Technologien mit künstlicher Intelligenz beeinflussen viele Bereiche der IT, so auch die Cybersecurity. Anlässlich der it-sa 2024 haben wir ausgewählten Anbietern von Cybersecurity-Lösungen zwei Fragen gestellt: Ist künstliche Intelligenz das neue Yin und Yang der Cybersecurity? Und welche Gefahren und Chancen ergeben sich durch KI?
(Bild: freepik)
Potenzial von künstlicher Intelligenz verantwortungsvoll nutzen
Sebastian Lacour ist Senior Manager Channels Germany bei Veeam.
Bildquelle: Veeam
KI könnte tatsächlich als das neue Yin und Yang der Cybersecurity betrachtet werden. Hierbei stehen sich zwei gegensätzliche, aber dennoch miteinander verbundene Kräfte gegenüber. Einerseits bietet KI enorme Potenziale zur Stärkung der Cybersicherheit. Sie ermöglicht die schnelle Analyse großer Mengen an Daten, die Erkennung von Anomalien und die Automatisierung von Reaktionsmaßnahmen. Mithilfe von maschinellem Lernen können Bedrohungen frühzeitig identifiziert und Angriffsmuster erkannt werden, was Sicherheitslösungen effizienter und proaktiver macht.
Andererseits birgt die gleiche Technologie auch erhebliche Risiken. So nutzen Cyberkriminelle KI, um Angriffe zu verstärken und zu automatisieren. Sie entwickeln raffinierte Phishing-Techniken, Malware und andere Angriffsmethoden, die schwerer zu erkennen und zu stoppen sind. So wie KI die Verteidiger stärkt, bietet sie auch den Angreifern neue Werkzeuge und Möglichkeiten. Die Herausforderung besteht darin, das Potenzial von KI verantwortungsvoll zu nutzen und gleichzeitig die damit verbundenen Risiken zu minimieren. Letztlich bieten sich durch KI erhebliche Chancen zur Transformation und Optimierung, aber der Erfolg hängt stark davon ab, wie gut Unternehmen die damit verbundenen Risiken managen. Eine sorgfältige Planung, transparente Prozesse und eine ethische Verantwortung sind unerlässlich, um das volle Potenzial von KI auszuschöpfen und gleichzeitig die Gefahren zu minimieren.
Moderne Abwehrmechanismen von Cybersecurity-Lösungen müssen auf KI-Technologien setzen
Kevin Schwarz ist CTO in Residence International bei Zscaler.
Bildquelle: Zscaler
Komplexität ist der Feind von IT-Sicherheit. Künstliche Intelligenz, kombiniert mit Cloud-basierter Sicherheit, kann durch Automatisierung diese Komplexität reduzieren. KI verrichtet schon heute wichtige Dienste, um bisher nicht erkannte Malware (Zero Days) zu erkennen. Letztlich müssen Angreifer nur einmal erfolgreich sein, um Schaden in einem Unternehmen anzurichten, wohingegen die Abwehr kontinuierlich eingreifen muss angesichts sich stetig wandelnder Angriffsmuster, die durch KI noch zusätzlich beschleunigt werden. Wenn Angreifer aufrüsten und ihre Phishing-Angriffe mit Hilfe von GenAI-Tools personalisiert gestalten, hat der User noch weniger Chancen, diese zu erkennen. Dementsprechend müssen auch die modernen Abwehrmechanismen auf KI-Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien schneller zu erkennen.
Mit Breach Prediction geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit. Durch die intelligente Analyse des Netzwerkdatenverkehrs und der Korrelation von Verhaltensmustern mit schädlichen Aktivitäten lassen sich die Angriffswahrscheinlichkeit und Schritte zur Verhinderung vorhersagen. Durch die Benachrichtigung der IT-Abteilung können Sicherheitsvorfälle unterbunden und die die Kosten von Angriffen oder Imageschäden abgefedert werden. Die KI kommt zur Risikomitigierung zum Einsatz und beugt Schäden durch (KI-basierte) Angriffe vor.
Daten für KI-Innovationen zugänglich machen
Marc Kleff ist Director Solutions Engineering bei NetApp.
