Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...
Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...
Immer mehr Erweiterungen für KI-Assistenten enthalten schädlichen Code. Ein neues Prüfwerkzeug soll Nutzern helfen, gefährliche Skills vor der Installation zu erkennen und sensible...
Viele Organisationen sprechen über Künstliche Intelligenz, doch messbare Ergebnisse bleiben selten. Entscheidende Faktoren sind nicht allein Algorithmen, sondern Datenqualität, Res...
Datenmodellierung entscheidet über Erfolg von KI im Unternehmen
Ob KI-Agenten echten Mehrwert liefern oder früh scheitern, hängt maßgeblich von der Datenbasis ab. Erst konsistente, aktuelle und strukturierte Informationen ermöglichen verlässlic...
Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...
Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle
Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...
Der nächste große Schritt zur digitalen Souveränität
Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...