
Illustration Absmeier foto magnific
Bei KI-Cybersecurity-Systemen ist die Auswahl der zugrunde liegenden KI-Modelle eine wichtige strategische Entscheidung. Microsofts neues MDASH-Cybersecurity-KI-System verschiebt derzeit die Grenzen, denn als agentisches Multi-Model-System werden verschiedene KI-Modelle und Agenten gleichzeitig ins Rennen geschickt.
Im KI‑Sicherheitsbenchmark von CyberGym, unterstützt vom Center for Responsible, Decentralized Intelligence der UC Berkeley, hat Microsofts MDASH die Spitzenposition übernommen und Mythos überholt. Entscheidend ist dabei weniger der reine Score als der Paradigmenwechsel, den MDASH markiert. Erstmals steht mit MDASH ein Multi‑Model‑System an der Spitze des Benchmarks – und lässt klassische Single‑Model‑Ansätze hinter sich. Das unterstreicht eine zentrale Erkenntnis der KI‑Sicherheit: Es geht nicht mehr darum, möglichst viele Schwachstellen zu finden, sondern darum, nachweisbar relevante Risiken zu identifizieren. Genau darauf ist MDASH ausgelegt – und definiert damit neu, was im KI‑Zeitalter unter wirksamer Vulnerability Detection zu verstehen ist.
MDASH ist nicht auf ein einzelnes Modell festgelegt. Die Plattform orchestriert mehr als 100 spezialisierte KI-Agenten, die unterschiedliche Aufgaben übernehmen: Sie suchen potenzielle Schwachstellen, prüfen deren Erreichbarkeit und Ausnutzbarkeit, diskutieren Funde gegeneinander und erstellen dort, wo es möglich ist, technische Nachweise.
Für Security-Teams ist das operativ relevant: Microsoft-Teams haben mit MDASH bereits 16 neue Schwachstellen im Windows-Netzwerk- und Authentifizierungsstack gefunden, darunter vier kritische Remote-Code-Execution-Lücken. MDASH soll belastbare, validierte Findings liefern, mit denen Engineering-Teams weiterarbeiten können. Der Ansatz macht Nutzer unabhängiger vom jeweils neuesten Modell – und zeigt, wohin sich KI-gestützte Vulnerability Discovery entwickelt: weg vom »besten Einzelmodell«, hin zu spezialisierten, überprüfbaren Agenten-Pipelines.
Weitergehende Informationen finden Sie in diesem Blogpost
Am 12. Mai hat Microsoft einen großen Fortschritt bei KI-gestützter Cyberabwehr angekündigt: Unser neues agentisches Sicherheitssystem hat Forschenden geholfen, 16 neue Schwachstellen im Windows-Netzwerk- und Authentifizierungsstack zu finden – darunter vier kritische Remote-Code-Execution-Lücken in Komponenten wie dem Windows-Kernel-TCP/IP-Stack und dem IKEv2-Dienst. Dafür kam das neue agentische Multi-Model-Scanning-Framework von Microsoft Security (Codename MDASH) zum Einsatz, das vom Team Microsoft Autonomous Code Security entwickelt wurde. Anders als Single-Model-Ansätze orchestriert dieses Framework mehr als 100 spezialisierte KI-Agenten über ein Ensemble aus Frontier- und destillierten Modellen hinweg, um ausnutzbare Schwachstellen Ende-zu-Ende zu entdecken, gegeneinander zu prüfen und nachzuweisen.

Die Ergebnisse sprechen für sich: 21 von 21 eingebrachten Schwachstellen wurden in einem privaten Testtreiber ohne einen einzigen False Positive gefunden; 96 % Recall gegenüber fünf Jahren bestätigter Fälle des Microsoft Security Response Center (MSRC) in clfs.sys und 100 % in tcpip.sys; sowie ein branchenführender Wert von 88,45 % im öffentlichen CyberGym-Benchmark mit 1.507 realen Schwachstellen – der Spitzenwert im Ranking, rund fünf Punkte vor dem nächstplatzierten Eintrag.