Bildquelle: NetApp
Künstliche Intelligenz verändert den Alltag: Sie erleichtert und automatisiert viele Routine-Aufgaben und treibt damit gleichzeitig mehr denn je das Datenwachstum voran. Um KI-Projekte auch wirklich erfolgreich voranzubringen, sind zielgerichtetes Datenmanagement und eine intelligente Dateninfrastruktur von entscheidender Bedeutung. Damit Unternehmen möglichst viel Wert aus Daten und ihrem Einsatz in KI-Tools ziehen können, ist es zum einen unerlässlich, Daten effizient zu speichern und Cloud-ready zu machen. Die wichtigste Herausforderung für die Wertschöpfung bleibt jedoch, verteilte Daten in hybriden Multi-Cloud-Umgebungen für KI-Innovationen compliant zugänglich und nutzbar zu machen.
Allerdings dürfen Unternehmen vor diesem Hintergrund keinesfalls Abstriche bei ihrer Cybersicherheit machen, die mittlerweile ebenfalls ein zentraler Faktor im Geschäftsbetrieb ist. Denn das ist die Schattenseite von künstlicher Intelligenz: Auch Bedrohungsakteure nutzen sie immer häufiger in hochprofessioneller Weise für gezielte Hacks. So erhöht die Schlüsseltechnologie KI, bereits erfolgreich erprobt in Cybersecurity-Lösungen oder Entwicklungs-Projekten, gleichzeitig selbst das Risiko von Cyberangriffen.
Für Verteidiger wird daher die Dateninfrastruktur zur letzten Verteidigungslinie im Unternehmen. KI und Maschinelles Lernen (ML), die in den Primärspeicher integriert sind, unterstützen dabei, Ransomware in Echtzeit zu bekämpfen, unabhängig vom Speicherort der Daten. Das erhöht das Level der Data Protection, beschleunigt die Wiederherstellung und verbessert so die gesamte Cyber-Resilienz im Unternehmen.
Cybersecurity-Lösungen: Aufbau einer Strategie für erhöhte Cyberresilienz
So wie KI viele Aspekte des Lebens des Lebens verändert hat, hat sie auch die Bedrohungslandschaft verändert. Cyberangreifer nutzen jetzt KI, um ihre Hacks gezielter, professioneller und individueller zu gestalten. Dies erhöht das Risiko eines erfolgreichen Cyberangriffs für Unternehmen und die Notwendigkeit, sich darauf vorzubereiten, dramatisch.
KI hat verändert, womit Unternehmen rechnen sollten: Ich glaube, es ist nicht die Frage, ob ein erfolgreicher Cyberangriff stattfinden wird, es ist nicht einmal eine Frage wann, sondern wie oft. Daher sollten Unternehmen für den schlimmsten Fall planen. Sie müssen das Worst-Case-Szenario bedenken: Wie lange wird es dauern, bis mein Unternehmen nach einem Cybervorfall wieder betriebsbereit ist? Die Priorisierung der Geschäftskontinuität in der aktuellen Bedrohungslandschaft ist ein wesentlicher Bestandteil einer Cyber-Resilienz-Strategie.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Dazu sollten sich Unternehmen die Frage stellen: Welche Daten habe ich, und welche Daten benötige ich, um meine Geschäfte fortzuführen? Gute Cybersecurity-Lösungen können dabei helfen und den Unterschied ausmachen, ob ein Unternehmen innerhalb von Stunden oder Monaten wieder einsatzbereit ist. Dieselbe Technologie, die das Risiko eines Angriffs erhöht, kann bei der Wiederherstellung nach einem Angriff helfen. KI-generierte Workflows können beispielsweise den Wiederherstellungsprozess erleichtern. KI kann IT-Teams auch dabei helfen, die Entscheidungsfindung während eines Cybervorfalls zu optimieren und schneller auf neue Bedrohungen zu reagieren. KI-basierte Wiederherstellungsprozesse können zur schnellen Wiederherstellung von Daten und Anwendungen genutzt werden. Dies macht Unternehmen widerstandsfähiger, da sie den potenziellen Schaden minimieren.
Security-by-Design als Standard bei jeder KI-Anwendung
Claus Gründel ist General Manager Embedded IoT Solutions bei Swissbit AG.
Bildquelle: Swissbit AG
Künstliche Intelligenz wird gefühlt in nahezu jedem Bereich als das neue Yin und Yang betrachtet. Die Beantwortung der Frage ist allerdings nicht einfach, da sie viele Facetten umfasst. Denn KI kann einerseits Sicherheitsprobleme lösen, andererseits aber auch neue Bedrohungen mit sich bringen.
