IT-Security

Von der Planung zur Umsetzung: So gelingt die Implementierung von Agentic AI

Agentic AI ist die nächste Evolutionsstufe von KI und geht weit über Chat-Funktionen und Textgenerierung hinaus. Weil sie eigenständig plant und handelt, kann sie komplexe Aufgaben übernehmen, was hohe Erwartungen weckt. Doch die Umsetzung ist anspruchsvoll und kann ein Unternehmen leicht überfordern. Experten für das KI-Zeitalter nennen die wichtigsten Faktoren für eine erfolgreiche Implementierung und…

Welche Herausforderungen sollten gelöst werden, bevor man KI-Agenten im Unternehmen einführt?

Agentic AI, die nächste Evolutionsstufe der künstlichen Intelligenz, verspricht eine intelligente Automatisierung von Prozessen, indem sie selbstständig plant, entscheidet und handelt. Diese Vielseitigkeit und Selbstständigkeit bringen jedoch auch Herausforderungen mit sich, die Unternehmen vor der Einführung bewältigen müssen.   Eine klare Definition von Governance, Rollen und Verantwortlichkeiten ist entscheidend, um unkontrollierte Autonomien zu vermeiden. Sicherheitsrisiken…

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

TechTalk: Maßgeschneiderte Agentic AI-Tools werden SOC-Teams künftig bei ihrer Arbeit unterstützen

Während der Sicherheitsveranstaltung it-sa 2025 (Home of IT Security) durften wir dieses Videointerview mit Aris Koios vom Sicherheitsanbieter CrowdStrike führen. Darin spricht er zum einen über die Bedeutung von Agentic AI-Tools und wie sie zu mehr Sicherheit führen können. Zum anderen fokussiert er sich auf die Herausforderungen, die sich aus dem aktuellen Fachkräftemangel ergeben und wie diese zumindest in Teilen mithilfe der Agentic AI-Technologie bewältigt werden können.

Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen.   Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Souveräne, skalierbare und zukunftssichere IT-Lösungen – »Digitale Souveränität ist eine Notwendigkeit, kein Trend«

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hoch­verfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.

Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion

Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.

Mit KI-Observability gegen Alert Fatigue und Blind Spots in hybriden Multi-Cloud-Infrastrukturen

Security Operations Center (SOC) stehen aus mehreren Gründen unter Dauerstress. Die Komplexität heutiger IT-Landschaften – hybride Multi-Cloud-Infrastrukturen – führt zu einem Mangel an konsistenter und vollständiger Visibilität. Herkömmliche Tools wie Network Detection and Response (NDR) oder Cloud Native Application Protection Platforms (CNAPP) lösen dieses Problem jeweils nur teilweise. NDR lassen sich nicht über Cloud-Anbieter hinweg…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.

TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor

Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche Risiken bestmöglich umgehen und vermeiden lassen. Herausgekommen ist dieses zweieinhalb minütige Video, in dem der Sicherheitsexperte Risiken und Möglichkeiten von Cloud und KI beleuchtet und aufzeigt.

Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung

Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.