Bei der Einführung von KI-Agenten sollte man nicht wie bei einem Chatbot-Projekt denken, sondern eher wie beim Onboarding eines neuen, hochprivilegierten Mitarbeiters. Sonst können aus digitalen Helfern unkontrollierbare Akteure werden. – Ein Kommentar von Franz Kögl,…
Zwischen Hype und Praxis: KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams?
Derzeit behaupten viele Sicherheitsanbieter, ihre Plattform sei „KI-gestützt“. Dashboards versprechen Automatisierung, generative KI wird als Antwort auf den Fachkräftemangel positioniert. Für kleine, aber auch für mittelständische Unternehmen mit schlanken IT- und Security-Teams klingen diese Versprechen…
Schutz für Endgeräte: Zimperium stellt KI-Agenten für mobile Bedrohungsabwehr im SOC vor
Zimperium hat mit dem „Mobile SOC Agent“ eine neue Agentic-AI-Lösung für Security Operations Center vorgestellt. Die Plattform soll Sicherheitsanalysten dabei unterstützen, mobile Bedrohungen auf iOS- und Android-Geräten schneller zu erkennen und zu priorisieren. Ziel ist…
Trügerischer Komfort: Wie Cyberkriminelle die Automatisierungsplattform n8n missbrauchen
Mittels KI- und Workflow-Automatisierungsplattformen lassen sich Anwendungen wie Slack, Google Sheets oder auch Gmail nahtlos mit KI-Modellen verbinden. Unternehmen können hier viel Arbeitszeit einsparen. Laut einem aktuellen Blogbeitrag von Cisco Talos werden die Plattformen jedoch…
324.000 Euro in den Sand gesetzt: Lizenz zum Stillstand: Was der Hannoveraner Datenschutz-Patzer über öffentliche IT-Beschaffung verrät
Der in Hannover bekannt gewordene Vorgang rund um den Einsatz von Microsoft 365 an Schulen wirft gleich mehrere grundsätzliche Fragen auf. Die Verwaltungspraxis einer einzelnen Kommune ist dabei nur der Ausgangspunkt – der Blick muss…
Axians stellt auf der ANGA COM 2026 Lösungen für moderne Carrier- und Breitbandnetze vor. Im Fokus stehen Netzbetrieb, Security, Automatisierung und nachhaltiger Infrastrukturausbau. Das Unternehmen adressiert dabei insbesondere die Anforderungen von Netzbetreibern und Service Providern…
Phishing-Angriffe verändern sich grundlegend: Laut KnowBe4 werden sie zunehmend durch KI unterstützt und über mehrere Kanäle orchestriert. Unternehmen sind nicht mehr nur über E-Mail angreifbar. Neue Angriffswege wie Kollaborationstools und Kalender rücken in den Fokus.…
Zugriff zentral absichern: Single Sign-On ist kein Selbstläufer: Warum Unternehmen ihre Identity Security neu denken müssen
Der Trend zu Single Sign-On (SSO) ist ungebrochen: Unternehmen wollen ihren Mitarbeitern einen komfortablen Zugang zu immer mehr Cloud- und Unternehmensanwendungen ermöglichen. Doch mit dieser Verbreitung steigt auch das Risiko. Werden zentrale Zugänge kompromittiert, können Cyberkriminelle…
Im Gespräch mit dem CTO René Angenheister von BLUE Consult: „NIS-2 ist kein Bremsklotz, es ist der Sicherheitshelm für Ihre IT”
NIS-2 erhöht den Druck auf Unternehmen, ihre IT-Sicherheit grundlegend zu stärken. Doch zwischen regulatorischen Vorgaben und praktischer Umsetzung klafft oft eine Lücke. Wie diese geschlossen werden kann, darüber haben wir mit René Angenheister, CTO der…