Einerseits dramatisiert KI die Bedrohungslandschaft und andererseits kann sie ein entscheidender Katalysator für die „verteidigende“ Seite sein. Auf Grund der Fähigkeit, große Datensätze zu verarbeiten, aus Mustern zu lernen und autonom zu handeln, ist die KI ein idealer Partner im Kampf gegen die komplexen Bedrohungen von heute.
Obwohl das Risiko von Hacker-Angriffen stetig wächst, verfügen immer noch rund 40 Prozent der KMU über keinen angemessenen IT-Security-Schutz.
(Bild: Maria Mikhaylichenko - stock.adobe.com)
Aktuelle Analysen zeigen, dass eher kleinere Unternehmen dreimal häufiger zum Ziel von Hackern werden als größere Unternehmen. Die Bedrohungen umfassen meist Phishing, Ransomware- und Malware-Angriffe, Social Engineering, Datendiebstahl und Insider-Bedrohungen. Erschwerend kommt hinzu, dass gerade KMU im Falle eines erfolgreichen Hacker-Angriffs viel zu verlieren haben: Nach einer größeren Hacker-Attacke sind innerhalb von sechs Monaten rund zwei Drittel der KMU insolvent.
KMU müssen reagieren
„Für Hacker sind derzeit Daten aus einer KI sehr begehrt, aber auch in der Cloud lauern Gefahren“, unterstreicht Yvonne Berger, IT-Security-Solution-Specialist bei AQ Secure.
(Bild: Privat)
Da Angreifer zunehmend fortschrittliche Technologien wie beispielsweise KI-Technologien einsetzen, werden diese Bedrohungen zusehends komplexer und schwerer zu bekämpfen sein. Ein besonders alarmierendes Beispiel für KI-gestützte Angriffe ist das erweiterte Social Engineering, bei dem Hacker psychologische Manipulationen, typischerweise per E-Mail, einsetzen, um vertrauliche Daten für böswillige Zwecke zu stehlen.
Darauf müssen vor allem kleinere Unternehmen reagieren und KI-gestützte IT-Security-Lösungen in ihre Tech-Stacks integrieren, um einen angemessenen Schutz zu gewährleisten. Aber wie sollen gerade KMU, die meist nur über begrenzte Budgets verfügen, damit umgehen? „KMU setzen bereits KI-Lösungen in verschiedenen Bereichen ein und sind sich oft nicht bewusst wie sie diese verstärkt ausbauen können“, unterstreicht Yvonne Berger, IT-Security-Solution-Specialist bei AQ Secure GmbH. „Für Hacker sind derzeit Daten aus einer KI sehr begehrt, aber auch in der Cloud lauern Gefahren.“
Beim Thema Mindestanforderungen an die IT-Security für KMU kursieren immer noch einige Mythen oder Missverständnisse. Zum Beispiel gehört dazu die Auffassung, dass eine gute Antivirensoftware durchaus ausreichend wäre. Ein fataler Irrtum! Moderne Sicherheitsbedrohungen, insbesondere Social-Engineering-Angriffe, erfordern wesentlich robustere Abwehrmaßnahmen. Ferner glauben nicht wenige KMU, dass sie aufgrund ihrer Größe oder ihres Standorts immun gegen Bedrohungen seien. Dies ist ebenfalls ein gefährlicher Irrglaube!
Budgets schonen – mit KI
„Ein minimaler Ansatz kann sehr effektiv sein“, betont Berger. „Hier denke ich an die inhouse meist schon genutzten Security-Applikationen oder die auf dem Markt häufig kostenlosen Tools. Ein Minimalansatz kann schon sehr effektiv sein, wenn die wichtigsten Sicherheitsmaßnahmen beispielsweise durch Patch-Management oder Endpoint-Protection automatisiert sind.“ Mithilfe solcher KI-Tools lassen sich verdächtige Aktivitäten wesentlich schneller erkennen und rechtzeitiger beheben.
Da viele KMU bereits MS-Produkte in ihren Unternehmen nutzen, bietet sich der Einsatz von MS-Security-CoPilot an. Die KI-gestützten IT-Security-Lösungen sollten sich dabei in das bestehende System gut integrieren lassen. „Viele KI-Security-Lösungen sind cloudbasiert“, so Berger. „Daher müssen die Unternehmen prüfen, ob ihre Infrastruktur dies durchgehend unterstützt. Je nach Branche sind auch die jeweiligen Datenschutzvorgaben zu beachten.“ MS-Security-CoPilot muss separat als Lizenz gekauft werden und bietet eine Absicherung in der Cloud.
