Konstantin Arshinsky (KI & Cybersecurity) erinnert auf LinkedIn daran, dass sich Supply-Chain-Angriffe im KI-Zeitalter verdoppeln: klassische Software-Lieferkette plus neue Ebenen (Modelle, Daten, Toolchains). Hier d …
LinkedIn-Bild des Tages: Paul Joshua Kramer (cybersec architect) mit seiner "Claude Code App Security Checklist" . Acht simple Punkte – und trotzdem stolpert fast jedes AI-Projekt über mindestens zwei davon. Hier die Lis …
In LinkedIn-Feeds kursieren regelmäßig Tool-Listen à la „Speicher dir das für später“. Statt eines Screenshots bekommst du hier eine kuratierte Version mit Links, Einstiegstipps und Praxis-Hinweisen , damit du nicht nur …
Vorfall-Story: Ein Bekannter ließ seinen KI-Agenten (OpenClaw + GitHub) für Routineaufgaben laufen. Ein Angreifer gab sich als „neuer Religionsführer“ aus, schickte verlockende Texte und bat um ein kleines Script – mit d …
Der erste NIS2-Artikel skizzierte die Pflichten grob. Die häufigste Anschlussfrage lautet: Wie baue ich jetzt ein ISMS, das die Richtlinie wirklich trägt? Hier die wichtigsten Bausteine. 1. Framework wählen (aber schlank …
NIS2 ist mehr als „noch eine Richtlinie“. Sie legt erstmals konkrete Mindeststandards für Cyber-Resilienz in großen und kritischen Unternehmen fest. Österreich muss die EU-Vorgaben bis Mitte 2026 in nationales Recht gieß …