Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Balance statt Blockade
Agentische KI, also autonome KI-Agenten, sind die nächste Evolutionsstufe der Automatisierung. Denn anders als klassische Bots oder Skripte folgen sie nicht nur starren Regeln, sondern durchlaufen adaptive Schleifen aus Beobachten, Planen, Handeln, Reflektieren und Anpassen.
Warum Cybersicherheit über die eigene IT hinausreichen muss
Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist.
RCS als praktische Alternative zu unsicheren SMS
Die Sicherheitsforscher von Palo Alto Networks warnen vor einer groß angelegten Welle von SMS-basierten Phishing-Angriffen, sogenannten Smishing-Kampagnen.
Schwachstellen in der Hersteller- und Auftragsinfrastruktur
Ein aktuelles Security-Audit von Kaspersky hat gravierende Schwachstellen in vernetzten Fahrzeugen und deren Infrastruktur aufgedeckt.
Von reaktiv zu proaktiv
Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen.
Persönliche Haftung im digitalen Zeitalter
Die Zeiten, in denen Cybersicherheit als rein technisches Thema in die IT-Abteilung delegiert werden konnte, sind endgültig vorbei.
Sicherheit im Zeitalter autonomer Workflows
Der Oktober und damit der Cybersecurity Awareness Month neigt sich dem Ende zu. Eine Gelegenheit, über aktuelle Entwicklungen und Herausforderungen in der IT-Sicherheit nachzudenken.
Cybersecurity Framework des Center for Internet Security
Viele Teams wissen zwar, dass bessere Sicherheit wichtig ist, aber nicht, wo sie anfangen sollen. Das CIS Framework bietet konkrete, priorisierte Schritte zur Verbesserung der Cybersicherheit und Abwehr gängiger Bedrohungen – mit verbindlichen Handlungsanweisungen statt interpretationsbedürftiger Modelle.
Arbeitsspeicher als Einfallstor
Seit jeher zählt der Arbeitsspeicher zu den am häufigsten ausgenutzten Schwachstellen in der IT-Infrastruktur. Allerdings gewinnen neue Schutzmechanismen wie Memory Tagging zunehmend an Bedeutung, während sich Sicherheitsherausforderungen wie fortgeschrittene Cyberbedrohungen immer weiter ausbreiten.
Gesundheitsholding Lüneburg GmbH
Lüneburg
Meistgelesene Artikel
27. Oktober 2025
24. Oktober 2025
23. Oktober 2025
20. Oktober 2025
20. Oktober 2025