Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren oder sogar als integraler Bestandteil des Netzwerkdesigns geplant zu sein.
Firmen sehen sich einer Vielzahl von Cyber-Bedrohungen gegenüber. Einige davon ließen sich durch den Einsatz künstlicher Intelligenz (KI) lösen – und unterstützen gleichzeitig Security-Teams dabei, Bedrohungen zu bewerten, Cyber-Angriffe abzuwehren und Anomalien automatisch zu erkennen.
(Bild: ImageFlow - stock.adobe.com)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet, dass die Zahl der Malware stetig wächst – auf 116,6 Millionen im Jahr 2022. Es ist relativ sicher, dass diese Zahl weiter steigen wird und zudem auch die Komplexität. Gleichzeitig stellen IT-Verantwortliche fest, dass erfahrene Cyber-Security-Experten Mangelware sind und sie mit weniger Mitteln mehr erreichen müssen. Das Ergebnis: Security-Teams sind am Ende ihrer Kräfte. Kein Wunder also, dass die finanziellen Auswirkungen einer Datenpanne immer größer werden. Nach Angaben von Morgan Lewis kostet eine einzige Datenpanne in Deutschland durchschnittlich 4,85 Millionen Dollar. Zunächst muss ein Unternehmen jedoch die Datenpanne erkennen – was im Jahr 2022 durchschnittlich 207 Tage und weitere 70 Tage zur Eindämmung dauerte. Dies zeigt, wie sich der Mangel an qualifizierten Experten in Verbindung mit der steigenden Zahl von Angriffen und der höheren Raffinesse von Malware negativ auf Organisationen und Security-Teams auswirkt.
KI als Retter in der Not
Firmen sehen sich also einer Vielzahl von Herausforderungen gegenüber. Einige davon ließen sich durch den Einsatz künstlicher Intelligenz (KI) lösen – und unterstützen gleichzeitig Security-Teams dabei, Bedrohungen zu bewerten, Cyber-Angriffe abzuwehren und Anomalien automatisch zu erkennen. Auf Basis der Analyse tausender Bedrohungen und Anomalien liefern KI-Technologien und Machine Learning (ML) schnelle Erkenntnisse, um das „Rauschen“ der täglichen Warnungen zu durchbrechen und die Reaktionszeiten drastisch zu verkürzen. Denn: KI und ML melden dem menschlichen Security-Team nur die Warnungen, die sie selbst nicht lösen können. Auf diese Weise müssen die Experten nicht jede Anomalie oder Warnung analysieren, was ihre Arbeitsbelastung und den Druck auf sie reduziert. Sie werden darüber hinaus nur dann alarmiert, wenn die KI eine ernsthafte Bedrohung identifiziert. So sind sie in der Lage, sich besser auf die Sicherung der Daten und des Netzwerks zu konzentrieren.
Durch die Anwendung moderner Technologien wie Machine Learning und KI erkennen Unternehmen Bedrohungen wesentlich schneller und flexibler und reagieren darauf entsprechend. KI und ML konzentrieren sich auf Prävention, Erkennung und Reaktion. Sie liefern auch Einblicke und Wahlmöglichkeiten für Vorhersagen. So erhalten Security-Teams eine Reihe von Optionen, um die Daten- und Netzwerksicherheit zu verbessern. Das Ergebnis: schnellere Reaktionen auf Bedrohungen und optimierte Abhilfemaßnahmen.
Intelligente KI-Tools sind in der Lage, Netzwerke und Anwendungen im gesamten Unternehmen zu tracken sowie Probleme und Ausfälle vorherzusagen. Im Idealfall geben die Applikationen den IT-Teams einen Überblick in Echtzeit und sammeln alle notwendigen Daten aus einer Vielzahl von Quellen. Data-Lake-Analysen und AIOps – KI für die operative IT – automatisieren den Auswertungsprozess. So werden proaktiv und vorausschauend Warnungen zur Performance oder anderen Problemen generiert. AIOps sorgt dafür, dass Konnektivität und Sicherheit für Anwendungen, Geräte und Edge-Strukturen optimal funktionieren, damit sich alle Geschäftsanforderungen erfüllen lassen.
Unternehmen sollten jedoch auch die KI-Modelle selbst nicht vergessen – diese müssen ebenfalls geschützt werden. KI-Sicherheit ist ein neuer Aspekt, der für Unternehmen oft (noch) nicht im Vordergrund steht. Die Absicherung des KI-Modells durch Härtung stellt sicher, dass Cyber-Kriminelle nicht in der Lage sind, Daten aus dem Modell zu extrahieren oder es zum Eindringen in das Netzwerk zu nutzen. Korrekt gehärtet unterstützt das KI-Modell die Security-Teams dabei, geschäftskritische Daten, Anwendungen und das Netzwerk zu schützen.
Die Vorteile von KI für Unternehmen
KI-gestützte Security kann für Unternehmen ein entscheidender Vorteil sein: Sie sind in der Lage, mit weniger Aufwand mehr zu erreichen und gleichzeitig dringend benötigte menschliche Kapazitäten freizusetzen, um ernsthaften Bedrohungen und Angriffen entgegenzuwirken. Organisationen sind dadurch auch weniger darauf angewiesen, eine wachsende Zahl von Security-Experten von einem bereits leer gefegten Markt einzustellen. Während menschliche Kontrolle und Eingriffe noch jahrelang notwendig sind, können Machine Learning-Anwendungen Risiken quantifizieren, Netzwerkangriffe und Anomalien im Datenverkehr erkennen und bösartige Anwendungen aufspüren. Sie unterstützen auch dabei, die Vielzahl von Bedrohungen wie Non-Malware (oder Non-Ransomware) und dateilose Angriffe zu bewältigen.
Cyber-Kriminellen setzen KI für Angriffe auf Unternehmen ein. Mithilfe von KI-Technologien sind böswillige Akteure in der Lage, bessere Malware und Angriffsszenarien zu entwickeln, die selbst die besten Security-Experten austricksen. Um solche Attacken abzuwehren, optimiert eine Kombination aus KI, Machine Learning und Data-Science-Techniken die Sicherheit im gesamten Netzwerk – inklusive wireless und kabelgebundener Zugang sowie SD-WAN-Domänen. Organisationen sollten auch in Betracht ziehen, ihr Security-System um einen verhaltensorientierten Ansatz zu erweitern. Die aktuellen Endpoint-Lösungen mit KI sind noch statisch, aber das wird sich mit der Zeit sicherlich in Richtung dynamischer Lösungen ändern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Neue Ansätze für neue Bedrohungen
Im Zeitalter einer wachsenden Zahl an (und immer raffinierterer) Cyber-Bedrohungen müssen sich Unternehmen bestmöglich darauf vorbereiten, bösartige Angriffe abzuwehren. So werden die Systeme sicherer, reaktionsschneller und besser gerüstet sein, um Daten, Menschen und Netzwerke zu schützen. Integrierte KI ist bereits verfügbar und hebt die Netzwerksicherheit auf die nächste Stufe: sie erkennt Anomalien automatisiert, unterstützt Security-Teams und reduziert ihre Arbeitsbelastung. Unternehmen, die KI-Technologien einsetzen, um ihre Netzwerksicherheit zu optimieren, verschaffen sich einen Wettbewerbsvorteil. Sie sind außerdem besser gerüstet, um in einem umkämpften Markt erfolgreich zu wachsen.
Über den Autor: Erwin Breneis ist Sales and Solutions Specialist bei Juniper Networks.