
Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt
Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen
Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]

Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet
Laut einem aktuellen Bericht des Sicherheitsanbieters Wordfence sind mehr als 10.000 WordPress-Websites von schwerwiegenden Sicherheitslücken im Plugin „HT Contact Form“ betroffen. Die erste Schwachstelle wurde […]

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?
Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle
Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein
Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]

Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will
Im Wettlauf um technologische Vorherrschaft zwischen China und den USA richtet sich der Blick oft auf die Rivalität zwischen Konzernen wie Huawei, Alibaba, Google oder […]

Die strategische Kraft der Cyber-Risiko-Bewertung
Von Vorständen wird erwartet, dass sie rasch entscheiden – oft unter hohem Druck. Doch wenn es um die Bewertung und Entscheidungen im Kontext von Cyberrisiken […]

IT-Security-Risiken durch KI
Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien
Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]

Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App
Wenn Rezepte und Malware aufeinandertreffen, ist das Ergebnis selten ein Genuss. Der Fall der gefälschten App RecipeLister, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer […]

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit
In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen
„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung
Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]
