Cybersicherheit, Cyber Defense und künstliche Intelligenz
Es gibt eine Szene, die sich wiederholt – in Konferenzräumen in Frankfurt, in Lobbys in München, in Videokonferenzen mit Einkaufsgremien, die mehr Juristen als Techniker am Tisch haben. Ein israelisches Unternehmen präsentiert. Das Produkt ist stark. Die Referenzen stimmen. Und dann sagt der Gründer, Mitte des Pitches, einen Satz, der gut klingt und schlecht ankommt:…
Seit mehr als zwei Jahrzehnten arbeite ich an der Schnittstelle von Produktarchitektur, regulatorischer Governance und Go-to-Market in regulierten europäischen Märkten. Ich habe früh an der Entstehung und operativen Interpretation der ersten deutschen KRITIS-Regulierungen mitgewirkt und begleite seither Unternehmen beim strukturierten Markteintritt in Deutschland und Europa – dort, wo Technologie auf Haftungsrealität trifft. Was ich in…
Cybersecurity ist im Februar 2026 längst keine Domäne einzelner IT-Abteilungen mehr. Sie ist ein strategischer Produktionsfaktor, ein Versicherungs- und Haftungsthema, ein Regulierungsgegenstand und – zunehmend – eine Frage nationaler und wirtschaftlicher Resilienz. In diesem Kontext nimmt Israel eine Sonderrolle ein. Nicht als Mythos der „Startup-Nation“, sondern als funktional integriertes Cyber-Ökosystem, das Technologie, operative Erfahrung, staatliche…
Die Sicherheitsdebatte rund um Künstliche Intelligenz konzentriert sich auf Modelle. Halluzinationen, Prompt Injection, Trainingsdatenqualität, Bias, Model Leakage – diese Themen dominieren den Diskurs. Sie sind relevant, adressieren jedoch nicht das strukturelle Risiko agentischer Systeme. Der entscheidende Unterschied: Agentische KI handelt. Sie verarbeitet nicht nur Information, sie erzeugt Wirkung. In dem Moment, in dem ein Agent…
Agentische KI-Systeme handeln eigenständig durch Skill-Erweiterungen – modularen, ausführbaren Code, der konkrete Fähigkeiten verleiht. Für regulierte Unternehmen sind diese keine Funktionsergänzungen, sondern sicherheitsrelevante Systemänderungen, die den Informationsverbund erweitern und Wirkpfade, Datenflüsse sowie Entscheidungslogiken verändern. Der BSI-Grundschutz, ISO/IEC 27001, ISO/IEC 42001, BSIG und NIS2 verlangen die explizite Einordnung solcher Erweiterungen als Teil des Change-Managements. Skills stellen…
Mit der zunehmenden Verzahnung von IT- und OT-Landschaften verschiebt sich der Maßstab, nach dem technische Systeme bewertet werden, grundlegend. In heutigen Prüf-, Aufsichts- und Haftungsregimen ist nicht mehr ausschlaggebend, wann ein System entstanden ist oder warum es so betrieben wird. Entscheidend ist allein, ob sein Betrieb beherrscht, überblickt und verantwortet werden kann. Genau an diesem…
Mit der fortschreitenden Konvergenz von IT- und OT-Infrastrukturen verschiebt sich die sicherheitstechnische Bewertung historischer Protokolle grundlegend. Telnet ist dabei kein randständiges Relikt vergangener Netzarchitekturen, sondern ein aktiver Marker für eine Architekturklasse, deren zugrunde liegende Sicherheitsannahmen nicht mehr mit heutigen Anforderungen an Identität, Kontrolle und Verantwortlichkeit vereinbar sind. Das Protokoll entstand in einer Zeit, in der…
Betreiber Kritischer Infrastrukturen dürfen cloud-abhängige Software und cloud-basierte Dienstleistungen einsetzen – vorausgesetzt, die sichere Erbringung der kritischen Dienstleistung bleibt jederzeit gewährleistet. Dabei kommt es nicht darauf an, wie innovativ ein Ansatz ist, welches Betriebsmodell gewählt wird oder wo einzelne Komponenten betrieben werden. Entscheidend ist vielmehr, dass der Betreiber jederzeit die Verantwortung übernimmt, Systeme steuert und…
Mit dem Übergang von assistiver zu agentischer KI verändert sich die sicherheitstechnische Beschaffenheit digitaler Systeme grundlegend. KI handelt nicht mehr nur reaktiv, sondern übernimmt eigenständig Aufgaben, interpretiert Kontexte, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Damit entsteht eine neue Architekturklasse, die klassische Annahmen zu Identität, Kontrolle und Verantwortlichkeit strukturell unterläuft. Dieser Artikel ist…
Mit dem Aufkommen agentischer KI-Systeme verschiebt sich die sicherheitstechnische Bewertung digitaler Systeme grundlegend. Software handelt nicht mehr ausschließlich auf explizite menschliche Anforderung, sondern agiert eigenständig, interagiert mit anderen Systemen, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Zwei Fälle haben diese Entwicklung exemplarisch sichtbar gemacht: Moltbook, ein experimentelles soziales Netzwerk für KI-Agenten, und OpenClaw,…