Blogg
AI-tillämpningar, trender & säkerhet
AI och AI-tillämpningar utvecklas snabbt, men med tekniken följer både möjligheter och utmaningar. Under Cisco Live 2026 i Amsterdam utforskade Conscias konsult Alexander de senaste trenderna, säkerhetsfrågorna och hur AI integreras i infrastrukturen. Här är hans viktigaste take-aways.

Summering: MCP och suveränitet dominerar under Cisco Live 2026 i Amsterdam, medan säkerhet och praktiska användningsområden ligger efter. Trender visar på ökad användning av MCP-servrar och fokus på ägande av hela stacken, medan säkerhetsutmaningar, särskilt kring agenter och externa tjänster, ofta saknar tydliga lösningar.
Mitt mål med Cisco Live 2026 var att försöka en bild av statusen inom AI är just nu. Som någon som försökt ge sig på att utveckla tjänster som utnyttjar AI (till exempel stora språkmodeller, LLM) och förstått de utmaningar som finns, är det främst tre frågor som intresserar mig:
- Vilka är de nuvarande trenderna och vad händer i branschen?
- Tillämpningar i infrastrukturområdet, var passar AI in?
- Hur ska man hantera säkerhet när det kommer till LLM: bästa praxis, ramverk och produkter?
MCP – årets modeord
Förra året var ”agentic” modeordet, i år var det MCP (Model Context Protocol). MCP-servrar fungerar som ett stöd till LLM/agenter för att utöka deras kapacitet inom specifika domäner. Detta passar bra när man börjar prata om att använda agenter med egna system och data.
Själv har jag både använt och byggt egna MCP-servrar. Min främsta fråga var hur jag löser säkerhets- och identitetsproblemen som uppstår när en agent får tillgång till privat data och kraftfulla verktyg. Här fick jag viss klarhet, men mindre än jag hade hoppats, se Säkerhet i praktiken nedan.
MCP-servrar i faktiska produkter lyser fortfarande med sin frånvaro, även om jag fick indikationer på att det är på gång. Kommer MCP att bli lika självklart som REST-API:er i framtiden? Det återstår att se.
Suveränitet i hela stacken
Den andra stora trenden (som inte bara var specifik för AI) var suveränitet. Att äga hela stacken från hårdvara till data och modeller. Cisco vill naturligtvis sälja produkter, men det är ett påtagligt problem att de mest populära modellerna är så centraliserade och molnbaserade. Här hoppades jag höra mer om specialiserade modeller, men det pratades väldigt lite om det.
Guide: Cybersäker 2026 – Effektiv & framtidssäker AI
AI-tillämpningar
Som med all teknik är det intressant att se hur andra gör för att få idéer som jag själv kan omsätta i praktiken. Eftersom AI är ett så hypat område gäller det att skilja mellan orealistiska exempel och de fall där tekniken faktiskt skapar värde.
Implementationer i stora produkter är fortfarande relativt sparsamma. Chatbottar i form av AI-assistenter dyker upp på fler ställen, men verkar ofta vara inbyggda och inte tillgängliga via API.
Officiella MCP-servrar från Cisco verkar ännu inte ha lanserats. Det nämndes att utveckling pågår, men just nu finns det open source-alternativ med varierande funktionalitet och säkerhet.
MCP-servrar har tagit fart och används i stor utsträckning, främst av utvecklare. Men potentialen för operationella användningsområden inom infrastruktur är stor, liksom riskerna.
Säkerhet i praktiken
Säkerhet var det mest intressanta området för mig. Jag fick några svar, men det känns långt ifrån löst. Säkerheten släpar efter i den tekniska utvecklingen, som vanligt.
Vilka risker finns, och vad bör du tänka på?
Här finns relativt bra information att tillgå: MITRE ATLAS, OWASP Top 10 för LLM, och CoSAI är exempel på resurser att använda (se session AI-2001). Att praktiskt implementera råden kan dock vara svårt, eftersom branschen rör sig snabbt och produkterna är omogna.
Riskerna med att ladda upp data till en publik AI-tjänst är uppenbara för de flesta. Men riskerna med att använda externa MCP-servrar och verktyg i lokala agenter är underskattade. Skadlig kod har alltid varit en risk med externa tjänster. Nu finns dessutom en ”intelligent” agent som kan manipuleras att avslöja känslig data genom illviligt ställda frågor.
Hur skyddar du dig mot riskerna?
Det finns viss hjälp på vägen. AI Defense verkar ge bra insyn i AI-användning, främst för stora molntjänster, och kan lösa faktiska problem.
För MCP-servrar är autentisering och rättigheter de största problemen. Det måste finnas sätt att begränsa vad en agent får göra baserat på identitet. Jag såg exempel på flöden där Open Policy Agent användes som proxy mellan MCP-klient och -server (se DEVNET-2685 ). Men det krävs mycket egen utveckling, och mer standardisering behövs. Större initiativ, som AGNTCY (se DEVNET-2028 ), funderar på hur ett ”internet av agenter” ska fungera. Intressant, men känns långt bort.
Cisco Live 2026 Amsterdam – take-aways
- AI-utvecklingen går framåt i rasande takt, men produktutbudet från de stora tillverkarna som Cisco är ännu begränsat.
- MCP-servrar är ett hett område, och konceptet med agenter börjar bli verklighet. Nästa steg är troligen mer självständighet och kommunikation mellan agenter.
- Policy kring AI är kritiskt: Leverantörer, on-prem vs moln, hantering av privat data och användning av externa tjänster är viktiga områden att ha en uppdaterad policy för, och kunna se till att den följs.
- Det går långsamt att bygga in användbar AI i produkter. Mycket känns fortfarande som försöksversioner.
- Säkerheten inom AI ligger efter i praktiken, men det finns resurser och produkter att tillgå, de måste bara användas på rätt sätt.
Om författaren
Alexander Brokås
Consultant | CCIE, CCDE, Devnet Expert
Alexander har jobbat som konsult inom nätverk i 10 år och har erfarenhet främst inom områdena Routing/Switching, säkerhet, operatörsnät och datacenter. Han har flertalet certifieringar, främst från Cisco med två på expertnivå: CCIE Routing och Switching från 2014 och CCDE från 2018. Idag jobbar han helst med att designa och implementera nätverkslösningar med fokus på automation.
Relaterat