Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt und raffinierter ausgenutzt werden. Vor dem Hintergrund des Fachkräftemangels in der IT-Security schafft der Einsatz von KI und Maschinellen Lernen aber eben auch Vorteile, um genau diese Herausforderung zu überwinden.
Der Einsatz von KI und maschinellem Lernen ist inzwischen für die IT-Security nicht mehr eine Option, sondern eine Notwendigkeit.
(Bild: Shuo - stock.adobe.com)
In den Anfängen gestaltete sich das Konzept der Verwaltung privilegierter Zugänge extrem einfach. Ein paar ausgewählte IT-Administratoren erhielten die „Schlüssel“ für den Zugang zu kritischen Systemen und Daten. Heute ist die Zahl der privilegierten Benutzer im Rahmen der voranschreitenden digitalen Transformation exponentiell angestiegen. Es sind eben nicht mehr nur die IT-Administratoren, die diese „Schlüssel“ besitzen, es sind zum Beispiel auch Unternehmensangestellte oder Drittanbieter, die aus ganz unterschiedlichen Gründen Zugang zu sensiblen Systemen und Daten erhalten müssen. Diese Erweiterung der Nutzerseite hat die Sicherheitslandschaft erheblich verkompliziert, so dass traditionelle PAM-Lösungen weniger effektiv sind.
Der Missbrauch von privilegierten Zugängen – ob gezielt oder versehentlich – ist nur eine Herausforderung, der sich Unternehmen stellen müssen. Darüber hinaus gibt es einen wachsenden Bedarf in Bezug auf die Nachweiserbringung von privilegierten Nutzern, da Aufsichtsbehörden diese immer häufiger verlangen. Unternehmen benötigen daher fortschrittliche PAM-Lösungen, die sich an die digitale Landschaft anpassen, Bedrohungen in Echtzeit erkennen und auf diese reagieren, um ein ausreichendes Sicherheitsniveau zu bieten. Hier kommen Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) ins Spiel. Durch die Nutzbarmachung von KI und ML können Unternehmen ihre Sicherheitslage verbessern, das Risiko von Sicherheitsverletzungen reduzieren und die Einhaltung gesetzlicher Vorschriften garantieren. Capgemini berichtet, dass Unternehmen, die KI in der Cybersicherheit einsetzen, einen Rückgang von Sicherheitsverletzungen um satte 69 Prozent verzeichnen konnten.
Wie PAM-Technologien die Vorteile Künstlicher Intelligenz nutzen
Monitoring des Anmeldeverhaltens: KI und ML können das Anmeldeverhalten privilegierter Benutzer analysieren und daraus lernen. Indem sie verstehen, wie normales Verhalten aussieht, können diese Technologien Anomalien erkennen, die auf ein Sicherheitsrisiko hindeuten könnten. Wenn sich beispielsweise ein Benutzer, der sich normalerweise zu den üblichen Geschäftszeiten anmeldet, plötzlich spätabends anmeldet, kann diese Aktion als verdächtig eingestuft werden. Gleiches gilt für den Anmelde-Ort. Wenn sich ein Nutzer, der sich normalerweise von einem bestimmten Ort aus einloggt, dies plötzlich von einem Standort macht, kann dies ebenfalls automatisiert geflaggt werden und darauf hindeuten, dass die entsprechenden Anmeldedaten kompromittiert wurden. KI-gestützte PAM-Lösungen verfolgen effektiv das Benutzerverhalten und zeigen schnell jede Abweichung von den regulären Mustern an. Diese Funktion bietet einen tieferen Einblick in das Benutzerverhalten und ermöglicht eine proaktive und effektivere Erkennung und Reaktion auf Bedrohungen.
Vorhersage von Anomalien: Eine der vielleicht leistungsfähigsten Anwendungen von KI und ML in PAM ist ihre Fähigkeit, Anomalien vorherzusagen. Durch die Analyse historischer Daten und die Identifizierung von Mustern können diese Technologien potenzielle Sicherheitsbedrohungen vorhersagen, bevor sie auftreten, so dass Unternehmen proaktive Maßnahmen zur Eindämmung dieser Bedrohungen ergreifen können. Effiziente PAM-Lösungen nutzen KI zur Analyse von Unternehmensdaten und liefern Security-Profis aufschlussreiche Daten, während sie Zugriffsentscheidungen treffen. Diese Funktion ermöglicht die Echtzeit-Überwachung von sich entwickelnden Bedrohungen, Angriffsmustern und riskantem Verhalten, so dass Unternehmen schnell und effektiv auf potenzielle Sicherheitsbedrohungen reagieren können.
Verringerung von Falschmeldungen: Falschmeldungen können die Ressourcen eines Unternehmens erheblich belasten. Durch eine genauere Erkennung von Bedrohungen können KI und ML die Anzahl der Fehlalarme reduzieren, sodass sich die Security-Teams auf echte Bedrohungen konzentrieren können.
Risiko-Scoring: Eine effiziente PAM-Lösung sollte ebenfalls eine Risk-Scoring bereitstellen bezüglich der individuellen Nutzer, basierend auf deren Verhalten und historischen Daten. Diese Funktion ermöglicht es Administratoren, fundierte Entscheidungen über die Gewährung oder den Entzug von privilegiertem Zugängen zu treffen und so die Sicherheitslage der Organisation zu verbessern.
Echtzeit-Analyse: Eine Echtzeit-Analyse der Zugriffsanfragen ermöglicht adaptive Managemententscheidungen, die nicht nur auf festen Regeln basieren. Diese Funktion ermöglicht einen dynamischeren und reaktionsfähigeren PAM-Ansatz und stellt sicher, dass die Sicherheitsmaßnahmen des Unternehmens sich entwickelnden Bedrohungslandschaft Schritt halten.
Die aufgezählten Vorteile zeigen ganz deutlich, dass der Einsatz von KI und maschinellem Lernen für die IT-Security nicht mehr eine Option, sondern eine Notwendigkeit ist. Diese Technologien bieten vielversprechende Möglichkeiten die Effizienz von PAM-Lösungen zu verbessern und so das Sicherheitsniveau in Organisationen zu stärken. Durch die Nutzung dieser Technologien, können Unternehmen ihre Sicherheitslage verbessern, das Risiko von Sicherheitsverletzungen senken und die Einhaltung gesetzlicher Anforderungen verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Marcus Scharra ist studierter Informatik- und Sicherheitsingenieur. Als Entrepreneur im Bereich der Künstlichen Intelligenz begründete er MT4 Finance, @Mediapost, MT4 Networks und Quickium AI sowie die Unternehmensgruppe MT4 Technology Group, mit. Derzeit ist er Co-CEO des Anbieters für Privileged Access Management-Anbieters Senhasegura, welches er ebenfalls mitgründete.