Cybersicherheit, Cyber Defense und künstliche Intelligenz
Stellen Sie sich folgende Situation vor. Ein Gebäudemanager erhält das Prüfprotokoll des Brandschutzbeauftragten: alle Melder montiert, alle Leitungen geprüft, Zentrale empfangsbereit. Das Zertifikat ist ausgestellt, der Ordner abgeheftet. Sechs Monate später kommt ein Wartungstechniker für eine Routinebegehung, drückt den Prüfknopf an einem Melder im dritten Obergeschoss – und an der Zentrale geschieht: nichts. Die Untersuchung…
Am Freitagabend war die Welt noch in Ordnung. Das Active Directory der Firma lief, wie es seit Jahren lief – nicht elegant, nicht dokumentiert, aber es lief. Knapp 2.000 Konten im Verzeichnis, davon rund 750 echte Benutzer. Drei Standorte. SAP als ERP-System, dazu ein Lagerverwaltungssystem eines kleineren Anbieters, das irgendwann in der Merkel-Ära eingeführt worden…
Mit der fortschreitenden Konvergenz von IT- und OT-Infrastrukturen verschiebt sich die sicherheitstechnische Bewertung historischer Protokolle grundlegend. Telnet ist dabei kein randständiges Relikt vergangener Netzarchitekturen, sondern ein aktiver Marker für eine Architekturklasse, deren zugrunde liegende Sicherheitsannahmen nicht mehr mit heutigen Anforderungen an Identität, Kontrolle und Verantwortlichkeit vereinbar sind. Das Protokoll entstand in einer Zeit, in der…
Betreiber Kritischer Infrastrukturen dürfen cloud-abhängige Software und cloud-basierte Dienstleistungen einsetzen – vorausgesetzt, die sichere Erbringung der kritischen Dienstleistung bleibt jederzeit gewährleistet. Dabei kommt es nicht darauf an, wie innovativ ein Ansatz ist, welches Betriebsmodell gewählt wird oder wo einzelne Komponenten betrieben werden. Entscheidend ist vielmehr, dass der Betreiber jederzeit die Verantwortung übernimmt, Systeme steuert und…
Mit dem Übergang von assistiver zu agentischer KI verändert sich die sicherheitstechnische Beschaffenheit digitaler Systeme grundlegend. KI handelt nicht mehr nur reaktiv, sondern übernimmt eigenständig Aufgaben, interpretiert Kontexte, lädt Erweiterungen nach und greift auf produktive Ressourcen zu. Damit entsteht eine neue Architekturklasse, die klassische Annahmen zu Identität, Kontrolle und Verantwortlichkeit strukturell unterläuft. Dieser Artikel ist…
Auf der Cybertech Global Conference im Januar 2026 warnte der Leiter der Israel National Cyber Directorate (INCD), Brigadegeneral a. D. Yossi Karadi, vor einer neuen Qualität digitaler Konflikte. Künftige Auseinandersetzungen könnten vollständig im Cyberraum stattfinden – ohne kinetische Gewalt, aber mit erheblichen Auswirkungen auf Staat, Wirtschaft und Gesellschaft. Der häufig zitierte Begriff eines „Cyberkriegs ohne…
Der Einsatz künstlicher Intelligenz im Security Operations Center (SOC) wird zunehmend als technologische Antwort auf steigende Angriffszahlen, hochkomplexe hybride Infrastrukturen und den Mangel an qualifiziertem Fachpersonal verstanden. Diese Perspektive greift jedoch zu kurz – insbesondere dort, wo Sicherheit nicht allein ein unternehmerisches Ziel ist, sondern Bestandteil öffentlicher Daseinsvorsorge. Im Umfeld kritischer Infrastrukturen entscheidet nicht die…
Ende Januar 2026 führten Deutschland und Israel erstmals eine gemeinsame staatliche Cyberabwehr-Übung durch. Der Codename lautete „Blue Horizon“. In der öffentlichen Darstellung handelte es sich um ein Training zur Abwehr eines schweren Cyberangriffs. In der sicherheitspolitischen Realität war es mehr: der Moment, in dem Deutschland begann, Cyberabwehr nicht länger primär als Verwaltungsaufgabe, sondern als Frage…
Warum Europas Cybersicherheit 2026 eine neue operative Architektur braucht Die Diagnose: Die Lücke zwischen Form und Funktion „Audit bestanden, Betrieb tot“ ist kein polemischer Slogan, sondern eine präzise Diagnose. Er beschreibt den Zustand, in dem sich ein großer Teil der europäischen Cybersicherheitslandschaft im Jahr 2026 befindet: formal konform, regulatorisch abgesichert, lückenlos dokumentiert – und dennoch…