Fachartikel

Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]
Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]
Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Laut einem aktuellen Bericht des Sicherheitsanbieters Wordfence sind mehr als 10.000 WordPress-Websites von schwerwiegenden Sicherheitslücken im Plugin „HT Contact Form“ betroffen. Die erste Schwachstelle wurde […]
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]
Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]
Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]
Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will

Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will

Im Wettlauf um technologische Vorherrschaft zwischen China und den USA richtet sich der Blick oft auf die Rivalität zwischen Konzernen wie Huawei, Alibaba, Google oder […]
Die strategische Kraft der Cyber-Risiko-Bewertung

Die strategische Kraft der Cyber-Risiko-Bewertung

Von Vorständen wird erwartet, dass sie rasch entscheiden – oft unter hohem Druck. Doch wenn es um die Bewertung und Entscheidungen im Kontext von Cyberrisiken […]
IT-Security-Risiken durch KI

IT-Security-Risiken durch KI

Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]
Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien

Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]
Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Wenn Rezepte und Malware aufeinandertreffen, ist das Ergebnis selten ein Genuss. Der Fall der gefälschten App RecipeLister, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer […]
Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]
Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]
Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]