Die Administration und der Support von IT-Systemen sind zu einer Herkulesarbeit in Unternehmen geworden: Mit zunehmender Komplexität von IT-Systemen steigt die Gefahr, dass Sicherheitslücken nicht mehr konsequent und rasch genug identifiziert und beseitigt werden können. Gleichzeitig sind Organisationen mit immer neuen Bedrohungen durch Cyber-Attacken konfrontiert. Intelligente Automatisierungslösungen und Digital Worker greifen der IT unter die Arme.
Die Vorteile der Automatisierung im IT-Security-Umfeld liegen auf der Hand: Ein Software-Roboter arbeitet Tag und Nacht an 365 Tagen im Jahr. Digital Worker machen keine Pausen und sind immun gegen Krankheiten.
Die Digitalisierung und die Vernetzung von Daten, Objekten und Maschinen geht mit neuen Risiken für die IT-Sicherheit einher. Mit der zunehmenden Komplexität von Systemen und neuen Angriffspunkten steigt die Gefahr für Unternehmen, Opfer von Cyberangriffen zu werden. Das Bundesamt für Sicherheit (BSI) in der Informationstechnik jedenfalls kommt in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland 2020“ zu dem Resultat, dass „die umfassende, plötzliche Mehrnutzung von Digitalisierungsprodukten Angreifern eine stark vergrößerte Angriffsfläche für ihre kriminellen Aktivitäten“ eröffnet. Cyberkriminelle nutzten die Situation mittlerweile sogar dazu, um Hilfsgelder für Corona-Soforthilfemaßnahmen abgreifen zu können. Und auch das Bundeskriminalamt (BKA) bewertet die Bedrohungslage im Cyberbereich „als andauernd hoch“. So seien VPN-Server in Home-Office-Zeiten zu besonders attraktiven Angriffszielen für Cyberkriminelle geworden. Hinzu kommt ein hausgemachtes Problem, wenn es um die Themen Datenschutz und -sicherheit im Unternehmen geht: Insellösungen für unterschiedliche Geschäftsprozesse verlängern die Reaktionszeit mitunter enorm. Oft vergeht viel zu viel Zeit, bis sich Schutzmechanismen für einzelne Systeme und Anwendungen implementieren lassen.
Digital Worker: IT-Support für den IT-Support
Hier kann eine bestimmte Technologie unterstützen: Intelligente Automatisierung (IA). Dabei führen KI-gestützte Softwareroboter vorher definierte Prozessschritte völlig automatisiert aus. Besonders geeignet für deren Einsatz sind strukturierte Abläufe, die sich regelbasiert abarbeiten lassen und klaren Handlungsanweisungen folgen. Wie Mitarbeiter bedienen Digital Worker über das Frontend alle notwendigen Applikationen, um Daten einzugeben, zu kopieren, zu speichern oder andere Bedienelemente eigenständig zu nutzen.
Aufgrund der stark strukturierten Prozesse ist die IT-Security prädestiniert für den Einsatz von intelligenter Automatisierung. Viele Sicherheitssysteme bestehen außerdem aus einem Netz verschiedener Applikationen, die jedoch nicht miteinander verbunden sind. Daten und Handlungen müssen in den einzelnen Programmen vorgenommen werden. Durch die Bedienung auf der Frontent-Ebene müssen Unternehmen nicht gleich ein komplett neues einheitliches IT-Security-System anschaffen, sondern können Abläufe mit der bestehenden Anwendungslandschaft automatisieren und dabei von höherer Effizienz und Reaktionsgeschwindigkeit profitieren – und ihre menschlichen IT-Mitarbeiter entlasten.
