Prompt Injections: Zombie-Apokalypse in der IT-Welt?
Vom Customer Channel über die Schadensfallanalyse bis zum Webcrawler für ESG-Daten: Large Language Models (LLMs) revolutionieren den Finanzsektor. Allerdings nicht nur im Guten. Da...
Wie gelingt es, Mitarbeiterinnen und Mitarbeiter emotional und nachhaltig für Informationssicherheit zu sensibilisieren? Und wie lassen sich bestehende Richtlinien so vermitteln, d...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant eine grundlegende Überarbeitung seines IT-Grundschutz-Kompendiums. Der neue „Grundschutz++“ setzt auf schnellere...
KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus
Künstliche Intelligenz (KI) revolutioniert nicht nur die Verteidigung gegen Cyberangriffe, sondern eröffnet auch Kriminellen neue Möglichkeiten. Besonders Systeme für Identitäts- u...
Passwörter gelten als Schwachstelle vieler IT-Systeme – schwer zu merken, leicht zu stehlen. Passkeys sind dagegen eine sichere, benutzerfreundliche Alternative. Unsere Autoren erk...
Welche Betriebsmodelle passen zu welcher Organisation?
Nach der betriebswirtschaftlichen Betrachtung im vorhergehenden Beitrag stellt sich nun die Frage: Wie lässt sich XDR-as-a-Service konkret und strategisch in bestehende Strukturen ...
Der Einsatz generativer künstlicher Intelligenz im Arbeitsalltag bringt nicht nur Effizienz, sondern auch Risiken – besonders, wenn Mitarbeiter eigenmächtig KI-Tools verwenden. Sch...
Die European Union Vulnerability Database ist seit dem 13. Mai 2025 online und stellt Europas Alternative zur US-amerikanischen National Vulnerability Database dar. Die Plattform l...