Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Der Stand der kriminellen KI heute
Cloud

Der Stand der kriminellen KI heute

Von kriminellen großen Sprachmodellen (LLMs) und KI-gestützter Malware bis zu Deepfakes in großem Maßstab – die Trends bezüglich Bedrohungen weisen an allen Fronten eine gesteigerte Leistungsfähigkeit, bessere Zugänglichkeit und höhere Reichweite auf.

Feb 19, 2026
Cloud

NIS2: Was Security-Teams jetzt konkret tun sollten

Mit dem deutschen NIS2-Umsetzungsgesetz verändern sich Prioritäten und Verantwortlichkeiten im Security-Bereich: weg von „nice to have“ hin zu messbarer Resilienz und dokumentierter Risikosteuerung. Warum ist dies vor allem ein strategischer Weckruf?

Expert Perspective Feb 26, 2026

Save to Folio

Expert Perspective Feb 26, 2026

Save to Folio

Cloud

Kontrolle und Schutz von KI-Skills

Bedrohungen und Risiken von KI-Skills sind für die meisten Sicherheitstools blinde Flecken. Sie müssen die Semantik von KI-Skill-Inhalten verstehen, um damit verbundene Risiken erkennen und bekämpfen zu können -- neues Kill-Chain-Modell und Maßnahmen.

Expert Perspective Feb 25, 2026

Save to Folio

Expert Perspective Feb 25, 2026

Save to Folio

Cloud

Der Stand der kriminellen KI heute

Von kriminellen großen Sprachmodellen (LLMs) und KI-gestützter Malware bis zu Deepfakes in großem Maßstab – die Trends bezüglich Bedrohungen weisen an allen Fronten eine gesteigerte Leistungsfähigkeit, bessere Zugänglichkeit und höhere Reichweite auf.

Expert Perspective Feb 19, 2026

Save to Folio

Expert Perspective Feb 19, 2026

Save to Folio

Cloud

KI-Skills als neue Angriffsfläche

KI-Skills schließen die Lücke zwischen deren Fähigkeiten und realen Abläufen, bringen jedoch auch neue Risiken und Angriffsflächen mit sich. Wo liegt das Potenzial aber auch die Herausforderungen bei der Einführung von KI-Skills?

Expert Perspective Feb 18, 2026

Save to Folio

Expert Perspective Feb 18, 2026

Save to Folio

Cyberrisiken

Warum Water-Hole-Angriffe auf die Supply-Chain

Neben den nachprüfbaren Fakten „was ist geschehen“ und „wie sind die Kriminellen vorgegangen“ ist für die Cybersicherheit auch das „Warum“ interessant – vor allem, wenn es um aufwändigere Supply-Chain-Angriffe geht. Ein Kommentar zum Thema.

Expert Perspective Feb 17, 2026

Save to Folio

Expert Perspective Feb 17, 2026

Save to Folio

Cyberrisiken

Watering-Hole-Angriff über EmEditor-Benutzer

Über ein kompromittiertes EmEditor-Installationsprogramm haben Angreifer mehrstufige Malware verbreitet, die eine Reihe bösartiger Aktionen ausführt. Wir haben den Watering-Hole-Angriff analysiert, dessen Ziel die Kompromittierung der Supply-Chain ist.

Expert Perspective Feb 17, 2026

Save to Folio

Expert Perspective Feb 17, 2026

Save to Folio

Cyberrisiken

KI nimmt mir die Suche ab und versteht mich

Stimmt, ChatGPT, Gemini und andere generative KI-Programme helfen gern und ausführlich bei Suchvorgängen. Aber … auf die Ergebnisse sollte man sich nicht blind verlassen! Und versteht die KI auch wirklich, was sie sagt? Zweifel sind angebracht!

Expert Perspective Feb 12, 2026

Save to Folio

Expert Perspective Feb 12, 2026

Save to Folio