Als ein typisches Beispiel für die den Einsatz solcher Automatisierungslösungen gilt das On- und Offboarding von Mitarbeitern – ein üblicherweise zeitaufwändiger Prozess für IT-Manager. Je nach Größe des Unternehmens wächst die Anzahl an zu verwaltenden Daten und Zugängen ins Unermessliche, parallel zur Fülle an Anwendungen, für die ein neuer Mitarbeiter Zugriffsrechte und Login-Informationen erhalten muss. Wenn nicht durchgehend Single-Sign-On zum Einsatz kommt, verbringen IT-Mitarbeiter viel Zeit damit, die Credentials von neuen Mitarbeitern von Hand einzutippen. Kommt es zu einem Buchstabendreher, der erst nach Eintritt des Kollegen entdeckt wird, beginnt die Fehlersuche. Dies gilt auch für
Die Komplexität kann auch zum Problem werden, wenn ein Mitarbeiter aus dem Unternehmen ausscheidet. Beim Offboarding kann es passieren, dass die Zugriffsrechte aufgrund der Unübersichtlichkeit nicht vollständig gelöscht werden. Je mehr solcher „Account-Leichen“ existieren, desto mehr Angriffsmöglichkeiten eröffnen sich Hackern. Im schlimmsten Fall wird ein solcher Einbruch gar nicht registriert, weil die erbeuteten Daten einem ehemaligen Mitarbeiter gehören, der zwar nicht mehr dort arbeitet, dessen Zugriffsrechte aber noch aktiv sind. Dann fällt die Anmeldung in den Systemen auch nicht auf.
Hier helfen Digital Worker, weil sie darauf trainiert werden können, zu „wissen“, welche Mitarbeiterposition mit welchen Zugriffsrechten ausgestattet werden muss. Einmal definiert, ist ein Digital Worker dann in der Lage, den Zugriff automatisiert und für beliebig viele Mitarbeiter einzurichten – und das alles ohne die Gefahr von Tippfehlern: Dafür übernimmt der Softwareroboter die entsprechenden Daten aus dem HR-System automatisch. Beim Offboarding läuft der Prozess quasi rückwärts ab: Der Digital Worker stellt sicher, dass der Zugriff des ehemaligen Mitarbeiters aus allen Systemen entfernt wird. Sind dann doch noch individuelle Anpassungen durch Mitarbeiter aus der IT-Abteilung nötig – etwa für den Fall, dass ein Zugriffsrecht weiter angepasst werden muss – lassen sich Protokollierungsfunktionen parallel zur Transaktionsdokumentation der Digital Worker implementieren. So können alle Schritte audit-fähig und nachvollziehbar erfasst werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schnelle Reaktion bei verdächtigen Vorfällen
Als weiteres Beispiel für den Einsatz intelligente Automatisierung dienen Incident-Response-Maßnahmen: Erkennt eine Antiviren-Software eine Sicherheitsverletzung, lassen sich Prozesse zur Eindämmung, die sonst manuell erfolgen müssten, automatisch in Gang setzen. So informiert die Digital Workforce bei Virusbefall das IT-Team, sperrt den Zugriff des befallenen Geräts auf definierte Anwendungen, oder nimmt den infizierten Rechner komplett vom Netz, damit der Erreger sich nicht in der Organisation ausbreiten kann – und das alles automatisch und umgehend. Ebenso sind Softwareroboter beispielsweise in der Lage, die IP-Adresse eines Angreifers sofort und automatisch in der Firewall zu sperren, sobald ein verdächtiger Datenfluss registriert wird. In der Zwischenzeit schickt der Digital Worker ein Ticket an das IT-Team. So lässt sich wichtige Zeit zwischen Registrierung des Problems und der Maßnahme einsparen.
Die Vorteile des Einsatzes von Digital Workern im IT-Security-Umfeld liegen also auf der Hand: Ein Software-Roboter arbeitet Tag und Nacht an 365 Tagen im Jahr. Digital Worker machen keine Pausen und sind immun gegen Krankheiten. Sie kennen keine Flüchtigkeitsfehler und vergessen keine Aufgaben oder Arbeitsanweisungen. Außerdem können sie flexibel weitere IT-Sicherheits-Aufgaben übernehmen, wenn sich Prozesse oder die Systemlandschaft verändern. Das ermöglicht eine einfache Skalierung der Automatisierungsmöglichkeiten für maximale Sicherheit. Darüber hinaus können sämtliche Schritte lückenlos dokumentiert und zu Audit-Zwecken verwendet werden. Besonders wichtig für die Implementierung im Zusammenhang mit IT-Sicherheit ist allerdings die Tatsache, dass Digital Worker wesentlich schneller als Menschen auf verdächtige Ereignisse reagieren können und dabei fehlerfrei den vorgegebenen Schritten und Regeln folgen.
Über den Autor: Gerd Plewka ist Head of Solution Consulting Central, East und North Europe bei Blue Prism.