Couverture de Prompt und Antwort

Prompt und Antwort

Prompt und Antwort

De : KI-Gilde
Écouter gratuitement

À propos de cette écoute

Ein KI-generierter Podcasts rund um die Entwicklung von und mit KI. News, Updates und interessante Hintergrundinformationen für den professionellen Einsatz von KI hinaus. Ohne Hype und Buzzwords. Die KI-Gilde ist ein Angebot der YnotBetter UG.KI-Gilde
Les membres Amazon Prime bénéficient automatiquement de 2 livres audio offerts chez Audible.

Vous êtes membre Amazon Prime ?

Bénéficiez automatiquement de 2 livres audio offerts.
Bonne écoute !
    Épisodes
    • 022 - MCP Update
      Jun 23 2025

      In dieser Folge tauchen wir nochmal tief in das Model Context Protocol (MCP) ein, das als „USB-C für KI-Anwendungen“ die Interaktion von KI-Modellen mit externen Tools revolutionieren soll. Ursprünglich für lokale Interaktionen konzipiert, hat die Erweiterung auf verteilte Systeme ein gefährliches Sicherheitsvakuum geschaffen.

      Wir analysieren das entscheidende Autorisierungsupdate vom 18. Juni 2025, das die verbindliche Einführung von OAuth 2.1 für HTTP-basierte Transporte vorschreibt. Dieses Update standardisiert die Sicherheit, trennt Verantwortlichkeiten zwischen MCP- und Autorisierungsservern und mindert kritische Angriffsvektoren wie Token-Diebstahl, Confused Deputy-Angriffe und Authorization Code Interception durch Mechanismen wie PKCE und Audience-Bindung.

      Doch ist das MCP damit endgültig sicher? Wir beleuchten die „Enterprise-Kritik“, die eine potenzielle Fragmentierung der Sicherheitsinfrastruktur in Unternehmen bemängelt. Zudem erörtern wir die weiterhin bestehenden, ungelösten Herausforderungen auf Anwendungsebene, wie Prompt Injection, Tool Poisoning und komplexe Tool-Verkettungen, die das Update nicht adressiert.Erfahren Sie, warum dieses Autorisierungsupdate ein fundamentaler und unverzichtbarer Schritt für die Reife des MCP ist, aber der Weg zu einem durchgängig sicheren KI-Ökosystem noch lange nicht zu Ende ist.

      Afficher plus Afficher moins
      9 min
    • 021 - MCP Sicherheitsrisiken
      Jun 20 2025

      Das Model Context Protocol (MCP) revolutioniert die Integration von KI-Sprachmodellen (LLMs) mit externen Daten und Werkzeugen, ähnlich wie USB-C verschiedene Geräte verbindet. Obwohl es von Giganten wie OpenAI und Google DeepMind schnell angenommen wurde und die Entwicklung agentenbasierter KI beschleunigt, bringt es auch erhebliche Sicherheitsrisiken mit sich.In dieser Folge tauchen wir tief in die Sicherheitsanalyse von MCP ein.

      Wir beleuchten, warum das Protokoll eine neue, komplexe Angriffsfläche schafft, die oft als "Confused Deputy"-Problem beschrieben wird. Erfahren Sie mehr über die gravierendsten Bedrohungen, darunter:

      •Prompt Injection: Insbesondere die raffinierte "Werkzeugvergiftung" (Tool Poisoning), bei der bösartige Anweisungen in scheinbar harmlose Werkzeugbeschreibungen eingebettet werden, um Daten zu exfiltrieren oder unautorisierte Aktionen auszuführen.

      •Kompromittierung von Anmeldeinformationen: MCP-Server können zu einem zentralen Ziel für den Diebstahl sensibler Tokens und API-Schlüssel werden, da sie oft "die Schlüssel zum Königreich" für mehrere Dienste beherbergen.

      •Lieferkettenrisiken: Das dezentrale Ökosystem birgt Gefahren wie "Rug Pulls" (heimliche Updates mit bösartigem Code) und Server-Spoofing, da es an einer zentralen Verifizierung mangelt.

      •Klassische Anwendungssicherheit: Häufige Fehler wie Command Injection und Path Traversal finden in diesem neuen Kontext neue Angriffsvektoren.Wir diskutieren außerdem reale Angriffsszenarien wie den Diebstahl von Konversationshistorien durch "Line Jumping" und den "Contoso Corp"-Exploit, der Social Engineering mit technischen Schwachstellen kombiniert. Abschließend beleuchten wir umfassende Abwehrstrategien und Best Practices, die eine gemeinsame Verantwortung aller Beteiligten erfordern – von Protokolldesignern über Server-Entwickler und Host-Implementierer bis hin zu Sicherheitsteams und Endbenutzern. Die Sicherheit von MCP erfordert einen "Defense-in-Depth"-Ansatz und die Entwicklung neuer "KI-nativer" Sicherheitskontrollen.

      Schalten Sie ein, um zu verstehen, wie wir die unbestreitbaren Vorteile von MCP nutzen können, ohne die Sicherheit unserer KI-Systeme zu gefährden.

      Afficher plus Afficher moins
      8 min
    • 020 - Vendor-Lock-In
      Jun 18 2025

      In dieser Podcast-Folge tauchen wir tief in eine kritische Entwicklung in der Unternehmens-IT ein: die strategische Einschränkung des Datenzugriffs durch führende Software-as-a-Service (SaaS)-Anbieter.

      Wir beleuchten, wie dominante Plattformen "ummauerte Gärten" um die Daten ihrer Kunden errichten, oft unter dem Deckmantel des Datenschutzes, um sich einen entscheidenden Wettbewerbsvorteil im KI-Wettlauf zu sichern. Anhand des jüngsten Falls von Salesforce, das den Zugriff Dritter auf Kundendaten in seiner Kommunikationsplattform Slack blockiert, zeigen wir auf, welche weitreichenden Folgen dies für Unternehmen hat. Diese reichen von der Untergrabung der Datenhoheit über die Störung kritischer Workflows bis hin zu einem dramatischen Anstieg des Vendor-Lock-ins.

      Die Folge beleuchtet zudem historische Präzedenzfälle bei Tech-Giganten wie Twitter (X), Facebook und LinkedIn und deckt auf, wie die API-Nutzungsbedingungen in SaaS-Verträgen das vermeintliche Dateneigentum des Kunden in der Praxis entkräften. Hören Sie rein, um zu verstehen, warum die Diskussion über Datenhoheit nicht mehr nur geografisch ist und wie Unternehmen ihre digitale Resilienz im Zeitalter der KI-gesteuerten SaaS-Ökosysteme sichern können.

      Afficher plus Afficher moins
      7 min

    Ce que les auditeurs disent de Prompt und Antwort

    Moyenne des évaluations utilisateurs. Seuls les utilisateurs ayant écouté le titre peuvent laisser une évaluation.

    Commentaires - Veuillez sélectionner les onglets ci-dessous pour changer la provenance des commentaires.

    Il n'y a pas encore de critique disponible pour ce titre.