Fraunhofer IAO Blog Header

Cybersicherheit

Die neue Ära von KI-Avataren: Vom Chatbot zum interaktiven Gegenüber

| 22. April 2026 | Kommentare

Blogreihe »Die neue Ära der KI Avatare«
Avatare sind nichts Neues. Ob im Gaming, in Filmen oder im Metaverse: die virtuellen, oft menschlichen Abbilder sind längst etabliert. Warum sind sie also gerade jetzt wieder besonders relevant? Ein wichtiger Grund für das »Revival«: der enorme Fortschritt der letzten Jahre bei KI und vor allem Sprachmodellen (LLMs) ist ein Treiber für die rasante Veränderung digitaler Services. Musste man sich vor einigen Jahren noch durch statische FAQs kämpfen oder mit Chatbots schreiben, die das eigene Anliegen am Ende doch nur an einen echten Mitarbeitenden weiterleiteten, ermöglichen leistungsfähige LLMs heute Text-Interaktionen auf menschlichem Niveau. Dennoch bleibt eine Lücke: Die natürliche, menschlich wirkende Interaktion, zu der auch Audio, Mimik und Gestik gehören. Genau hier setzen interaktive, KI-gesteuerte Avatare an. Sie verbinden Sprachmodelle mit einem visuellen, personalisierbaren Gegenüber und werden so zum neuen Interaktionsmedium zwischen Usern und Services – und zwischen Teams und ihrem eigenen Expertenwissen. Doch sollte nun jedes Unternehmen interaktive Avatare in seine digitalen Services integrieren und wo liegt der konkrete Mehrwert?
Mehr lesen »

Mythos als Game Changer? Wie KI die Cybersicherheitslage für Unternehmen verändert

| 14. April 2026 | Kommentare

Anthropic hat mit Claude Mythos Preview ein KI-Modell vorgestellt, das bislang unbekannte Schwachstellen in Software finden kann – und das nach den veröffentlichten Benchmarks deutlich besser als frühere Modelle. Besonders beunruhigend für Unternehmen: Ausnutzbare Angriffspfade können mit Mythos zumindest in Teilen identifiziert werden. Das hat auch die zuständigen Behörden auf den Plan gerufen: BSI-Präsidentin Plattner zeigte sich besorgt, spricht von potenziellen »Umwälzungen im Umgang mit Sicherheitslücken« und verweist dabei ausdrücklich auch auf Fragen der nationalen und europäischen Souveränität. Gleichzeitig gilt: Viele der bisher öffentlich bekannten Beispiele stammen aus Herstellerangaben. Deshalb lohnt es sich, die Behauptungen sorgfältig zu prüfen – und zwischen echter technischer Zäsur, operativer Realität und PR-Narrativ zu unterscheiden.

Mehr lesen »

Vom Flickenteppich zum Schutzschild: Wie Mittelständler OT-Security systematisch angehen können

| 18. September 2025 | Kommentare

Montagmorgen, 8 Uhr im Maschinenpark eines typischen Mittelständlers:
Die Produktion läuft auf Hochtouren, Steuerungen brummen, überall blinken Kontrollleuchten. Dazwischen: Laptops und Tablets, altgediente SPS neben neuen IoT-Sensoren. Wer wirklich den Überblick hat, fragt sich keiner so recht – zu groß die Vielfalt der Systeme, zu klein das Team. Und während das Tagesgeschäft ruft, bleibt das Thema OT-Security ein diffuses Sorgenkind zwischen Anforderungsliste, Excel-Flickenteppich und latentem Unbehagen: Zu komplex, zu teuer, zu wenig Leute – wie sollen wir das je stemmen?

Doch was wäre, wenn genau hier, in diesem scheinbaren Chaos, der Keim für ein systematisches Schutzschild läge?

Mehr lesen »

Kein Backup? Kein Mitleid. Das 1×1 der reaktiven OT-Sicherheit und Resilienz.

| 24. Juli 2024 | Kommentare

Nichts geht mehr, alles steht still: Mit einem Angriff auf die IT- und OT-Infrastruktur müssen Unternehmen heute täglich rechnen, oft passiert dies gerade auch an Wochenenden oder kurz vor Feiertagen.

Wie können sich Unternehmen auf den Fall der Fälle vorbereiten? Eine schnelle, koordinierte und effiziente Reaktion hilft, potenzielle Schäden zu begrenzen und verhindert, dass diese für das Unternehmen existenzbedrohend werden. Durch eine gute Vorbereitung kann man die »Headless Chicken Phase« direkt nach einem Angriff auf ein Minimum beschränken und den Mitarbeitenden traumatische Erfahrungen ersparen. Für produzierende Unternehmen, die über Operational Technology (OT) verfügen, erfordert die Vorbereitung auch ein geübtes Zusammenspiel zwischen dem oft IT-lastigen Security Operations Center (SOC) und den Verantwortlichen für die Produktionsanlagen. Die Devise lautet daher: vorbereiten, vorbereiten, vorbereiten!

