News
Alle Beiträge
Israel 2026: Die Cyber-Nation als strategischer Faktor für Sicherheit, Regulierung und Resilienz
Cybersecurity ist im Februar 2026 längst keine Domäne einzelner IT-Abteilungen mehr. Sie ist ein strategischer Produktionsfaktor, ein Versicherungs- und Haftungsthema, ein Regulierungsgegenstand und – zunehmend – eine Frage nationaler und wirtschaftlicher Resilienz. In diesem Kontext nimmt Israel eine Sonderrolle ein. Nicht als Mythos der „Startup-Nation", sondern als funktional integriertes Cyber-Ökosystem, das Technologie, operative Erfahrung, staatliche…

Agentische KI: Tool- und Connector-Sicherheit als neue systemische Angriffsfläche
Die Sicherheitsdebatte rund um Künstliche Intelligenz konzentriert sich auf Modelle. Halluzinationen, Prompt Injection, Trainingsdatenqualität, Bias, Model Leakage – diese Themen dominieren den Diskurs. Sie sind relevant, adressieren jedoch nicht das strukturelle Risiko agentischer Systeme. Der entscheidende Unterschied: Agentische KI handelt. Sie verarbeitet nicht nur Information, sie erzeugt Wirkung. In dem Moment, in dem ein Agent…

Skill-Erweiterungen in agentischen KI-Systemen: Governance, Regulierung und sichere Umsetzung
Agentische KI-Systeme handeln eigenständig durch Skill-Erweiterungen – modularen, ausführbaren Code, der konkrete Fähigkeiten verleiht. Für regulierte Unternehmen sind diese keine Funktionsergänzungen, sondern sicherheitsrelevante Systemänderungen, die den Informationsverbund erweitern und Wirkpfade, Datenflüsse sowie Entscheidungslogiken verändern. Der BSI-Grundschutz, ISO/IEC 27001, ISO/IEC 42001, BSIG und NIS2 verlangen die explizite Einordnung solcher Erweiterungen als Teil des Change-Managements. Skills stellen…

Legacy-Systeme als Governance-Risiko unter NIS-2, ISO/IEC 27001:2022 und BSI-Grundschutz++
Mit der zunehmenden Verzahnung von IT- und OT-Landschaften verschiebt sich der Maßstab, nach dem technische Systeme bewertet werden, grundlegend. In heutigen Prüf-, Aufsichts- und Haftungsregimen ist nicht mehr ausschlaggebend, wann ein System entstanden ist oder warum es so betrieben wird. Entscheidend ist allein, ob sein Betrieb beherrscht, überblickt und verantwortet werden kann. Genau an diesem…

Telnet als operative Angriffsfläche: Legacy-Protokoll, Patch-Illusion und strukturelle Risikovererbung
Mit der fortschreitenden Konvergenz von IT- und OT-Infrastrukturen verschiebt sich die sicherheitstechnische Bewertung historischer Protokolle grundlegend. Telnet ist dabei kein randständiges Relikt vergangener Netzarchitekturen, sondern ein aktiver Marker für eine Architekturklasse, deren zugrunde liegende Sicherheitsannahmen nicht mehr mit heutigen Anforderungen an Identität, Kontrolle und Verantwortlichkeit vereinbar sind. Das Protokoll entstand in einer Zeit, in der…

Cloud-abhängige Software und Dienstleistungen im KRITIS-Umfeld
Betreiber Kritischer Infrastrukturen dürfen cloud-abhängige Software und cloud-basierte Dienstleistungen einsetzen – vorausgesetzt, die sichere Erbringung der kritischen Dienstleistung bleibt jederzeit gewährleistet. Dabei kommt es nicht darauf an, wie innovativ ein Ansatz ist, welches Betriebsmodell gewählt wird oder wo einzelne Komponenten betrieben werden. Entscheidend ist vielmehr, dass der Betreiber jederzeit die Verantwortung übernimmt, Systeme steuert und…

