OT-Security: Warum digitale Souveränität allein nicht ausreicht

,

OT-Security: Warum digitale Souveränität allein nicht ausreicht. In der Diskussion um digitale Souveränität stehen oftmals nur IT-Systeme im Fokus. Operational Technology (OT) und OT-Security wird dabei häufig außenvor gelassen. Warum sich auch bei der digitalen Souveränität ein Blick auf OT-Systeme lohnt und welche ganz eigenen Herausforderungen diese mitbringen. Zusammenfassung (TL; DR): Digitale Souveränität ist für

OT-Security: Warum digitale Souveränität allein nicht ausreicht Weiterlesen »

Prof. Norbert Pohlmann zu Cyber-Resilienz

Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen

Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen. Cyberangriffe gelten für die deutsche Bevölkerung als das größte sicherheitspolitische Risiko. Das zeigte der aktuelle Munich Security Index 2026, der im Vorfeld der Münchner Sicherheitskonferenz veröffentlicht wurde. Zusammenfassung (TL; DR): Aktuelle IT-Entscheider Umfrage von Civey zeigt: nur circa ein Drittel der Befragten hält Cybersicherheits-Niveau für niedrig

Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen Weiterlesen »

Wie Datenschutz im KI Zeitalter funktioniert

Wie Datenschutz im KI Zeitalter funktioniert

,

Wie Datenschutz im KI Zeitalter funktioniert. Personalisierung treibt Wachstum – doch mit jedem zusätzlichen Datensatz steigen Risiken für Privatsphäre, Compliance und Vertrauen. Der Beitrag zeigt, warum Datenschutz zur Chefsache wird, welche Rolle KI dabei spielt und wie Unternehmen mit klarer Governance, Datenreduktion und irreversibler Löschung ihre Datensicherheit wirksam steigern. Zusammenfassung (TL; DR): Von Prozessoptimierung über

Wie Datenschutz im KI Zeitalter funktioniert Weiterlesen »

Darren Guccione, CEO und Co-Gründer von Keeper Security, macht sich Gedanken über DeepSeek

Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“

,

Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“. Die Europäische Kommission untersucht einen Sicherheitsverstoß aufgrund von Hinweisen, dass ihre Plattform zur Verwaltung mobiler Geräte gehackt wurde. Die Kommission teilte kürzlich mit, dass sie Spuren eines Cyberangriffs auf die Infrastruktur entdeckt habe, die die mobilen Geräte ihrer Mitarbeiter verwaltet. Zusammenfassung (TL; DR):

Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“ Weiterlesen »

Ist der Fachkräftemangel in der Cybersicherheit gewollt?

Ist der Fachkräftemangel in der Cybersicherheit gewollt?

,

Ist der Fachkräftemangel in der Cybersicherheit gewollt?  Der im Zuge des World Economic Forums (WEF) in Davos veröffentlichte Bericht Global Cybersecurity Outlook zeigt, was die Security-Community bereits wusste, aber immer wieder ignorierte: Der Fachkräftemangel in der Cybersicherheit ist eine Entscheidung und keine unvermeidbare Situation. Zusammenfassung (TL; DR): Organisationen, die von „unzureichender Resilienz” berichten, melden auch

Ist der Fachkräftemangel in der Cybersicherheit gewollt? Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI bei KMU

OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen

, ,

OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen. Die Entwicklung des KI-Agenten Moltbot (zuerst Clawdbot, inzwischen in OpenClaw umbenannt) sollte für die Security-Community und Technik- sowie KI-Begeisterte insgesamt eine Lehre sein. Obwohl der Agent erst kürzlich veröffentlicht wurde, zeigt das große Interesse und die Begeisterung in den sozialen Medien, wie schnell KI-Themen in der

OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen Weiterlesen »