Die strategische Bedeutung ist eindeutig: KI-gestützte Schwachstellenerkennung hat den Sprung von einer Forschungskuriosität zu produktionsreifer Verteidigung auf Unternehmensebene geschafft, und der nachhaltige Vorteil liegt im agentischen System rund um das Modell – nicht in einem einzelnen Modell selbst. Codename MDASH wird bereits von den Microsoft-Security-Engineering-Teams eingesetzt und im Rahmen einer begrenzten privaten Preview von einer kleinen Gruppe von Kunden getestet.
Dieser Beitrag erklärt, wie Codename MDASH funktioniert, was wir heute veröffentlicht haben, was wir auf dem Weg dorthin gelernt haben und wie Sie sich für die private Preview anmelden können.
KI-gestützte Schwachstellenerkennung im Hyper-Scale-Maßstab
Das Team Microsoft Autonomous Code Security (ACS) wurde aufgebaut, um KI-gestützte Schwachstellenforschung von einer Forschungskuriosität zu produktionsreifem Engineering auf Unternehmensebene weiterzuentwickeln. Mehrere Mitglieder dieses Teams kamen aus Team Atlanta zu Microsoft – jenem Team, das die DARPA AI Cyber Challenge mit einem Preisgeld von 29,5 Millionen US-Dollar gewann, indem es ein autonomes Cyber-Reasoning-System entwickelte, das echte Fehler in komplexen Open-Source-Projekten fand und patchte. Die Erkenntnisse aus dieser Arbeit – insbesondere der hohe Engineering-Aufwand, der nötig ist, um Frontier-Sprachmodelle zu professionellen Security-Audits zu befähigen – bilden die Grundlage unseres neuen agentischen Multi-Model-Scanning-Frameworks (Codename MDASH).
Die Microsoft-Codebasis ist aus mehreren Gründen eine Herausforderung für Security-Audits:
- Enorme proprietäre Angriffsfläche. Windows, Hyper-V, Azure sowie die darum entstehenden Ökosysteme aus Gerätetreibern und Diensten sind private Microsoft-Codebasen – sie gehören nicht zum Trainingskorpus gängiger Sprachmodelle und sind tatsächlich schwer zu analysieren: Kernel-Aufrufkonventionen, IRP- und Lock-Invarianten, IPC-Vertrauensgrenzen und komponenteninterne Idiome lassen sich nicht per bloßem Pattern Matching erfassen. Auf dieser Oberfläche muss ein Modell tatsächlich schlussfolgern.
- DevSecOps im großen Maßstab. Jeder Fund hat einen realen Verantwortlichen, einen Triage-Prozess und einen Patch Tuesday, auf den hingearbeitet wird. Es gibt keine stille Schublade für spekulative Funde; wenn ein Tool Rauschen produziert, wird dieses Rauschen zum Problem aller.
- Ziele mit hohem Wert. Windows, Hyper-V, Xbox und Azure bedienen Milliarden von Nutzerinnen und Nutzern. Der Nutzen, einen einzelnen schwer auffindbaren Fehler zu finden, ist außergewöhnlich hoch – ebenso wie die Kosten eines False Positive in einer Tier-1-Komponente.
Die in diesem Beitrag beschriebenen Ergebnisse sind das Resultat einer engen Zusammenarbeit zwischen ACS, Microsoft Offensive Research & Security Engineering (MORSE) und Microsoft Windows Attack Research and Protection (WARP). WARP und MORSE verantworten die tiefgehende, anspruchsvolle offensive Windows-Forschung; ACS bringt die KI-gestützte Discovery- und Validierungspipeline ein. Gemeinsam haben die Teams ein ausgereiftes Framework aufgebaut.
Codename MDASH – das neue agentische Multi-Model-Scanning-Framework von Microsoft Security
Codename MDASH ist im Kern ein agentisches System zur Schwachstellenerkennung und -behebung. Das Modell ist ein Eingabefaktor. Das System ist das eigentliche Produkt.

Diagramm eines automatisierten Code-Sicherheits-Workflows mit Phasen von Repository-Analyse und Code-Scanning über Bug-Triage und Proof-of-Concept-Erstellung bis hin zu automatisierter Patch-Erstellung und Validierung.
