Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Zero Trust vs. Perimeter: Warum „Mauern bauen“ nicht mehr reicht

Früher war IT-Sicherheit einfach: Man baute eine dicke Mauer (aka Firewall) um das Netzwerk, stellte ein paar Wachhunde davor (IDS/IPS) und jeder, der drinnen war, galt als vertrauenswürdig. Klingt fast nach einem Ritterfilm, nur dass Angreifer heute weder Pferde noch Katapulte brauchen, sondern Phishing-Mails und gestohlene Zugangsdaten. Heute reden wir von Zero Trust. Klingt radikal, … Weiterlesen

Cybersicherheit in der Automobilbranche – Status quo, Herausforderungen und Zukunftsausblick

Automotive Cyber Security

Einleitung Die Automobilindustrie steckt mitten in einem radikalen Wandel. Das Auto ist längst kein Motor mit Rädern mehr, sondern ein rollendes Rechenzentrum. Vernetzte Fahrzeuge, Over-the-Air-Updates, automatisiertes Fahren und softwaredefinierte Architekturen – alles klingt nach Zukunft, nach Effizienz, nach neuen Geschäftsmodellen. Aber: Je mehr Software wir ins Auto packen, desto mehr Einfallstore schaffen wir für Angreifer. … Weiterlesen

Von Sklavenarbeit zu KI-Agenten: Was die alten Griechen uns über die Zukunft der KI verraten

Alle reden von den Risiken der KI. Jobverlust, Kontrollverlust, Weltuntergang – wir kennen die Playlist inzwischen auswendig. Aber was, wenn wir uns einmal nicht von dystopischen Netflix-Skripten hypnotisieren lassen, sondern einen Schritt zurücktreten? Ich schlage vor: zurück in die Antike. Genauer: nach Griechenland. Denn dort liegt eine erstaunlich aktuelle Parallele begraben – zwischen der ökonomischen … Weiterlesen

Prompt Hacking – Social Engineering an Maschinen

Prompt Hacking

Einleitung – Willkommen im Zeitalter der Maschinen-Psychologie Früher nannte man es Social Engineering, wenn man Menschen so lange mit gezielten Fragen, falscher Vertraulichkeit und kleinen psychologischen Tricks bearbeitet hat, bis sie einem ihre Passwörter auf einem Silbertablett servierten. Heute heißt das Gleiche für Maschinen Prompt Hacking – und das ist keine Zukunftsmusik, sondern Gegenwart. Prompt … Weiterlesen

GitHub Copilot sicher im Unternehmen einsetzen – Chancen, Risiken und Best Practices für KMU

Künstliche Intelligenz hält mit rasanter Geschwindigkeit Einzug in die Softwareentwicklung. GitHub Copilot, das KI-gestützte Code-Vervollständigungs-Tool von Microsoft und OpenAI, wird dabei oft als Produktivitätswunder bezeichnet. Entwickler berichten von beschleunigten Workflows, weniger Tippfehlern und kreativen Codevorschlägen. Doch wie bei jeder neuen Technologie gilt: Was kurzfristig verlockend wirkt, kann langfristig Probleme verursachen – insbesondere in kleinen und … Weiterlesen

Die Mutter aller Prompts – Das Prime Promting

Warum Prime Prompting das Denken einer KI erst formt Viele, die heute mit großen Sprachmodellen wie ChatGPT, Claude oder Gemini arbeiten, merken schnell: Es reicht nicht, eine einfache Frage zu stellen. Wenn man präzise, fundierte und direkt nutzbare Antworten möchte, braucht es mehr als einen „Prompt“.Es braucht einen guten Startpunkt – und den liefert das … Weiterlesen

Zwischen Papierstau und Promptkunst: Wie KI den Sachbearbeiter beflügelt

Zwischen Papierstau und Promptkunst: Wie KI den Sachbearbeiter beflügelt In deutschen Amtsstuben stapeln sich Akten, Stempel knallen im Sekundentakt – und irgendwo dazwischen sitzt ein Sachbearbeiter mit leuchtenden Augen vor seinem Bildschirm. Warum? Auf seinem Rechner läuft ChatGPT. Dieses Bild ist kein Science-Fiction. Es ist eine Momentaufnahme des Umbruchs, in dem wir uns befinden. Zwischen … Weiterlesen

ChatGPT als Hacking-Tool – Wenn dein Chatbot plötzlich dunkle Gedanken hat

ChatGPT als Hacking-Tool und Lehrer

Die Sache beginnt wie in einem schlechten Film:Ein Redakteur setzt sich eine Kapuze auf, startet ChatGPT, gibt ein paar harmlose Fragen ein – und plötzlich mutiert der nette Plauderbot zur digitalen Version von „Mr. Robot light“. Kein Hollywood-Plot, sondern ein Experiment, das die Redaktion der c’t in einem ihrer letzten Artikel durchgezogen hat. Titel: „ChatGPT als Hacking-Tool“. … Weiterlesen

USB-Sticks als Einfallstor – Warum „Gefunden“ oft gleichbedeutend mit „Gehackt“ ist

USB-Sticks als Einfallstor – Warum "Gefunden" oft gleichbedeutend mit "Gehackt" ist

Verstanden! Hier kommt dein sachlich gehaltener LinkedIn-Artikel, der das Beispiel mit dem USB-Stick als Einstieg nutzt – aber insgesamt analytisch, fundiert und ohne persönliche Erlebnisform wirkt: Ein USB-Stick liegt auf dem Firmenparkplatz. Direkt vor dem Eingang. Ein Mitarbeiter sieht ihn, hebt ihn auf und bringt ihn – gut gemeint – mit ins Büro. Vielleicht, um … Weiterlesen

ChatGPT Enterprise: Nutzen Sie ChatGPT endlich ohne Sorgen um Ihre Daten

ChatGPT Enterprise Edition

Manchmal fragt man sich ernsthaft, ob die größte Sicherheitslücke im Unternehmen wirklich der Mensch ist – oder doch eher das chronische Misstrauen gegenüber der eigenen IT-Abteilung. Seit Monaten höre ich nämlich stets dieselben Aussagen: Verstehe. Und Excel-Makros mit 15 verlinkten Tabellenblättern auf dem privaten USB-Stick Ihres Praktikanten sind natürlich vollkommen unbedenklich? Willkommen im Jahr 2025. … Weiterlesen