Die neue Ära von KI-Avataren: Vom Chatbot zum interaktiven Gegenüber
Mehr lesen »

Anthropic hat mit Claude Mythos Preview ein KI-Modell vorgestellt, das bislang unbekannte Schwachstellen in Software finden kann – und das nach den veröffentlichten Benchmarks deutlich besser als frühere Modelle. Besonders beunruhigend für Unternehmen: Ausnutzbare Angriffspfade können mit Mythos zumindest in Teilen identifiziert werden. Das hat auch die zuständigen Behörden auf den Plan gerufen: BSI-Präsidentin Plattner zeigte sich besorgt, spricht von potenziellen »Umwälzungen im Umgang mit Sicherheitslücken« und verweist dabei ausdrücklich auch auf Fragen der nationalen und europäischen Souveränität. Gleichzeitig gilt: Viele der bisher öffentlich bekannten Beispiele stammen aus Herstellerangaben. Deshalb lohnt es sich, die Behauptungen sorgfältig zu prüfen – und zwischen echter technischer Zäsur, operativer Realität und PR-Narrativ zu unterscheiden.
Montagmorgen, 8 Uhr im Maschinenpark eines typischen Mittelständlers:
Die Produktion läuft auf Hochtouren, Steuerungen brummen, überall blinken Kontrollleuchten. Dazwischen: Laptops und Tablets, altgediente SPS neben neuen IoT-Sensoren. Wer wirklich den Überblick hat, fragt sich keiner so recht – zu groß die Vielfalt der Systeme, zu klein das Team. Und während das Tagesgeschäft ruft, bleibt das Thema OT-Security ein diffuses Sorgenkind zwischen Anforderungsliste, Excel-Flickenteppich und latentem Unbehagen: Zu komplex, zu teuer, zu wenig Leute – wie sollen wir das je stemmen?
Doch was wäre, wenn genau hier, in diesem scheinbaren Chaos, der Keim für ein systematisches Schutzschild läge?
Nichts geht mehr, alles steht still: Mit einem Angriff auf die IT- und OT-Infrastruktur müssen Unternehmen heute täglich rechnen, oft passiert dies gerade auch an Wochenenden oder kurz vor Feiertagen.
Wie können sich Unternehmen auf den Fall der Fälle vorbereiten? Eine schnelle, koordinierte und effiziente Reaktion hilft, potenzielle Schäden zu begrenzen und verhindert, dass diese für das Unternehmen existenzbedrohend werden. Durch eine gute Vorbereitung kann man die »Headless Chicken Phase« direkt nach einem Angriff auf ein Minimum beschränken und den Mitarbeitenden traumatische Erfahrungen ersparen. Für produzierende Unternehmen, die über Operational Technology (OT) verfügen, erfordert die Vorbereitung auch ein geübtes Zusammenspiel zwischen dem oft IT-lastigen Security Operations Center (SOC) und den Verantwortlichen für die Produktionsanlagen. Die Devise lautet daher: vorbereiten, vorbereiten, vorbereiten!
Praktiker in produzierenden Betrieben wissen: Das Assetmanagement ist von zentraler Bedeutung für die OT-Sicherheitsarchitektur – doch die Einführung, Umsetzung und das Life-Cycle Management eines Assets wird oftmals für alle Beteiligten zu einem sehr langwierigen, frustrierenden Prozess und die Zufriedenheit mit den erzielten Ergebnissen ist nicht selten niedrig. Woran liegt das und wie kann man es besser machen?
Mehr lesen »
Während die IT-Sicherheit für alle Unternehmen eine große Bedeutung hat, stehen produzierende Unternehmen vor ganz neuen Herausforderungen: die Sicherheit der OT, der sogenannten Operational Technology. Hier geht es um den sicheren Betrieb der Maschinen und Produktionszellen auf dem »Shopfloor«, den Produktionsflächen der Fabriken.
Für Jahrzehnte wurden Produktionsanlagen von der IT unabhängig gesteuert und waren nicht mit dem Internet verbunden. Dies ändert sich im Moment rapide, da immer mehr industrielle Prozesse digitalisiert und vernetzt werden. Die dadurch bedingte immer engere Verflechtung von IT und OT machen die Produktion für kriminelle und staatliche Akteure leichter angreifbar. OT-Security ist das Gebot der Stunde.
Mehr lesen »
Prominente Angriffe mit Verschlüsselungstrojanern haben in der letzten Zeit Firmen wie Pilz aus Ostfildern bei Stuttgart, den Juwelier Wempe oder auch die Heise Gruppe getroffen und erhebliche Schäden verursacht. In der Presse ist im Zusammenhang mit diesen Attacken immer wieder von »Hackern« die Rede. So entsteht leicht der Eindruck, dass sich Angreifer über technische Schwachstellen in die IT-Systeme von Unternehmen »hacken« – doch dieser Eindruck trügt.
»Hilfe, ich wurde gehackt!«, »Mein System wurde von einem Virus befallen!« oder »Jemand hat meine Daten abgegriffen und entschlüsselt!«. Wer kennt diese Fälle nicht zumindest aus dem näheren Umfeld oder den Nachrichten? Kriminelle Vorkommnisse wie die Geiselnahme von Daten zur Erpressung sind leider keine Seltenheit im digitalen Zeitalter. Doch wie verhält es sich mit künstlicher Intelligenz (KI), wenn es um Schutz und Sicherheit geht?
Täglich geben Internetnutzer bedenkenlos persönliche Daten frei, wenn sie Webseiten besuchen oder online shoppen. Gleichzeitig betrachten sie kritisch, wie Unternehmen und Suchmaschinen sich mit eben diesen Daten zu »Datenkraken« entwickeln. Es wird Zeit, über eine neue Organisation von Datenschutz und Digitalisierung nachzudenken.
Mehr lesen »
Haben Sie einen funktionierenden IT-Sicherheitsprozess in Ihrer Organisation eingeführt, so führen Sie IT-Sicherheitstechnologien auf Grundlage eines systematisch erfassten Bedarfs ein. Die organisatorischen Konsequenzen der IT-Sicherheitstechnologieeinführung sind jedoch für den Erfolg beziehungsweise Misserfolg einer IT-Sicherheitstechnologie entscheidend.
Mehr lesen »