Ein oft übersehener Aspekt bei der Einführung von KI in Unternehmen ist die Frage, ob Implementierungen unter Sicherheitsaspekten betrachtet wurden. Wo werden die enormen Datenmengen, die für das Training von KI-Modellen verwendet werden, gespeichert? Wie wird die IP von KI-Modellen separat in einer sicheren (lokalen) Domäne auf Geräten gespeichert? Wie und wo sammelt beispielsweise ein autonomer Roboter seine Daten? Diese Fragen sind entscheidend, denn ohne geeignete Sicherheitsvorkehrungen könnten diese Daten zu einem Ziel für Cyberkriminelle werden. Berücksichtigen Unternehmen, die Cybersecurity-Lösungen mit KI entwickeln oder einsetzen, dies nicht ausreichend, läuft die KI Gefahr, selbst zum Einfallstor für Cyberangriffe oder Datenlecks zu werden.
Neben den potenziellen Risiken bietet KI jedoch auch zahlreiche Chancen. So kann diese genutzt werden, um Bedrohungen schneller zu erkennen und Sicherheitslücken effizienter zu schließen. Allerdings gilt dies auch umgekehrt: Hacker können ebenfalls KI verwenden, um Schwachstellen in IT-Systemen noch schneller aufzuspüren. Diese Dynamik stellt Unternehmen vor die Herausforderung, stets einen Schritt voraus zu sein. Daher sollte der Grundsatz „Security-by-Design“ bei jeder KI-Anwendung zum Standard werden. In diesem Fall kann beispielsweise die Gewichtung eines KI-Modells in einem Security-Modul im Speicher abgesichert werden. Unternehmen müssen sich intensiv damit auseinandersetzen, wie eine Lösung mit den Themen Datenschutz, Datenhaltung und Datensicherheit umgeht, bevor sie sich für eine Implementierung entscheiden.
Durch Zero-Trust den Datenfluss kontrollieren
Udo Schneider ist Governance, Risk & Compliance Lead, Europe bei Trend Micro.
Bildquelle: Trend Micro
An der Spitze der Cyberrisiken, die mit KI einhergehen, stehen Deep Fakes und Phishing. Diese Angriffe sind zwar nicht neu und werden von Cyberkriminellen schon seit Jahren eingesetzt, aber die Qualität der Angriffe hat sich durch generative KI erheblich verbessert. KI ist für cyberkriminelle Akteure deswegen besonders attraktiv, weil es dadurch quasi unmöglich wird, natürliche und künstliche Inhalte voneinander zu unterscheiden. Daher liegt der Schwerpunkt der Sicherheit nicht auf der Erkennung der KI selbst – was bereits schwierig ist und immer schwieriger wird – sondern auf auffälligen Aktionen, die beispielsweise an einen Meeting-Call oder eine E-Mail-Interaktion anknüpfen.
Für Unternehmen ist es zudem wichtig zu wissen, ob Mitarbeiter öffentliche KI-Tools nutzen und dabei interne Daten ungewollt zum Training dieser Tools beitragen. Der Sicherheitsfokus in Unternehmen sollte daher auf der Kontrolle des Datenflusses sowie auf verdächtigen Aktionen liegen, die an scheinbar natürliche Kommunikationen anschließen.
Ein Zero-Trust-Ansatz schafft einen sicheren Rahmen, um KI-basierte Prozesse in Unternehmensstrukturen zu integrieren und gleichzeitig die Kontrolle über den Datenfluss zu gewährleisten. Echtzeit-Überwachung und zentrale Zugriffsverwaltung verhindern Datenlecks und wehren Bedrohungen wie Prompt-Injection ab.
Zusätzlich unterstützt KI die Automatisierung von Security-Information-and-Event-Management (SIEM)-Systemen und erweitert Security Operations Center (SOC) durch automatisierte Erkennungs- und Reaktionsvorschläge. So verschmelzen traditionelle Sicherheitslösungen mit modernen KI-Anwendungen, was die Widerstandsfähigkeit gegen die komplexen Bedrohungen der heutigen Zeit stärkt.
