
1. Anomalieerkennung auf bestehenden Datenhaltungen der Bank (Research / Live Analytics / Predictive)
1.1. Zuko
1.1.1. Fehlbuchungen führen via Prompt im Agent zur Untertstützung von Rechtebestellung
1.1.1.1. User hat kein Zukoportal mehr, sondern ein Chat Agent für Rechtebestellungen
1.2. Sisal
1.2.1. Wiederholte Fehlalarme welche einem Muster folgen, werden ausgewertet
1.3. EMMS
1.3.1. Fehleingaben oder Alarme werden mittels Mustererkennung ausgewertet
1.3.1.1. Mittels Chat Agent kann man Fehler abfragen und erkennen
1.4. Agent welcher Alerts abesetzten kann Systemübergreifend
1.4.1. Labels / Muster generieren
1.4.1.1. Basierend auf den Labels können Systemübergreifende Auswertungen durchgeführt werden, z.B. Ob ein EMA Alarm auch einen Sisal Workflow und ein VMD Videoalarm ausgelöst hat
1.4.1.2. Reports generieren
1.5. Videosystem
1.5.1. Speichertiefe wird automatisiert ausgewertet
1.5.2. Videologiken werden zu Risikozeiten automatisiert zugeschalten
1.5.2.1. Videologiken können für Videoüberwachungen spezifisch zugeschalten werden. AI liefert Vorschläge wo welche Logik Risiken reduziert
1.6. IKSS
1.6.1. Basierend auf Mustern erstellt das System risikoorientierte Vorschläge zur Erstellung von IKSS Aufträgen
2. Repetitive tätigkeiten via Browser automatisieren z.B. mittels Chrome Extension
2.1. Rechtebestellungen
2.2. Transaktionen in Journalen
2.3. Bestellungen im Einkaufskatalog
2.4. Änderungen im HR Portal (z.B. Wohnsitzänderungen)
2.5. Abfragen im IT Systeminventar
2.6. Priska abfüllen aufgrund Zeitstempel im Zuko
2.7. Controlling von Kosten via SAP
3. Transkription von Anrufen in Sicherheitszentralen und Support
3.1. Automatisierte erstellung von Melderapporten und Mails
4. Image Recognition
4.1. Beurteilung von Videobildern
4.2. Beurteilung von Situationen
4.3. Anomalieerkennung
5. Predictive Maintenance
5.1. HLK-Systeme
5.2. Vorausschauende Störungsbehebung
6. LLM API
6.1. Bedienung via Powershell nicht mehr via Browser
6.2. Automatisierte bearbeitung von XML File in Sisal (5 Mio. Zeichen)
7. Internetrecherche
7.1. Abfragen mit verschiedenen Modellen
7.1.1. DeepResearch
7.1.2. Sonar
7.1.3. Claude 3.7
7.1.4. GPT-4.1
7.1.5. Gemini 2.5. PRO
7.1.6. Grok 3 Beta
7.1.7. R1 1776 (Deepseek)
7.1.8. o4-mini
7.1.9. Claude 3.7
7.1.10. Ollama
7.2. Automatisierte Schwachstellenerkennung von Sicherheitseinrichten mit Netzwerkexposure
7.2.1. Videokameras
7.2.2. Einbruchmeldeanlagen
7.2.3. Zutrittskontrollsysteme
8. Governance
8.1. Die hohen Sicherheitsanfoderungen müssen vom System unterstützt werden
8.1.1. z.B. Data Leak Prevention auch bei LLM's welche in der Bank freigegeben sind
8.2. Für den Endnutzer sind unsere IT-Sicherheitsanfoderungen im Kontext AI, LLM und Reinforced Learning zu komplex. Dies muss technisch besser untersützt sein
9. Verfügbarkeit von gesamten Intranet und Sharepoint mittels LLM Agent (z.B. NotebookLM von Google)
9.1. Beantwortung von Fragen zur Sicherheit
9.1.1. Chatfunktion für Sicherheitsvorgaben
9.1.2. Textbasierte beurteilung von Sicherheitskonzepten
9.1.3. Erstellung von Ausnahmebewilligungen (EtP's basierend auf Weisungen)