Kategorie: IT Security
Artikel rund um das Thema IT – Security. Von alltäglichen Tipps bis zu Sicherheitshinweisen.
-

Vorinstallierte Apps: So schützen Sie Ihre Privatsphäre auf dem Smartphone
Viele Smartphones kommen mit zahlreichen vorinstallierten Apps. Diese vorinstallierte apps sind oft tief ins System eingebunden und können Daten wie Standort, Geräteinformationen oder Nutzungsstatistiken übertragen.

Wie sicher ist AI-generierter Code? Praktische Regeln für Entwickler
AI-generierter Code Sicherheit steht inzwischen auf der Prioritätenliste von Entwicklerinnen, Teams und IT‑Verantwortlichen. Dieser Text benennt typische Fehlerquellen, erläutert, wie Code‑Assistenten zu unsicheren Vorschlägen kommen,

Deepfakes erkennen: Wie Sie manipulierte Videos und Stimmen prüfen
Deepfakes erkennen ist heute eine praktische Frage: Manipulierte Bilder, Videos und Stimmen können täuschend echt wirken und Informationen verzerren. Dieser Text zeigt, welche technischen Grundlagen

IMEI auf dem Sperrbildschirm: Risiken und Schutz
Wer sein Smartphone sperrt, erwartet: private Daten bleiben privat. Trotzdem taucht immer wieder die Frage auf, ob die sogenannte IMEI auf dem Sperrbildschirm angezeigt werden

Vorinstallierte Apps: So schützen Sie Ihre Daten auf dem Smartphone
Vorinstallierte Apps sind auf vielen Geräten fest eingebunden und können private Daten sammeln. Das Thema preinstallierte apps smartphone datenschutz betrifft die Wahlfreiheit beim Hersteller, die

Prompt-Injection schützen: Schutzmaßnahmen für KI‑Apps
Prompt-Injection schutzmaßnahmen sind zentral, wenn Anwendungen auf großen Sprachmodellen arbeiten. Dieser Text beschreibt, was Prompt‑Injection bedeutet, warum externe Inhalte schnell zu unbeabsichtigten Anweisungen werden können

KI-Überwachung in Haft: Telefonie, Datenschutz und Risiken
Die Debatte um KI-Überwachung in Haft dreht sich um einen einfachen Konflikt: Sicherheit versus Vertraulichkeit. In deutschen Justizvollzugsanstalten gibt es bereits zentralisierte Telefoninfrastrukturen und erste

Sicherheitslücke Smart Home: Kalender erzwingt KI‑Befehle an Lautsprecher
Zuletzt aktualisiert: 01. December 2025 Berlin, 01. December 2025 Insights Eine neue Sicherheitslücke im Smart‑Home zeigt, dass Kalender‑Einträge eine KI auf Lautsprechern wie Google Home

Poetische Prompt‑Angriffe: Wie Gedichte KI‑Sicherheitsfilter aushebeln
Zuletzt aktualisiert: 30. November 2025 Berlin, 30. November 2025 Insights Forscher melden, dass poetische Formulierungen in Prompts als «Poetische Prompt‑Angriffe» Sicherheitsfilter vieler Sprachmodelle umgehen können.

RAG offline betreiben: So funktioniert ein lokales Retrieval‑System sicher
RAG offline betreiben bietet die Möglichkeit, große Textsammlungen lokal zur Beantwortung von Anfragen zu nutzen, ohne Referenzdaten an externe Anbieter zu schicken. Dieser Beitrag erklärt,

KI‑Brillen: Wie sicher sind sie für Ihre Privatsphäre?
KI‑Brillen stellen neue Nutzungsformen von Kamera, Mikrofon und Echtzeit‑KI in den Alltag. Im Abstract geht es um Risiken und einfache Maßnahmen für Privatsphäre: Die Kurzfassung

Neuer Android‑Trojaner Sturnus liest Chats und kapert Geräte
Zuletzt aktualisiert: 27. November 2025 Berlin, 27. November 2025 Insights Der Sturnus Android‑Trojaner ist eine neue, technisch ausgefeilte Malware, die Accessibility‑Rechte nutzt, um entschlüsselte Chats

Android‑Banking‑Malware: Wie Sie Angriffe erkennen und sich schützen
Android Banking-Malware bleibt eine der wichtigsten Gefahren für Smartphone-Nutzerinnen und -Nutzer. Dieser Text erklärt klar, wie solche Trojaner typischerweise arbeiten, woran man eine Infektion erkennt

Chatbots und Privatsphäre in Deutschland: Rechte, Risiken, Praxistipps
KI‑gestützte Chatbots sammeln Gesprächsdaten, die sehr persönlich werden können. Chatbot Privatsphäre Deutschland bleibt deshalb ein zentrales Thema für Nutzerinnen und Nutzer, Anbieter und Behörden: Es

Computer‑Use‑Agenten: Wie KI Ihren PC sicher steuert
Computer Use Agenten führen Aufgaben auf dem eigenen Gerät aus, statt nur zu antworten. Diese Form von on‑device KI reduziert laufende Datenübertragungen, bringt schnellere Reaktion