Im Wesentlichen analysieren die erweiterten Bedrohungserkennungen von MS-Security-CoPilot Security-Logs, indem sie frühzeitig Anomalien oder Angriffe detektieren. Ferner umfasst die Software eine Erkennung von Zero-Day-Angriffen durch eine KI–basierte Anomalien-Analyse, Integration von MS-Sentinel für die Bedrohungsüberwachung und automatisierte Sicherheitsbewertungen als auch Handlungsempfehlungen. In der MS-365-Enterprise-E5-Lizenz sind bereits verschiedene Defender-Komponenten enthalten. Dazu gehören MS-Defender für Endpoint, Identity (Identitätsschutz gegen Pass-the-Hash Angriffe) und Office-365-Plan2 (Schutz vor Phishing, Malware etc.), Defender Cloud Apps (Schutzfunktionen für SaaS-Anwendungen wie Shadow-IT) und Defender XDR, als Kombination von Lösungen.
Darüber hinaus umfasst die E5-Lizenz Funktionen wie beispielsweise MS-Purview Data-Loss-Prevention und Information-Protection. Wobei es sich bei Data Loss Prevention (DLP) um eine Strategie zur Erkennung und Verhinderung von Daten-Exfiltration oder Datenvernichtung handelt. Purview erkennt, klassifiziert und schützt sensible Daten und verhindert eine unautorisierte Weitergabe. „Dabei ist zu beachten, dass der volle Funktionsumfang von Microsoft Purview, insbesondere im Bereich der Daten-Governance, möglicherweise zusätzliche Lizenzen oder Bereitstellungen in Azure erfordern.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ferner unterstützen KI-Funktionen bei der Einhaltung von Datenschutzbestimmungen wie die der DSGVO, indem sie Datenübertragungen und Zugriffspunkte überwachen. Sie identifizieren riskante Verhaltensweisen, um sicherzustellen, dass vertrauliche Daten geschützt bleiben, und hilft Unternehmen dabei, hohe Bußgelder im Zusammenhang mit der Einhaltung von Vorschriften zu vermeiden.
Für einen erweiterten Schutz empfiehlt sich beispielsweise MS-Sentinel. Dabei handelt es sich um ein cloudbasiertes Security-Information-and-Event-Management (SIEM) zur zentralen Überwachung von Bedrohungen. MS-Sentinel ist nicht in der E5 Lizenz enthalten. Als zusätzliches Tool ist beispielsweise Darktrace zu nennen. Hierbei handelt es sich um ein KI-gestütztes Tool zur automatischen Bedrohungserkennung in Echtzeit und Verhaltensanalyse. Die selbstlernende KI erkennt auch Insider-Bedrohungen und ist kostenfrei für Netzwerk- und Cloud-Security nutzbar. Ein weiteres hilfreiches und kostenfreies Tool wäre Cloudflare. Es bietet DNS- und Web-Security-Funktionen sowie DDoS-Abwehr, API-Schutz-Funktionen als auch Zero-Trust-Access zur Sicherstellung, dass nur autorisierte User auf Unternehmensressourcen zugreifen können.
Als eine weitere Ausbaustufe ist über eine umfassende Zero-Trust Architektur nachzudenken, die minimale Zugriffsrechte gewährt. „Da die Mitarbeiter oftmals das schwächste Glied in der Sicherheitskette sind, empfehlen sich kontinuierliche Security-Awareness-Schulungen“, unterstreicht Berger. „Hierzu sind Tools wie KnowBe4 als Security Awareness Training zu nennen.“ Mit dem KI-gestützten Security-Awareness-Training können KMU ihre Mitarbeiter auf Bedrohungen sensibilisieren und Verhaltensänderungen herbeiführen. Im Vergleich dazu bietet Microsoft Defender ein integriertes Attack-Simulation-Training, während KnowBe4 mit KI-gestützten Phishing-Simulationen ein gezieltes Training ermöglicht.
KI ist dazu in der Lage, die IT-Security wesentlich zu verbessern, aber trotz vieler notwendiger Automatisierungen darf die menschliche Überwachung nicht vernachlässigt werden, insbesondere bei False Positives. Ferner sollte eine KI-Lösung immer gut mit den bereits bestehenden Tools interagieren, um Sicherheitslücken zu vermeiden.
Ein starkes Sicherheitskonzept basiert allerdings nicht nur auf Tools, sondern auch auf kontinuierlichen Schulungen. Angreifer entwickeln sich ständig weiter, daher müssen auch die Sicherheitsmaßnahmen fortwährend angepasst werden. Dabei ist zu beachten, dass kostenlose Tools nicht immer zu hundert Prozent sicher sind. Daher empfiehlt es sich auch Hersteller für DLP- und DSPM-Security in Betracht zu ziehen. Das gleiche gilt auch für die KI-Security im SOC oder für ZTNA- und SASE-Lösungen.