Alle Beiträge

Cybersecurity ist im Februar 2026 längst keine Domäne einzelner IT-Abteilungen mehr. Sie ist ein strategischer Produktionsfaktor, ein Versicherungs- und Haftungsthema, ein Regulierungsgegenstand und – zunehmend – eine Frage nationaler und wirtschaftlicher Resilienz. In diesem Kontext nimmt Israel eine Sonderrolle ein. Nicht als Mythos der „Startup-Nation", sondern als funktional integriertes Cyber-Ökosystem, das Technologie, operative Erfahrung, staatliche…
Die Sicherheitsdebatte rund um Künstliche Intelligenz konzentriert sich auf Modelle. Halluzinationen, Prompt Injection, Trainingsdatenqualität, Bias, Model Leakage – diese Themen dominieren den Diskurs. Sie sind relevant, adressieren jedoch nicht das strukturelle Risiko agentischer Systeme. Der entscheidende Unterschied: Agentische KI handelt. Sie verarbeitet nicht nur Information, sie erzeugt Wirkung. In dem Moment, in dem ein Agent…
Agentische KI-Systeme handeln eigenständig durch Skill-Erweiterungen – modularen, ausführbaren Code, der konkrete Fähigkeiten verleiht. Für regulierte Unternehmen sind diese keine Funktionsergänzungen, sondern sicherheitsrelevante Systemänderungen, die den Informationsverbund erweitern und Wirkpfade, Datenflüsse sowie Entscheidungslogiken verändern. Der BSI-Grundschutz, ISO/IEC 27001, ISO/IEC 42001, BSIG und NIS2 verlangen die explizite Einordnung solcher Erweiterungen als Teil des Change-Managements. Skills stellen…
Mit der zunehmenden Verzahnung von IT- und OT-Landschaften verschiebt sich der Maßstab, nach dem technische Systeme bewertet werden, grundlegend. In heutigen Prüf-, Aufsichts- und Haftungsregimen ist nicht mehr ausschlaggebend, wann ein System entstanden ist oder warum es so betrieben wird. Entscheidend ist allein, ob sein Betrieb beherrscht, überblickt und verantwortet werden kann. Genau an diesem…
Mit der fortschreitenden Konvergenz von IT- und OT-Infrastrukturen verschiebt sich die sicherheitstechnische Bewertung historischer Protokolle grundlegend. Telnet ist dabei kein randständiges Relikt vergangener Netzarchitekturen, sondern ein aktiver Marker für eine Architekturklasse, deren zugrunde liegende Sicherheitsannahmen nicht mehr mit heutigen Anforderungen an Identität, Kontrolle und Verantwortlichkeit vereinbar sind. Das Protokoll entstand in einer Zeit, in der…
Betreiber Kritischer Infrastrukturen dürfen cloud-abhängige Software und cloud-basierte Dienstleistungen einsetzen – vorausgesetzt, die sichere Erbringung der kritischen Dienstleistung bleibt jederzeit gewährleistet. Dabei kommt es nicht darauf an, wie innovativ ein Ansatz ist, welches Betriebsmodell gewählt wird oder wo einzelne Komponenten betrieben werden. Entscheidend ist vielmehr, dass der Betreiber jederzeit die Verantwortung übernimmt, Systeme steuert und…
Mit dem Übergang von assistiver zu agentischer KI verändert sich die sicherheitstechnische Beschaffenheit digitaler Systeme grundlegend. KI handelt nicht mehr nur reaktiv, sondern übernimmt eigenständig Aufgaben, interpretiert Kontexte, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Damit entsteht eine neue Architekturklasse, die klassische Annahmen zu Identität, Kontrolle und Verantwortlichkeit strukturell unterläuft. Dieser Artikel ist…
Mit dem Aufkommen agentischer KI-Systeme verschiebt sich die sicherheitstechnische Bewertung digitaler Systeme grundlegend. Software handelt nicht mehr ausschließlich auf explizite menschliche Anforderung, sondern agiert eigenständig, interagiert mit anderen Systemen, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Zwei Fälle haben diese Entwicklung exemplarisch sichtbar gemacht: Moltbook, ein experimentelles soziales Netzwerk für KI-Agenten, und OpenClaw,…
Auf der Cybertech Global Conference im Januar 2026 warnte der Leiter der Israel National Cyber Directorate (INCD), Brigadegeneral a. D. Yossi Karadi, vor einer neuen Qualität digitaler Konflikte. Künftige Auseinandersetzungen könnten vollständig im Cyberraum stattfinden – ohne kinetische Gewalt, aber mit erheblichen Auswirkungen auf Staat, Wirtschaft und Gesellschaft. Der häufig zitierte Begriff eines „Cyberkriegs ohne…
Der Einsatz von Künstlicher Intelligenz im Security Operations Center ist heute fester Bestandteil moderner Sicherheitsarchitekturen. Systeme zur Ereigniskorrelation, Anomalieerkennung und Priorisierung sind ohne KI kaum noch beherrschbar. Im Umfeld kritischer Infrastrukturen verschiebt sich damit jedoch der Maßstab für Zulässigkeit und Qualität grundlegend. Entscheidend ist nicht länger die Leistungsfähigkeit einzelner Modelle, sondern die Frage, wie sicherheitsrelevante…
Der Einsatz künstlicher Intelligenz im Security Operations Center (SOC) wird zunehmend als technologische Antwort auf steigende Angriffszahlen, hochkomplexe hybride Infrastrukturen und den Mangel an qualifiziertem Fachpersonal verstanden. Diese Perspektive greift jedoch zu kurz – insbesondere dort, wo Sicherheit nicht allein ein unternehmerisches Ziel ist, sondern Bestandteil öffentlicher Daseinsvorsorge. Im Umfeld kritischer Infrastrukturen entscheidet nicht die…
Kritische Infrastrukturen gelten als der am stärksten regulierte Teil der digitalen Welt. Energie, Wasser, Verkehr, Gesundheit, Logistik und staatliche Kernfunktionen unterliegen detaillierten Sicherheitsvorgaben, Prüfregimen und Meldepflichten. Diese Ordnung erzeugt den Eindruck, Sicherheit sei vor allem eine Frage korrekter Planung, vollständiger Dokumentation und formaler Compliance. Doch genau dieser Eindruck beginnt zu trügen.Unterhalb der normierten Oberfläche verändert…