Ein hilfreiches mentales Modell ist, sich das Ganze als eine strukturierte Pipeline vorzustellen, die eine Codebasis aufnimmt und validierte, nachgewiesene Findings ausgibt:
- Prepare-Phase: Nimmt das Quellziel auf, erstellt sprachsensitive Indizes und leitet anschließend durch Analyse vergangener Commits die Angriffsfläche und Bedrohungsmodelle ab.
- Scan-Phase: Führt spezialisierte Auditor-Agenten über potenzielle Codepfade aus und erzeugt mögliche Findings mit Hypothesen und Belegen.
- Validate-Phase: Setzt eine zweite Kohorte von Agenten ein – Debater –, die für und gegen die Erreichbarkeit und Ausnutzbarkeit jedes Findings argumentieren.
- Dedup-Phase: Führt semantisch äquivalente Findings zusammen (zum Beispiel patchbasierte Gruppierung).
- Prove-Phase: Konstruiert und führt auslösende Eingaben aus, sofern die jeweilige Fehlerklasse dies zulässt. Die Prove-Phase validiert die Vorbedingung dynamisch und formuliert die fehlerauslösenden Eingaben, um die Existenz der Schwachstelle nachzuweisen (zum Beispiel ASan in C/C++).
Drei Eigenschaften sorgen dafür, dass dies in der Praxis funktioniert:
- Ein Ensemble vielfältiger Modelle, das von Codename MDASH effektiv gesteuert wird. Kein einzelnes Modell ist in jeder Phase das beste. Das agentische Multi-Model-Scanning-Framework betreibt ein konfigurierbares Modellpanel. Dazu gehören SOTA-Modelle als starke Reasoner, destillierte Modelle als kosteneffiziente Debater für Durchläufe mit hohem Volumen und ein zweites separates SOTA-Modell als unabhängiger Gegenpol. Uneinigkeit zwischen Modellen ist dabei selbst ein Signal: Wenn ein Auditor etwas als verdächtig markiert und der Debater es nicht widerlegen kann, steigt die nachgelagerte Glaubwürdigkeit dieses Findings.
- Spezialisierte Agenten. Ein Auditor denkt nicht wie ein Debater, und dieser wiederum nicht wie ein Prover. Jede Stufe der Pipeline hat ihre eigene Rolle, ihr eigenes Prompt-Regime, eigene Werkzeuge und eigene Abbruchkriterien. Wir erwarten nicht, dass ein einzelner Prompt alles leistet; wir erwarten auch nicht, dass ein einzelner Agent in einem einzigen Durchlauf einen Bug erkennt, validiert und ausnutzt. Codename MDASH verfügt über mehr als 100 spezialisierte Agenten, die auf Grundlage intensiver Forschung mit früheren Common Vulnerabilities and Exposures (CVEs) und deren Patches entwickelt wurden, unabhängig voneinander Schwachstellen entdecken und deren Audit-Ergebnisse zu einem einzigen Bericht zusammenführen.
- Ende-zu-Ende-Pipeline mit erweiterbaren Plugins. Die Pipeline ist bewusst strukturiert, aber nicht geschlossen. Plugins ermöglichen es Fachexperten, Kontext einzubringen, den Foundation-Modelle allein nicht erkennen können – Kernel-Aufrufkonventionen, IRP-Regeln, Lock-Invarianten, IPC-Vertrauensgrenzen oder Codec-Zustandsmaschinen. Das unten beschriebene CLFS-Proving-Plugin ist ein solches Beispiel: ein Domänen-Plugin, das weiß, wie sich auf Basis eines Kandidaten-Findings eine auslösende Logdatei konstruieren lässt. So hat das Windows-Team das Reasoning beispielsweise mit einer benutzerdefinierten Code-Analyse-Datenbank erweitert; auch eine CodeQL-Datenbank kann genutzt werden.
Der Vorteil dieser Architektur liegt in ihrer Portabilität über Modellgenerationen hinweg. Die Phasen für Targeting, Validierung, Deduplizierung und Nachweis der Pipeline sind konstruktionsbedingt modellagnostisch, sodass das Framework jeweils das Beste nutzen kann, was ein Modell zu bieten hat. Wenn ein neues Modell erscheint, ist A/B-Testing gegen das aktuelle Panel nur eine Frage einer Konfigurationsänderung. Und wenn sich ein Modell verbessert, bleiben frühere Investitionen der Kunden – Scope-Dateien, Plugins, Konfigurationen, Kalibrierungen – erhalten, sodass sie kontinuierlich von der jeweils neuesten Sicherheitsleistung profitieren können.