Mehr lesen »

»You can’t protect what you don‘t know«: OT-Sicherheit fängt beim Assetmanagement an

| 6. Mai 2024 | Kommentare

Praktiker in produzierenden Betrieben wissen: Das Assetmanagement ist von zentraler Bedeutung für die OT-Sicherheitsarchitektur – doch die Einführung, Umsetzung und das Life-Cycle Management eines Assets wird oftmals für alle Beteiligten zu einem sehr langwierigen, frustrierenden Prozess und die Zufriedenheit mit den erzielten Ergebnissen ist nicht selten niedrig. Woran liegt das und wie kann man es besser machen?
Mehr lesen »

»Die Malware läuft auf zwei Beinen in die Fabrik«: OT-Sicherheit in der Produktion

| 17. Januar 2024 | Kommentare

Während die IT-Sicherheit für alle Unternehmen eine große Bedeutung hat, stehen produzierende Unternehmen vor ganz neuen Herausforderungen: die Sicherheit der OT, der sogenannten Operational Technology. Hier geht es um den sicheren Betrieb der Maschinen und Produktionszellen auf dem »Shopfloor«, den Produktionsflächen der Fabriken.

Für Jahrzehnte wurden Produktionsanlagen von der IT unabhängig gesteuert und waren nicht mit dem Internet verbunden. Dies ändert sich im Moment rapide, da immer mehr industrielle Prozesse digitalisiert und vernetzt werden. Die dadurch bedingte immer engere Verflechtung von IT und OT machen die Produktion für kriminelle und staatliche Akteure leichter angreifbar. OT-Security ist das Gebot der Stunde.
Mehr lesen »

Social Engineering: Wie Mitarbeitende zum Einfallstor für Hackerangriffe auf Unternehmen werden

| 16. November 2022 | Kommentare

Prominente Angriffe mit Verschlüsselungstrojanern haben in der letzten Zeit Firmen wie Pilz aus Ostfildern bei Stuttgart, den Juwelier Wempe oder auch die Heise Gruppe getroffen und erhebliche Schäden verursacht. In der Presse ist im Zusammenhang mit diesen Attacken immer wieder von »Hackern« die Rede. So entsteht leicht der Eindruck, dass sich Angreifer über technische Schwachstellen in die IT-Systeme von Unternehmen »hacken« – doch dieser Eindruck trügt.

Mehr lesen »

Triple KI: Zu Risiken und Nebenwirkungen der Technik

| 15. März 2022 | Kommentare
Blogreihe Data Science
Blogreihe Data Science
Triple KI – Data Science durchgängig gedacht! Claudia Dukino und Damian Kutzias promovieren zu der Frage, wie datenbasierte Projekte erfolgreich zu anwendbaren KI-Lösungen umgesetzt werden können. In einer gemeinsamen Blogreihe bündelt das KI-Tandem seine Kompetenzen und Forschungsergebnisse und veranschaulicht, wie die Verzahnung von Prozessen, Tätigkeiten und Technologien von der Ideengenerierung bis hin zur Inbetriebnahme neuer Lösungen in Unternehmen Mehrwerte schaffen kann.

»Hilfe, ich wurde gehackt!«, »Mein System wurde von einem Virus befallen!« oder »Jemand hat meine Daten abgegriffen und entschlüsselt!«. Wer kennt diese Fälle nicht zumindest aus dem näheren Umfeld oder den Nachrichten? Kriminelle Vorkommnisse wie die Geiselnahme von Daten zur Erpressung sind leider keine Seltenheit im digitalen Zeitalter. Doch wie verhält es sich mit künstlicher Intelligenz (KI), wenn es um Schutz und Sicherheit geht?

Mehr lesen »

Cybersicherheit: Technisch top – Menschlich flop – Teil 2: Der Technologieeinsatz

| 5. Juli 2017 | Kommentare

Digitale Disruption
Blogreihe »Digitale Disruption«: Technologien und Anwendungsfelder mit Disruptions­potenzial: »Das Bessere ist des Guten größter Feind« – frei nach diesem alten Sprichwort von Voltaire lädt das Fraunhofer IAO zu einer Blogreihe ein, in der unsere Wissenschaftlerinnen und Wissenschaftler disruptive Trends und Technologien vorstellen und deren Potenziale für Wirtschaft und Gesellschaft aufzeigen. Diskutieren Sie mit!

Haben Sie einen funktionierenden IT-Sicherheitsprozess in Ihrer Organisation eingeführt, so führen Sie IT-Sicherheitstechnologien auf Grundlage eines systematisch erfassten Bedarfs ein. Die organisatorischen Konsequenzen der IT-Sicherheits­technologie­einführung sind jedoch für den Erfolg beziehungsweise Misserfolg einer IT-Sicherheitstechnologie entscheidend.
Mehr lesen »

Nach oben