Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu sein.
KI-basierte Sicherheitstools bieten einen Weg, um die steigenden Anforderungen an IT-Security-Teams zu erfüllen, obwohl dafür oft die entsprechenden Ressourcen fehlen.
(Bild: Elnur - stock.adobe.com)
Daten sind heute so wertvoll wie noch nie. Sie sind die Basis für alle Prozesse in einem modernen Unternehmen. Doch sie sind auch anfällig für Angriffe. Die zunehmende Nutzung von Hybrid-Clouds und die durch Remote-Arbeit geschaffenen zusätzlichen Einfallstore bieten Cyberkriminellen eine immer größere Angriffsfläche. Das Ergebnis ist eine sich dynamisch entwickelnde Bedrohungslandschaft, die immer schwieriger zu kontrollieren ist. In seinem Lagebericht zur IT-Sicherheit in Deutschland 2023 kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu dem Schluss, dass die Bedrohung im Cyberraum größer ist als je zuvor. So wurden beispielsweise im Berichtszeitraum (1. Juni 2022 bis 30. Juni 2023) täglich 250.000 Schadprogramm-Varianten gefunden.
Zusätzlich zu diesen Angriffsmöglichkeiten führt die Verwaltung der wachsenden Informationsmengen zu einer Datenüberlastung, die die ohnehin schon stark beanspruchten Mitarbeiter weiter unter Druck setzt. Kommen dann noch neue Anwendungen und IT-Infrastrukturen sowie ein Mangel an Fachkräften hinzu, kann das zum Problem werden. Laut einer weltweiten Umfrage schaffen SOC-Fachleute an einem normalen Arbeitstag weniger als die Hälfte (49 Prozent) der Alerts, die sie überprüfen sollen. Es ist daher keine große Überraschung, dass die Cybersicherheit oft hinter dem Standard zurückbleibt, der nötig wäre, um in der digitalen Welt effektiv zu sein.
Für IT-Führungskräfte wird es daher immer wichtiger, schnell Wege zu finden, um verschiedene Komponenten der Cyber-Abwehr in einem effektiven Abwehrsystem zu vereinen. Glücklicherweise ist das ein Ziel, das durch die Implementierung von KI-Tools der nächsten Generation zunehmend erreicht werden kann. IT-Manager und -Managerinnen können diese Technologie nutzen, um potenziellen Angriffen einen Schritt voraus zu sein.
Eine komplexe Sicherheitslandschaft
Die Notwendigkeit für Unternehmen, ihre IT-Sicherheitsinfrastruktur effektiver zu überwachen und gleichzeitig die wachsenden Datenmengen sinnvoll zu nutzen, erfordert ein hohes Maß an Fachwissen und viel Zeit. Hinzu kommt, dass in dieser sehr heterogenen Umgebung viele verschiedene Sicherungsmethoden zum Einsatz kommen. Die Sicherung von Endpoints unterscheidet sich beispielsweise stark von der Sicherung eines S3-Buckets in der Cloud. All das kann dazu führen, dass Unternehmen und insbesondere IT-Verantwortliche das Gefühl haben, im Kampf gegen Cyberkriminelle auf verlorenem Posten zu stehen. Hier kommt KI ins Spiel.
KI ist sehr effektiv bei der Klassifizierung und daher besonders nützlich beim Aussieben und Sortieren von Ereignissen in einer heterogenen IT-Umgebung. Dabei gibt es immer Aktivitäten, die „bösartig“ sein könnten. 80 Prozent davon sind meist harmlos.
KI hilft IT-Sicherheitsteams, richtig zu priorisieren
KI kann hier eine automatische Depriorisierung von Alerts mit niedrigem Risikopotenzial vornehmen, während Alerts mit hoher Priorität automatisch gruppiert, kontextualisiert und eskaliert werden. Diese Funktionalität ermöglichte es IBM Consulting Cybersecurity Services, bis zu 85 Prozent des Alert-Managements für Kunden zu automatisieren und die Triage von Sicherheitsbedrohungen im ersten Jahr der Nutzung um 55 Prozent zu beschleunigen.
Fazit: Der heutige Reifegrad von KI kann Unternehmen dabei helfen, mit weniger Aufwand mehr zu erreichen – dank intelligenter Assistenten und schnellerer, intuitiver Erkennungs- und Reaktionstools.
Auch die natürliche Sprachverarbeitung verschafft Sicherheitsverantwortlichen einen Vorteil
Mit der Einführung der generativen KI öffnet sich eine weitere Abwehrmöglichkeit. Sie hat das Potenzial, dem anhaltenden Fachkräftemangel durch den Einsatz von natürlicher Sprachverarbeitung (NLP) entgegenzuwirken. Durch die Übersetzung von Sicherheitswarnungen in einfache Sprache erhalten Sicherheitsteams Benachrichtigungen, die klar verständlich und sofort umsetzbar sind.
Das IBM Institute for Business Value hat den Leitfaden The CEO's guide to generative AI: Cybersecurity veröffentlicht. Er ist Teil einer umfassenden Reihe, die sich an Führungskräfte richtet, die generative KI-Modelle und -Tools einsetzen möchten. Der Leitfaden zeigt die wichtigsten Überlegungen auf, die CEOs in Bezug auf die Vorteile für die Cybersicherheit, die generative KI bringen kann, anstellen sollten – und die potenziellen Risiken, die damit verbunden sein können.
Finanzieller Druck vs. schnelles Handeln
Sicherheitsteams wollen kein Hemmschuh für die Unternehmen beziehungsweise Pläne zur Geschäftsentwicklung sein. Die grundlegende Frage, die sich Sicherheitsverantwortliche und ihre Teams stellen müssen, lautet daher: „Wie komme ich schneller voran?“ Sie müssen in der Lage sein, schnell und präzise Erkenntnisse aus ihrer IT-Umgebung zu gewinnen. Nur dann können sie das Unternehmen besser gegen Angriffe verteidigen.
Leider stehen sie dabei unter wirtschaftlichem Druck. Häufig steigen die Anforderungen an die IT, ohne dass dafür die entsprechenden Ressourcen zur Verfügung stehen. KI-basierte Sicherheitstools bieten einen Weg, um diesen Druck zu verringern. Allerdings gilt es, eine Hürde zu überwinden: Sicherheitsexperten sind von Natur aus vorsichtig, wenn es um neue IT geht, das gilt auch für KI-Lösungen. Sie stellen Fragen zur Validität der Daten und der Quelle von Erkenntnissen. Deshalb sind Transparenz und Offenheit bei der KI-Implementierung wichtig, um Vertrauen aufzubauen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Zusammenstellung der am besten geeigneten KI-gestützten Werkzeuge ist keine einmalige Aufgabe. Der Einfallsreichtum und die Professionalisierung Cyberkrimineller werden dafür sorgen. Daher ist es wichtig, nicht nur die Gegenwart schnell und effizient zu sichern, sondern auch für die Zukunft zu planen und einen Schritt voraus zu sein. Die Wahl des richtigen Technologiepartners wird ein Eckpfeiler dieser Strategie sein. Cyberkriminelle brauchen nur einmal Glück zu haben, die Abwehrmaßnahmen müssen der Aufgabe permanent gewachsen sein.
Über die Autorin: Christine Barbara Müller ist Partner & Head of Security Services DACH bei IBM.