Agentische KI als operative Angriffsfläche: Technischer Deep-Dive zu Moltbook, OpenClaw und agentischen Systemen
Mit dem Übergang von assistiver zu agentischer KI verändert sich die sicherheitstechnische Beschaffenheit digitaler Systeme grundlegend. KI handelt nicht mehr nur reaktiv, sondern übernimmt eigenständig Aufgaben, interpretiert Kontexte, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Damit entsteht eine neue Architekturklasse, die klassische Annahmen zu Identität, Kontrolle und Verantwortlichkeit strukturell unterläuft. Dieser Artikel ist…

Moltbook und OpenClaw: Agentische KI als neues systemisches Risiko für Unternehmen und kritische Infrastrukturen
Mit dem Aufkommen agentischer KI-Systeme verschiebt sich die sicherheitstechnische Bewertung digitaler Systeme grundlegend. Software handelt nicht mehr ausschließlich auf explizite menschliche Anforderung, sondern agiert eigenständig, interagiert mit anderen Systemen, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Zwei Fälle haben diese Entwicklung exemplarisch sichtbar gemacht: Moltbook, ein experimentelles soziales Netzwerk für KI-Agenten, und OpenClaw,…

KI-getriebene Cyberkonflikte: Technische Realität autonomer Angriffs- und Verteidigungssysteme
Auf der Cybertech Global Conference im Januar 2026 warnte der Leiter der Israel National Cyber Directorate (INCD), Brigadegeneral a. D. Yossi Karadi, vor einer neuen Qualität digitaler Konflikte. Künftige Auseinandersetzungen könnten vollständig im Cyberraum stattfinden – ohne kinetische Gewalt, aber mit erheblichen Auswirkungen auf Staat, Wirtschaft und Gesellschaft. Der häufig zitierte Begriff eines „Cyberkriegs ohne…

Decision-Grade KI im SOC: Entscheidungsarchitektur als normkonforme Grundlage nach BSI-Grundschutz, ISO 27001/27005 und NIS2
Der Einsatz von Künstlicher Intelligenz im Security Operations Center ist heute fester Bestandteil moderner Sicherheitsarchitekturen. Systeme zur Ereigniskorrelation, Anomalieerkennung und Priorisierung sind ohne KI kaum noch beherrschbar. Im Umfeld kritischer Infrastrukturen verschiebt sich damit jedoch der Maßstab für Zulässigkeit und Qualität grundlegend. Entscheidend ist nicht länger die Leistungsfähigkeit einzelner Modelle, sondern die Frage, wie sicherheitsrelevante…

KI im SOC – Entscheidungsarchitektur, Governance und die klare Grenze im KRITIS-Umfeld
Der Einsatz künstlicher Intelligenz im Security Operations Center (SOC) wird zunehmend als technologische Antwort auf steigende Angriffszahlen, hochkomplexe hybride Infrastrukturen und den Mangel an qualifiziertem Fachpersonal verstanden. Diese Perspektive greift jedoch zu kurz – insbesondere dort, wo Sicherheit nicht allein ein unternehmerisches Ziel ist, sondern Bestandteil öffentlicher Daseinsvorsorge. Im Umfeld kritischer Infrastrukturen entscheidet nicht die…

Sicherheit am Kipppunkt: Warum KRITIS seine Sicherheitslogik neu ordnen muss
Kritische Infrastrukturen gelten als der am stärksten regulierte Teil der digitalen Welt. Energie, Wasser, Verkehr, Gesundheit, Logistik und staatliche Kernfunktionen unterliegen detaillierten Sicherheitsvorgaben, Prüfregimen und Meldepflichten. Diese Ordnung erzeugt den Eindruck, Sicherheit sei vor allem eine Frage korrekter Planung, vollständiger Dokumentation und formaler Compliance. Doch genau dieser Eindruck beginnt zu trügen.Unterhalb der normierten Oberfläche verändert…
