Blogeintrag

Edgardo meint: Vibe Coding - und die Security-Hölle ist offen

Vibe Coding – und die Security-Hölle ist offen

,

Vibe Coding – und die Security-Hölle ist offen, 2025 hat KI Schätzungen zufolge rund 40 Prozent des Codes auf der ganzen Welt geschrieben. Dieses sogenannte „Vibe Coding“, das viele Unternehmen als Produktivitätssprung feiern, kann auf Kosten der Cybersicherheit gehen.  Zusammenfassung (TL; DR): Vibe Coding, das viele Unternehmen als Produktivitätssprung feiern, kann auf Kosten der Cybersicherheit […]

Vibe Coding – und die Security-Hölle ist offen Weiterlesen »

Greyson spricht über Das Versprechen von Agentic AI und die wachsende Herausforderung für die Cybersicherheit

Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit

,

Das Versprechen von Agentic AI und die wachsende Herausforderung für die Cybersicherheit. Künstliche Intelligenz entwickelt sich rasant und entfernt sich zunehmend von traditionellen Anwendungen wie Copiloten und Chatbots. Agentic AI schafft eine neue Generation von Systemen, die nicht nur unterstützen, sondern eigenständig Aufgaben übernehmen. Diese KI-Agenten führen Aufgaben aus, greifen auf Daten zu, initiieren Arbeitsabläufe

Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit Weiterlesen »

Alexander Ingelheim meint: KI-Regulierung (KI-MIG): Wer DSGVO und AI Act nicht zusammendenkt, verliert wertvolle Zeit

KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit

, ,

KI-Regulierung (KI-MIG): Wer DSGVO und AI Act nicht zusammendenkt, verliert wertvolle Zeit. Am 11. Februar 2026 beschloss das Bundeskabinett den Entwurf des KI-Marktüberwachungs- und Innovationsförderungsgesetzes (KI-MIG). Damit setzt Deutschland die Vorgaben der europäischen KI-Verordnung vom 2. August 2024 um und legt zugleich die maßgeblichen Aufsichtsstrukturen fest. Das Thema KI-Regulierung nimmt also hierzulande konkrete Gestalt an.

KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit Weiterlesen »

Darren Guccione, CEO und Co-Gründer von Keeper Security, macht sich Gedanken über DeepSeek

Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?

, ,

Wird fehlerhafte KI bis 2028 die kritische Infrastruktur  einer G20-Nation lahmlegen? Die Warnung von Gartner, dass fehlerhaft konfigurierte KI bis 2028 in einem G20-Land die nationale kritische Infrastruktur lahmlegen könnte, sollte nicht als Spekulation abgetan werden. Diese Ankündigung spiegelt vielmehr die strukturelle Realität wider: KI-Systeme werden zunehmend schneller in Energie- und Verkehrsnetze, Gesundheitsplattformen und Finanzdienstleistungen

Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm? Weiterlesen »

Thomas Boele ist Experte für RDP und analysiert den Substack Hack

Lehren aus dem Substack Hack

Lehren aus dem Substack Hack. Anfang Februar machte die Meldung die Runde, dass die Newsletter Plattform Substack einen Datenverlust vermelden musste. Zwar sind wohl keine Finanzdaten oder Login-Passwörter kompromittiert worden, dennoch sollte das Durchsickern von E-Mail-Adressen und Telefonnummern nicht unterschätzt werden. Diese Daten könnten für gezielte Social Engineering-Angriffe, Spam-Kampagnen, Phishing-E-Mails und zunehmend auch für Smishing-Angriffe

Lehren aus dem Substack Hack Weiterlesen »

Open Source als systemisches Risiko?

Open Source als systemisches Risiko?

Open Source als systemisches Risiko? Das Ausmaß böswilliger Open-Source-Aktivitäten, das im aktuellen Bericht von Sonatype beschrieben wird, sollte sowohl als Governance-Problem als auch als technisches Problem betrachtet werden. Zusammenfassung (TL; DR): Angesichts der Tatsache, dass Entwickler jedes Jahr Billionen von Komponenten herunterladen und jährlich fast eine halbe Million neuer bösartiger Pakete identifiziert werden, stellen Software-Lieferketten

Open Source als systemisches Risiko? Weiterlesen »

v. Jagow meint: Ohne Open Source bleibt die digitale Souveränität reine Fiktion

Ohne Open Source bleibt die digitale Souveränität reine Fiktion

,

Ohne Open Source bleibt die digitale Souveränität reine Fiktion. Die digitale Souveränität zählt zu den zentralen Herausforderungen deutscher Unternehmen. Fünf Thesen sollen zeigen, wie Unternehmen sowohl innovativer als auch digital souveräner werden können. Zusammenfassung (TL; DR): Laut einer neuen Untersuchung von Red Hat nimmt für 80 Prozent der befragten Unternehmen in Deutschland die digitale Souveränität

Ohne Open Source bleibt die digitale Souveränität reine Fiktion Weiterlesen »

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht

,

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht. Das Grundproblem mit KI-Agenten liegt wie bei jeder Technologie darin, dass alle Innovation mit Sicherheitsrisiken einhergeht. Aufgrund des Wettbewerbs im Ökosystem beeilen sich Entwickler oft, Agenten, Lösungen und Protokolle auf den Markt zu bringen, bevor diese aus Sicherheitsperspektive vollständig geprüft wurden. Alle Nutzer, sowohl im

KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht Weiterlesen »

OT-Security: Warum digitale Souveränität allein nicht ausreicht

OT-Security: Warum digitale Souveränität allein nicht ausreicht

,

OT-Security: Warum digitale Souveränität allein nicht ausreicht. In der Diskussion um digitale Souveränität stehen oftmals nur IT-Systeme im Fokus. Operational Technology (OT) und OT-Security wird dabei häufig außenvor gelassen. Warum sich auch bei der digitalen Souveränität ein Blick auf OT-Systeme lohnt und welche ganz eigenen Herausforderungen diese mitbringen. Zusammenfassung (TL; DR): Digitale Souveränität ist für

OT-Security: Warum digitale Souveränität allein nicht ausreicht Weiterlesen »