
Auf seiner 10. Converge-Konferenz präsentiert Tanium eine neue Generation KI-gestützter Plattformfunktionen für den Übergang von reaktiven zu autonomen IT- und Security-Ops. Im Fokus stehen agentenbasierte KI, erweitertes Endpoint Management für OT und Mobile sowie neue Zero-Trust- und Threat-Hunting-Ansätze. Ziel: Mehr Resilienz, weniger Komplexität und beschleunigte Entscheidungsprozesse in hybriden Unternehmensumgebungen.
Tanium beschleunigt den Weg zur autonomen IT
Mit den auf der Converge 2025 vorgestellten Innovationen verfolgt Tanium eine klare Strategie: IT- und Security-Verantwortliche sollen ihre Umgebungen nicht mehr nur überwachen, sondern zunehmend autonom steuern können. Grundlage dafür ist die Kombination aus künstlicher Intelligenz, Echtzeit-Endpunktdaten und der eigenen linearen Kettenarchitektur.
Nach Aussage von CTO Matt Quinn ermöglicht dieser Ansatz einen Übergang von reaktiven Maßnahmen hin zu selbststeuernden IT-Betriebsmodellen – mit schnellerer Problemerkennung, automatisierter Reaktion und konsolidierten Workflows auf einer einheitlichen Plattform.
Agentic AI: KI als aktiver IT-Assistent
Mit der Erweiterung seiner Agentic-AI-Funktionen bringt Tanium operative KI direkt in zentrale IT- und Security-Prozesse:
Tanium Ask
Tanium Ask fungiert als agentenbasierte KI innerhalb der Plattform und automatisiert komplexe Workflows – von der Ursachenanalyse über die Softwareverwaltung bis zur Dokumentation.
Im Security-Betrieb reichert Tanium Ask sicherheitsrelevante Daten zusätzlich an und unterstützt SOC-Teams bei der Triage von Alerts durch kontextbezogene Handlungsempfehlungen.
Tanium AI Agent für ServiceNow
Der neue AI Agent ist direkt in das Now-Assist-Framework von ServiceNow integriert.
Bei einem Vorfall zieht der Agent automatisch Echtzeit-Endpointdaten (User-Aktivität, Softwarestände, Gerätezustand) ein und stellt diese im Workflow bereit. Über eine Chat-basierte Oberfläche lassen sich Aktionen wie Geräte-Neustarts oder Software-Deinstallationen unmittelbar anstoßen – ohne Medienbruch zwischen ITSM- und Endpoint-Tools.
Erweiterung des Endpoint-Managements auf OT und Mobile
Tanium treibt die Konvergenz von IT und OT weiter voran und erweitert gleichzeitig seine Reichweite im mobilen Umfeld.
Endpoint Management für OT
Erstmals werden OT-Geräte wie HMIs und speicherprogrammierbare Steuerungen direkt in die Tanium-Plattform integriert.
Das ermöglicht eine einheitliche Sicht auf IT- und Produktionsumgebungen und adressiert eine zentrale Schwachstelle in vielen Industrie-Netzwerken: fehlende Transparenz.
Die Brücke zwischen Cyber-Security und operativer Resilienz wird damit strategisch gestärkt.
Endpoint Management für Mobile
Mit der Einbindung von Macs, iPhones und iPads erweitert Tanium seine Plattform auf mobile Endgeräte.
Unternehmen erhalten damit durchgängige Transparenz, zentrale Konfigurationsdurchsetzung und Remote-Steuerung für moderne hybride Arbeitsumgebungen.
Tanium Connector für Microsoft Intune
Der neue Connector integriert Telemetriedaten aus Intune-verwalteten Geräten direkt in die Tanium-Plattform.
Dadurch entsteht ein einheitliches Lagebild über klassische IT-, mobile und hybride Geräte hinweg – inklusive konsolidierter Reports und zentraler Remediations-Funktionen.
Sicherheitsinnovationen: Zero Trust und proaktive Bedrohungserkennung
Auch im Bereich Security erweitert Tanium sein Portfolio deutlich:
Tanium Jump Gate
Mit Jump Gate adressiert Tanium das Thema privilegierter Zugriffe in Zero-Trust-Architekturen.
Statt dauerhaftem Zugriff erhalten Administratoren nur noch zeitlich und kontextuell begrenzte Zugriffsrechte – inklusive Echtzeitüberwachung. So lassen sich Angriffsflächen reduzieren und Compliance-Anforderungen besser abbilden.
Tanium HuntIQ
Mit HuntIQ bringt Tanium zusätzlich menschliche Threat-Hunting-Expertise direkt in Kundenumgebungen.
Die Kombination aus Plattformdaten und erfahrenen Security-Analysten soll dabei helfen, verdeckte Bedrohungen früher zu erkennen, Sicherheitslücken zu schließen und den Reifegrad von Security-Operations gezielt zu erhöhen.
Fazit: Autonome IT als strategische Notwendigkeit
Tanium positioniert sich klar als Plattformanbieter für autonome IT- und Security-Ops in immer komplexeren Unternehmenslandschaften.
Durch die Kombination aus KI-Automatisierung, konsolidiertem Endpoint-Management für IT, OT und Mobile sowie erweiterten Sicherheitsfunktionen sollen Organisationen nicht nur ihre Effizienz steigern, sondern auch ihre Widerstandsfähigkeit gegenüber Störungen und Cyber-Bedrohungen nachhaltig verbessern.
Der Anspruch: Weniger Silos, weniger Reaktionszeit – und mehr Kontrolle in einer zunehmend unberechenbaren IT-Realität.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