KI steigert den Reifegrad von Cybersecurity-Lösungen
Künstliche Intelligenz ist keine Erfindung der Neuzeit, sondern geht auf Alan Turing zurück, ist also über 70 Jahre alt. Seither sind gerade im Kontext der Zunahme von Rechenleistung und der Geschwindigkeit, in welcher wir auf Daten zugreifen, viele technologische Fortschritte verzeichnet worden. KI benötigt die Cloud und vice versa. Jedoch erleben wir mit KI aus meiner Sicht den Oppenheimer Effekt der Informationssicherheit, weil die Entwicklung von KI aus anderen Gründen erfolgte als sie aktuell genutzt wird. Als Teil von Automatisierung in der Behandlung von Sicherheitsvorfällen ist KI eine feine Sache und hilft den Security-Analysten, die Arbeitslast zu reduzieren. Dennoch wird der Mensch weiterhin die letzte Instanz bleiben, der die finale Entscheidung trifft, wie mit einem Vorfall umzugehen ist.
Aus diesen Anamnesen lernt KI für künftige Vorfälle und wird mit jedem Vorfall besser. KI wird positiv dazu beitragen, den Reifegrad des Security-Programms einer Organisation zu steigern und zu stabilisieren. Aufbauend auf der Steigerung des Reifegrades eines Security-Programms liegt ein weiterer Mehrwert von KI. Dies setzt jedoch voraus, dass die Qualität der Datenstrukturen hoch ist und bleibt. Solange die Integrität der Datenbasis also rein bleibt, kann und wird die KI eine gute Arbeit leisten.
Aber auch Cyberkriminelle nutzen Large Language Models als Angriffsmethode. Check Point Research sieht aktuell eine deutliche Zunahme von Vorfällen, welche auf KI-basierte Attacken verweisen. Durch die Zunahme sollten Unternehmen in der Verteidigungslinie auf Technologie-Komponenten setzen, welche auf KI basieren. Es wird aus meiner Sicht also zunehmend zu einem „Wettrüsten“ kommen, in welchem die künstliche Intelligenz beiden Seiten zur Verwendung steht und es sich dabei herausstellen wird, wer die Nase vorn haben wird.
Durch KI wird SIEM nie mehr so sein wie zuvor
Jörg Hesske ist Area Vice President EMEA Central bei Elastic.
Bildquelle: Elastic
Im Tagesgeschäft des SOC kann es herausfordernd sein, schnelle Reaktionszeiten zu gewährleisten. Nicht nur wegen der zunehmenden Angriffe, sondern auch wegen unterbesetzter Teams sowie Arbeitsabläufen, die immer noch monotone Routinearbeit erfordern. Mit dem Aufkommen von KI wird es für Unternehmen zur Priorität, ihr SOC zu überdenken. Um schnell neue Bedrohungen zu erkennen, zu untersuchen und auf sie zu reagieren, müssen Unternehmen ihr SOC modernisieren. Der Schlüssel dazu liegt in KI-getriebenen Sicherheitsanalysen.
Jeder Schritt zu einem modernen SOC sollte die Arbeitserfahrung für Sicherheitsanalysten grundsätzlich verbessern. Generative KI (GenAI) kann dabei helfen, Alerts zu filtern und die Anzahl der Alerts, die Analysten manuell untersuchen müssen, von Hunderten auf einige wenige zu reduzieren. Dadurch können Analysten Angriffe priorisieren, nicht Alerts. Sie haben die Ressourcen, um schnell zu reagieren, mit einem klaren Fokus und strategischen Schritten.
Im Falle eines echten Cyberangriffs liefern KI-Assistenten Sicherheitsanalysen in natürlicher Sprache, um Alerts zu überprüfen und auf Vorfälle zu reagieren. So wird jeder Benutzer zu einem extrem leistungsstarken Benutzer. Künstliche Intelligenz hat einen erheblichen Einfluss auf die sich ständig weiterentwickelnde Dynamik zwischen Angreifern und Verteidigern. Sowohl Hacker als auch Sicherheitsexperten können von KI profitieren – zum Nachteil der jeweils anderen Seite. Da Angreifer KI nutzen, um sowohl die Anzahl als auch die Raffinesse ihrer Angriffe zu erhöhen, wird es für Verteidiger entscheidend, KI strategisch in ihre Verteidigungssysteme zu integrieren. Wenn Verteidigungssysteme versagen, sind schnelle Reaktionszeiten der Schlüssel, um Schäden zu minimieren.