…
Lesen Sie weiter auf
https://www.microsoft.com/en-us/security/blog/2026/05/12/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark/
6800 Artikel zu „KI Cyber“
News | IT-Security | Künstliche Intelligenz | Strategien | Tipps
Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen
Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Services | Tipps
Cybersicherheit: Lohnt sich der KI-Aufwand für kleine Sicherheitsteams?
Kurzfazit KI bringt Nutzen, wenn sie konkrete Engpässe adressiert (z. B. Priorisierung, Triage, Mustererkennung) und sauber in Prozesse eingebettet ist. Viele »KI«-Funktionen erzeugen sonst vor allem Zusatzaufwand: neue Workflows, mehr Komplexität und mehr Pflegebedarf. Für KMU sind zwei Wege realistisch: gezielte Integration in die eigene Security-Toolchain oder Auslagerung an einen MDR-Anbieter – jeweils mit klaren Prüffragen…
Trends 2026 | News | Trends Security | IT-Security | Künstliche Intelligenz
KI‑Cyberangriffe nehmen zu, Governance und Know-how hinken hinterher
Begrenzte Transparenz bei KI‑Cyberangriffen: 35 % der europäischen Unternehmen können nicht beurteilen, ob sie bereits von KI‑gestützten Cyberangriffen betroffen waren – ein Zeichen für erhebliche Defizite in Erkennung und Monitoring. Steigende Bedrohung bei sinkender Erkennungsfähigkeit: KI‑gestützte Phishing‑ und Social‑Engineering‑Angriffe sind deutlich schwerer zu erkennen (71 %), das Vertrauen in klassische Sicherheitsmethoden nimmt ab. Größte wahrgenommene Risiken durch…
News | Favoriten der Redaktion | IT-Security | Kommentar | Strategien | Tipps
KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity
Kommentar von Heather Ceylan, CISO at Box Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools…
News | Digitalisierung | Geschäftsprozesse | Healthcare IT | IT-Security | Services
Cyberrisiko Digitalisierung und KI – warum Identitäten zum zentralen Sicherheitsfaktor in Kliniken werden
Statement zur DMEA 2026 von Olaf Milde, Manager Solutions Engineering Central Europe bei Imprivata Mit der wachsenden digitalen Vernetzung der Akteure im Gesundheitswesen und dem Einsatz von KI-Agenten steigt auch die Angriffsfläche für Cyberkriminelle. Krankenhäuser gelten heute als besonders attraktive Ziele für Angreifer: Sie verarbeiten hochsensible Patientendaten, betreiben komplexe IT-Infrastrukturen und sind gleichzeitig auf…
Trends 2026 | News | Business | Trends Wirtschaft | Geschäftsprozesse | IT-Security
Cyber ist weltweit das Top-Risiko, während KI-Risiken auf Platz 2 springen
Cyber, insbesondere Ransomware-Angriffe, zum fünften Mal in Folge auf Platz 1 der Unternehmensrisiken (42 Prozent der Antworten weltweit). 32 Prozent der Befragten bewerten künstliche Intelligenz (KI) als branchenübergreifendes, hohes Risiko und sorgen für einen Sprung von Platz 10 auf 2. In Deutschland liegen Cyberattacken und Betriebsunterbrechungen weiterhin auf den Plätzen 1 und 2 – angesichts…
News | IT-Security | New Work | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten
Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.
News | Industrie 4.0 | IT-Security | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung
Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.
News | IT-Security | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
Globale Cyberangriffe im KI-Zeitalter: Warum Deutschland im Fokus steht – und wie sich Unternehmen schützen können
Cyberangriffe gehören längst zum festen Bestandteil internationaler Konflikte und wirtschaftlicher Konkurrenz. Staatliche Akteure, organisierte Cyberkriminelle und ideologisch motivierte Gruppen operieren über Grenzen hinweg – oft mit Deutschland im Zentrum. Wir haben mit Aris Koios, Principal Technology Strategist bei CrowdStrike gesprochen, der darauf hinweist, wie komplex und vielschichtig die digitale Bedrohungslage geworden ist.
