Autonome KI-Agenten ziehen in Unternehmen ein, doch die Sicherheitsarchitektur hält oft nicht Schritt. Der neue Business at Work Report von Okta zeigt: Identity and Access Manageme...
Ein KI-Agent löscht eine Produktionsdatenbank samt aktueller Backups. Der Fall zeigt drastisch, warum Unternehmen autonome Systeme nicht nur über Regeln steuern dürfen, sondern übe...
Zum Welt-Passwort-Tag am 7. Mai rückt eine unbequeme Wahrheit in den Fokus: Nicht jedes Passwortproblem lässt sich durch ein neues Passwort lösen. Entscheidend sind starke Schutzsc...
Die neuen Werte in der Rechnung für Cybersicherheit
Künstliche Intelligenz verschiebt die Ökonomie der Schwachstellenforschung. GPT-5.4-Cyber, GPT-5.5 und Claude Mythos zeigen: Nicht das Finden von Lücken ist der Engpass, sondern ih...
Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...
KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten
Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...
Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche
Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...
Cyber-Resilienz: Warum Umsetzung wichtiger ist als neue Tools
Mehr Tools, mehr Investitionen – und trotzdem mehr Sicherheitslücken: Aktuelle Studien zeigen, dass Cyber-Resilienz weniger an Technologie scheitert als an der Umsetzung. Die eigen...