Suche
Automatische Ausführung lokaler MCP Daten
Das Team von Check Point Research hat eine gravierende Schwachstelle im Command Line Tool OpenAI Codex CLI untersucht. Die Lücke erlaubte es, Schadcode aus der Ferne auszuführen, sobald ein präparierter Projektordner geöffnet wurde. Eine Bestätigung oder Interaktion des Nutzers war dafür nicht erforderlich.
Ein Blick in die Sicherheitslandschaft von 2026
Der Anbieter DigiCert hat aktuelle Einschätzungen vorgelegt, wie sich digitale Sicherheit in den kommenden Jahren verändern könnte. Die Prognosen zeigen eine Entwicklung hin zu einer Welt, in der künstliche Intelligenz, Quantencomputing und automatisierte Prozesse die Grundlagen des digitalen Vertrauens neu definieren.
Anzeige
Warum auch im Cloud-Zeitalter lokale Speicherung unverzichtbar ist
Ein einfaches Backup garantiert nicht, dass Daten sicher sind oder im Ernstfall schnell wiederhergestellt werden können. Entscheidend ist, wo und wie die Sicherungen gespeichert werden.
Anzeige
Von Staubsaugerroboter bis Oktoberfest
Datenpannen ereignen sich selten planbar. Das zeigen die rund dreitausend Fälle pro Jahr, die beim Datenrettungsspezialisten Data Reverse eingehen. Einige davon stechen 2025 besonders hervor und verdeutlichen, wie vielfältig die Ursachen sein können.
Organisatorische Verankerung der KI-Sicherheit
KI-Systeme halten rasant Einzug in Unternehmensprozesse. Gleichzeitig steigen die Sicherheitsrisiken. Besonders gefährlich ist das sogenannte Jailbreaking, bei dem Angreifer Schutzmechanismen von KI-Systemen gezielt aushebeln.
Anzeige
Cyber-Resilienz im KI-Zeitalter
Der Angriff läuft. Dashboards blinken, Alerts explodieren – und doch ist die wichtigste Zahl im Raum keine Prozentzahl, keine ID in einem Ticket-System, sondern eine schlichte Zeitangabe: Wie lange dauert es, bis alles wieder funktioniert?
Neue KI im Hype
Google preist Gemini 3 als Leistungssprung. Doch die eigentliche Story liegt woanders. Wenn ein Assistent wie dieser zum operativen Rückgrat wird, stehen Unternehmen vor einer unterschätzten Abhängigkeit mit weitreichenden Folgen.
Compliance-orientierte Sicherheit
Es ist soweit: Am 13. November wurde die NIS-2-Richtlinie vom Deutschen Bundestag verabschiedet und wird Anfang 2026 in Kraft treten. Diese Entwicklung hat die Voraussetzungen für einen Schub in Richtung Compliance-orientierter Sicherheit geschaffen.
Vom Bewusstsein zum veränderten Verhalten
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
05.05.2026
 - 07.05.2026
Dubai
05.05.2026
 - 07.05.2026
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
AOK connect GbR
Berlin
Technologiestiftung Berlin
Berlin
AWO Kreisverband Frankfurt am Main
Frankfurt am Main
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige