Blogeintrag

Franz Kögl über KI-Agenten

Wer KI-Agenten einstellt, muss sie auch führen

Wer KI-Agenten einstellt, muss sie auch führen. Bei der Einführung von KI-Agenten sollte man nicht wie bei einem Chatbot-Projekt denken, sondern eher wie beim Onboarding eines neuen, hochprivilegierten Mitarbeiters. Sonst können aus digitalen Helfern unkontrollierbare Akteure werden. Zusammenfassung (TL; DR): KI-Agenten sollten als digitale Mitarbeiter mit weitreichenden Systemrechten betrachtet und entsprechend geführt werden, da sie […]

Wer KI-Agenten einstellt, muss sie auch führen Weiterlesen »

CISO Alliance

CISO Alliance: Cybersecurity – Leadership und Struktur statt Titel-Fokus

CISO Alliance: Fehlt es wirklich an CISOs – oder denken wir zu eng über Cybersecurity-Führung?  Informationssicherheit ist keine Frage einzelner Titel. Die Diskussion um den weltweiten Mangel an Chief Information Security Officers (CISOs) hat zuletzt deutlich an Dynamik gewonnen. Dabei entsteht häufig der Eindruck, Informationssicherheit sei vor allem ein Problem fehlender Einzelpersonen – als müsse

CISO Alliance: Cybersecurity – Leadership und Struktur statt Titel-Fokus Weiterlesen »

Robert Frank befasst sich mit Geräteidentität

Toaster außer Kontrolle: Wenn der Router zum Hacker wird

Verdeckte Netzwerke und Geräteidentität: Warum die gemeinsame Warnung internationaler Cyberbehörden ein Umdenken bei der Gerätesicherheit erfordert. Internationale Cybersicherheitsbehörden, darunter das britische NCSC, das deutsche BSI, CISA, FBI und NSA, warnen in einer gemeinsamen Veröffentlichung vor verdeckten Netzwerken aus kompromittierten Alltagsgeräten. Router, IoT-Systeme und andere Edge-Geräte werden demnach in großem Stil gekapert und zu hochverteilten, schwer

Toaster außer Kontrolle: Wenn der Router zum Hacker wird Weiterlesen »

password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day Passwort

Welt-Passwort-Ersetztag am 7. Mai 2026: Zeit für den digitalen Exorzismus.

,

Zum Welt-Passwort-Ersetz(?)-Tag am 7. Mai 2026. Expertenstatements von Absolute Security, Bitdefender, Commvault und Semperis. Zentralisierte IT-Teams benötigen Echtzeiteinblick in das Netzwerk Gute Passwörter sind lang, bestehen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So weit, so gut. Aber wie sieht es aus, wenn ein Mitarbeiter das Unternehmen verlässt und die Passwörter – etwa die BitLocker-Keys

Welt-Passwort-Ersetztag am 7. Mai 2026: Zeit für den digitalen Exorzismus. Weiterlesen »

Jochen Koehler ist Experte für KI. IT-Sicherheit Anthropic

Anthropic öffnet die Büchse der Pandora. Schon wieder.

,

Anthropic öffnet die Büchse der Pandora. Schon wieder. Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um Claude Mythos: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände

Anthropic öffnet die Büchse der Pandora. Schon wieder. Weiterlesen »

Martin Zugec - Bitdefender über KI-Code

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht

,

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht. Der Zugriff auf Code mit Hilfe von KI-Modellen hebelt herkömmliche Kontrollen und Zero Trust aus. Zusammenfassung (TL; DR): KI-gestützte Angriffe, die direkt auf den Quellcode in der Lieferkette zugreifen, umgehen herkömmliche Sicherheitskontrollen, da sie Schwachstellen vor der Distribution einbauen oder identifizieren. Da signierter Code oft als vertrauenswürdig

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht Weiterlesen »

Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko? Claude von Anthropic bietet in seiner neuen Version Mythos neben einem Coding-Assistenten auch ein mächtiges Werkzeug zur Identifizierung von Schwachstellen. Doch bei der Menge an Software, die heute genutzt wird, bestehen noch ein paar Herausforderungen für eine umfängliche Analyse. Die Fähigkeiten Schwachstellen zu finden, werden zwar

Claude Mythos – Mehr eine Chance als ein Risiko? Weiterlesen »

Alexander Ingelheim meint: KI-Regulierung (KI-MIG): Wer DSGVO und AI Act nicht zusammendenkt, verliert wertvolle Zeit. KI-Washing

KI-Washing: Wenn der Roboter das Audit selbst schreibt

,

KI-Washing: Wenn der Roboter das Audit selbst schreibt. Wenn man KI Compliance verspricht, aber Risiken liefert: Warum Unternehmen bei automatisierten Zertifizierungen genau hinschauen sollten.  Zusammenfassung (TL; DR): KI-Compliance-Plattformen bergen das Risiko des „KI-Washing“, bei dem automatisierte Prozesse die notwendige inhaltliche Prüftiefe ersetzen. Behörden gehen zunehmend gegen diese irreführenden Versprechen vor, was signifikante rechtliche Haftungsrisiken für

KI-Washing: Wenn der Roboter das Audit selbst schreibt Weiterlesen »

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?

,

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Hacker konzentrieren sich bei ihren Attacken auf Krankenhäuser in der Regel auf den Informationsdiebstahl (70 Prozent der Angriffe), die Ausführung von eingeschleustem Code (69 Prozent), der zu einer Ransomware-Infektion führt, und die Umgehung von Authentifizierungsbarrieren (56 Prozent). Diese Zahlen von den Analysen unserer Sicherheitsforscher verdeutlichen die

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Weiterlesen »