News | IT-Security | Künstliche Intelligenz | Services | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
Strategischer Mehrwert intelligenter Co-Piloten in der Cyberabwehr – Warum KI die XDR/MDR-Strategie neu definiert
Trends 2026 | News | Trends 2025 | Trends Security | IT-Security
Threat Report 2026: KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Die erste Version des Cloudflare Threat Reports 2026 basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet – eine der größten verfügbaren Datenquellen zur globalen Bedrohungslage [1]. Er beschreibt eine zunehmend industrialisierte Cyberbedrohungslandschaft, in der Effizienz und Skalierbarkeit wichtiger sind als technische Raffinesse. Anstelle komplexer Einzelangriffe setzen Akteure immer mehr…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
KI beschleunigt Cyberangriffe – Unternehmen müssen Sicherheit neu denken
Cyberangreifer nutzen vor allem grundlegende Schwächen im Identitäts‑ und Zugriffsmanagement aus und gehen mit Hilfe von KI schneller, skalierbarer und automatisierter vor. Unternehmen wird geraten, mit einer »Shift‑Left«-Strategie frühzeitig auf KI‑gestützte Sicherheit, Identität als kritische Infrastruktur und kontinuierliche Risiko‑ und Schwachstellenbewertung zu setzen. Besondere Priorität haben dabei die Absicherung von Identitäten, Anwendungen, Lieferketten und KI‑Plattformen…
News | IT-Security | Künstliche Intelligenz
So ticken KI-Agenten für Cybersicherheit wirklich
Immer mehr Security Operation Centers (SOC) setzen im Kampf gegen Hacker und Downtimes auf die Hilfe künstlicher Intelligenz. KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind in diesem Zusammenhang die neueste Evolutionsstufe. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), wirft einen Blick unter die Haube solcher Multi-Agenten-Systeme. Multi-Agenten-Systeme (MAS), bestehend…
Trends 2026 | News | Business Process Management | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution
Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen? Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…
Trends 2026 | News | Trends Security | IT-Security | Kommentar
Ausblick 2026: Agentic AI und KI-basierte Angriffe prägen Cyberresilienz-Strategien
Mit Blick auf das Jahr 2026 werden Innovationen wie Agentic AI und immer mehr KI-basierte Angriffe Cyberresilienz, Governance und Identitätssicherheit in den Mittelpunkt von Sicherheitsstrategien rücken. Wie können Unternehmen das Spannungsfeld zwischen Innovationsdruck, neuen Bedrohungen und Widerstandsfähigkeit meistern? Wiederherstellung und Resilienz: So lässt sich die Herausforderung durch KI-gesteuerte Angriffe bewältigen Künstliche Intelligenz (KI) beschleunigt…
News | IT-Security | Ausgabe 11-12-2025 | Security Spezial 11-12-2025
it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
Trends 2026 | News | Trends Security | Effizienz | IT-Security | Künstliche Intelligenz
Cybersicherheit 2026: KI und Regulierungen verändern das Spiel
Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…
Trends 2026 | News | Trends Security | IT-Security | Künstliche Intelligenz
IT-Trends 2026: KI, Cyberrisiken und digitale Souveränität verändern die IT-Landschaft
Die digitale Welt befindet sich im Umbruch – sie wird komplexer, schneller und zugleich deutlich angreifbarer. Vor allem künstliche Intelligenz und moderne IT-Sicherheitskonzepte gehören zu den zentralen Trends, die bestimmen, wie Unternehmen ihre Netzwerke, Schutzmechanismen und Datenstrukturen künftig gestalten müssen. »Wir stehen an einem Punkt, an dem Unternehmen ihre technologische Zukunft konsequenter denn je…
News | Digitalisierung | Effizienz | IT-Security | Künstliche Intelligenz | Tipps
Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?
In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…
News | IT-Security | Künstliche Intelligenz
KI als Fluch und Segen für die Cybersecurity-Landschaft
Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild. KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…

