Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben und ihre Mitarbeiter kontinuierlich über aktuelle Bedrohungen aufklären.
„KI klug einsetzen heißt: nicht zu technikgläubig sein. Denn ein KI-Werkzeug allein kann keine bestehende Sicherheitslösung ersetzen.“ sagt Jacques Boschung, CEO von Kudelski Security.
(Bild: sdecoret - stock.adobe.com)
Ob Antiviren-Programme, Lösungen zur Anomalieerkennung oder automatisierte Intrusion-Detection-Systeme: In den letzten Jahren haben Unternehmen hohe Summen in künstliche Intelligenz investiert, um sich gegen Cyber-Bedrohungen zu wappnen. Allerdings nutzen auch immer mehr Kriminelle das enorme Potenzial von KI, um ihre Angriffsmethoden weiterzuentwickeln – etwa die Sabotage mithilfe falscher Trainingsdaten, das Aufspüren von Schwachstellen in Firmennetzwerken oder täuschend echt wirkende Phishing-Mails. Das Wettrüsten zwischen Angreifern und Verteidigern gewinnt durch den KI-Einsatz zusätzlich an Fahrt.
Wer dieses Rennen gewinnt, lässt sich kaum abschätzen. Es ist zwar richtig, dass die Cyber-Kriminellen mehr Aktivität an den Tag legen, während die Unternehmen nur reagieren. Aber die Sorge, dass die Abwehr deshalb im Rückstand ist, ist unbegründet. Auch seit der Veröffentlichung von ChatGPT im November letzten Jahres ist die Welt nicht untergegangen. Solange Unternehmen ihre KI-Sicherheitslösungen klug einsetzen, werden sie auf Augenhöhe mit den Angreifern bleiben.
„KI klug einsetzen“ heißt: nicht zu technikgläubig sein. Denn ein KI-Werkzeug allein kann keine bestehende Sicherheitslösung ersetzen. Entscheidend ist die Partnerschaft Mensch-Maschine, die erlaubt den Output der KI zu prüfen und kritisch zu hinterfragen. Durch diese Zusammenarbeit bildet die KI den verlängerten Arm des Menschen und verstärkt dessen Fähigkeiten.
Generative KI schreibt die Reports
Ein Beispiel ist die Erstellung von Reports über Cyber-Sicherheitsvorfälle mithilfe von generativer künstlicher Intelligenz. Security-Experten sind technisch versiert, das Verfassen von Texten wie einer Management-Summary gehört dagegen nicht unbedingt zu ihren Stärken. Bei Kudelski Security werden die Reports daher mithilfe eines Large Language Models (LLM) erstellt, dass die Ergebnisse zusammenfasst und dabei den zeitlichen Ablauf sowie Schlussfolgerungen und Maßnahmen strukturiert darstellt. Das entlastet die Technikexperten, die wegen der steigenden Bedrohungen immer unter Zeitdruck stehen.
Da eine KI-Lösung auch Fehler macht, wird jeder Bericht anschließend von einem Mitarbeiter mit übergreifenden Kenntnissen geprüft. Dieses Vorgehen ist sehr effektiv, denn die KI erstellt die Reports wesentlich schneller. Nicht nur bei Texten – auch beim KI-gestützten Aufspüren von Schwachstellen und Fehlern im Code oder bei der Malware-Erkennung ist die anschließende Kontrolle durch den Menschen maßgebend, der sich damit auf eine höhere Stufe der Wertschöpfungskette konzentrieren kann.
Wie wichtig diese Partnerschaft zwischen Mensch und Maschine ist, wird in der derzeitigen Begeisterung für generative KI jedoch oft außer Acht gelassen. In vielen Unternehmen wird „Haben“ und „Können“ verwechselt. Allein die Tatsache, dass ein KI-System zum Einsatz kommt, vermittelt den Verantwortlichen leicht das Gefühl, dass ihr Unternehmen ausreichend geschützt. Das ist es jedoch nur, wenn es über entsprechende Prozesse sowie über qualifizierte Fachkräfte für die Zusammenarbeit mit der KI verfügt.
Vor der Einführung eines KI-Abwehrsystems kommt es daher darauf an, die Verantwortlichkeiten und Abläufe festzulegen sowie den gewünschten Output zu definieren. Entscheidend ist dabei, Silos in der Sicherheitsinfrastruktur abzubauen und Medienbrüche zu vermeiden. Während die Technik-Spezialisten für vorbereitende Maßnahmen wie das Trainieren der KI zuständig sind, braucht es für die Zusammenarbeit mit der KI-Lösung interdisziplinär und ganzheitlich denkende Cyber-Architekten, die ein grundlegendes Verständnis von der aktuellen Bedrohungslage sowie vom Gesamtumfeld des Unternehmens haben. Das erinnert an den Umstieg von On-Premises-Infrastrukturen auf die Hybrid-Cloud: Auch hier war eine neue Generation von Architekten gefragt, die den Überblick über die heterogene IT-Infrastruktur behalten.
Maßnahmen für mehr Sicherheit
Die verbreitete Technologiegläubigkeit ist mittlerweile ein großes Sicherheitsrisiko. Es wird eine Lösung implementiert – und die soll es richten. Die dazugehörigen Prozesse und menschlichen Interaktionen werden vernachlässigt. Sicherheitsbewusste Unternehmen gehen dagegen nach der Reihenfolge „Mensch – Prozess – Tool“ vor.
Abgesehen davon gibt es noch zwei weitere grundsätzliche Maßnahmen, um die Unternehmenssicherheit zu erhöhen. Das ist zum einen eine sorgfältige IT-Hygiene, also das regelmäßige Aufspielen von Updates, Patches, Upgrades etc. Untersuchungen zufolge können sich Firmen, die ihre IT-Infrastruktur und ihre Anwendungen immer auf dem neuesten Stand halten, vor 98 Prozent aller Angriffe schützen. Allerdings gibt es diese Unternehmen faktisch nicht. Um die IT-Hygiene konsequent zu betreiben, braucht es eine enorme Disziplin, die im Geschäftsalltag oft schwer durchzusetzen ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine weitere wichtige Maßnahme besteht darin, die eigenen Mitarbeiter regelmäßig in Sachen IT-Sicherheit zu schulen. Denn der Mensch ist und bleibt das schwächste Glied in der Bedrohungskette. Ein typisches Beispiel sind Phishing-Mails: Wird etwa ein Mitarbeiter in der Buchhaltung von der Geschäftsführung aufgefordert, eine große Geldsumme an ein bestimmtes Konto zu überweisen, bedeutet dies einen immensen Druck für den Angestellten, dem er schwer standhalten kann. Regelmäßige Schulungen und eine kontinuierliche Aufklärung über die Mechanismen von Social Engineering sind essenziell. Nur damit können sich Unternehmen dauerhaft vor Angriffen schützen.
Über den Autor: Jacques Boschung ist der CEO von Kudelski Security und trägt die Gesamtverantwortung für die globale Expansionsstrategie des Unternehmens. Jacques Boschung verfügt über umfassende Erfahrung in der Führung großer Technologiefirmen.