Angriffe auf KI-Systeme
Schon gegen herkömmliche Bedrohungen sind die enigsten Unternehmen ausreichend abgesichert. Nun zieht enerative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.
Das ist neu in Ceph 19
Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.
PyCharm, VS Code und Neovim
Codeeditor ausbauen oder IDE nutzen?
Open-Source-Securityplattform Wazuh
Monitoring, XDR und SIEM voll integriert
Zero-Day-Lücken aufspüren
Zero-Day-Exploits sind der Schrecken der IT-Welt. Sie nutzen unbekannte Schwachstellen aus, sodass signaturbasierte Malwarescanner keine Chance haben. Es gibt aber eine ganze Reihe Methoden und Tools, um mögliche Schwachstellen im eigenen Quellcode aufzuspüren. Wer Werkzeuge wie Semgrep oder die Burp Suite systematisch einzusetzen weiß, kommt den Lücken auf die Spur.
DevOps mit KI
Nicht nur beim Coden, auch beim Deployment und in anderen Phasen im DevOps-Prozess kann sich KI nützlich machen. Das Continue.dev-Plug-in hilft dabei, weil es Sprachmodelle clever in VS Code und JetBrains IDEs einbindet. Und dank Ollama bleiben Daten und Modelle lokal.
Windows Server 2025
Der neue Windows Server macht Admins das Leben etwas leichter. Mit sichereren Defaults, einem gehärteten SMB und vielen kleinen, oft lang erwarteten Verbesserungen. Doch einige potenziell unsichere Altlasten bleiben an Bord.
Viele Spezialisten statt eines Alleskönners
Große Sprachmodelle mit der Mixture-of-Experts-Architektur versprechen kürzere Antwortzeiten und weniger Trainingsaufwand als monolithische LLMs. Sie setzen sich aus Expertenmodellen für verschiedene Wissensdomänen zusammen.
So vermeiden Sie Scheinselbstständigkeit
Viele IT-Freiberufler konnten in den letzten zwölf Monaten ihre Stundensätze steigern, dem Fachkräftemangel sei Dank. Aber die Kundenakquise wird schwieriger und der Wettbewerb härter. Zudem drohen bürokratische Hürden- und das Schreckgespenst der Einstufung als scheinselbstständig Aber dieses Risiko lässt sich verringern.
Der Al Act ist da
Die KI-Verordnung der EU mit ihrem risikobasierten Ansatz ist am 1. August in Kraft getreten. Sie enthält komplizierte Kriterien zur Beurteilung von KI-Systemen. Auf Anbieter und Betreiber von Hochrisiko-KI kommen viele Pflichten zu wenn auch nicht sofort.
Angriffe auf KI-Systeme
Schon gegen herkömmliche Bedrohungen sind die enigsten Unternehmen ausreichend abgesichert. Nun zieht enerative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.
Das ist neu in Ceph 19
Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.
PyCharm, VS Code und Neovim
Codeeditor ausbauen oder IDE nutzen?
Open-Source-Securityplattform Wazuh
Monitoring, XDR und SIEM voll integriert
Zero-Day-Lücken aufspüren
Zero-Day-Exploits sind der Schrecken der IT-Welt. Sie nutzen unbekannte Schwachstellen aus, sodass signaturbasierte Malwarescanner keine Chance haben. Es gibt aber eine ganze Reihe Methoden und Tools, um mögliche Schwachstellen im eigenen Quellcode aufzuspüren. Wer Werkzeuge wie Semgrep oder die Burp Suite systematisch einzusetzen weiß, kommt den Lücken auf die Spur.
DevOps mit KI
Nicht nur beim Coden, auch beim Deployment und in anderen Phasen im DevOps-Prozess kann sich KI nützlich machen. Das Continue.dev-Plug-in hilft dabei, weil es Sprachmodelle clever in VS Code und JetBrains IDEs einbindet. Und dank Ollama bleiben Daten und Modelle lokal.
Windows Server 2025
Der neue Windows Server macht Admins das Leben etwas leichter. Mit sichereren Defaults, einem gehärteten SMB und vielen kleinen, oft lang erwarteten Verbesserungen. Doch einige potenziell unsichere Altlasten bleiben an Bord.
Viele Spezialisten statt eines Alleskönners
Große Sprachmodelle mit der Mixture-of-Experts-Architektur versprechen kürzere Antwortzeiten und weniger Trainingsaufwand als monolithische LLMs. Sie setzen sich aus Expertenmodellen für verschiedene Wissensdomänen zusammen.
So vermeiden Sie Scheinselbstständigkeit
Viele IT-Freiberufler konnten in den letzten zwölf Monaten ihre Stundensätze steigern, dem Fachkräftemangel sei Dank. Aber die Kundenakquise wird schwieriger und der Wettbewerb härter. Zudem drohen bürokratische Hürden- und das Schreckgespenst der Einstufung als scheinselbstständig Aber dieses Risiko lässt sich verringern.
Der Al Act ist da
Die KI-Verordnung der EU mit ihrem risikobasierten Ansatz ist am 1. August in Kraft getreten. Sie enthält komplizierte Kriterien zur Beurteilung von KI-Systemen. Auf Anbieter und Betreiber von Hochrisiko-KI kommen viele Pflichten zu wenn auch nicht sofort.
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.