Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...
KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten
Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...
Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche
Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...
Cyber-Resilienz: Warum Umsetzung wichtiger ist als neue Tools
Mehr Tools, mehr Investitionen – und trotzdem mehr Sicherheitslücken: Aktuelle Studien zeigen, dass Cyber-Resilienz weniger an Technologie scheitert als an der Umsetzung. Die eigen...
Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung
Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...
Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird
Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...
KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr
Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...
Cyber Security meets QM – schlagkräftiger in engem Zusammenspiel
Cyber Security lässt sich heute nicht mehr isoliert betrachten. Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen wird sie zunehmend zur Managementaufg...