Das Potenzial von KI ist den meisten spätestens seit ChatGPT bekannt. Doch damit gehen auch Gefahren einher. Für Unternehmen stellt sich die Frage: Worauf müssen wir achten? Chancen ergeben sich auf der anderen Seite vor allem bei Managed Services.
KI befähigt Angreifer und Verteidiger, Cybersecurity neu zu denken. Welche Seite hat die Nase vorne?
(Bild: Dall-E / KI-generiert)
Bahnbrechende technische Errungenschaften sind häufig mit gravierenden Veränderungen für alle Bereiche des Lebens verbunden. Positiv, wie negativ. Ähnlich fallen die Prognosen der Experten für den Megatrend KI aus. Allein in der Finanzbranche erwartet McKinsey ein jährliches Wachstum von 200 bin 340 Milliarden US-Dollar. Aber: Besonders in puncto Cybersecurity scheint ihr Einfluss äußerst markant zu sein. Denn: Angreifer sowie Verteidiger profitieren scheinbar gleichermaßen. KI ist Schwert und Schild zu gleich. Die Bedrohungslage wird immer rasanter, die Automatisierung der Security-Lösungen somit unabdingbar.
Moderne IT-Security ist ohne KI nicht mehr denk- oder leistbar.
Dr. Peter Schill, Manager Systems Engineering bei Fortinet
Genau diese Automatisierung streben die Hersteller nun an. Dafür sind in der Cloud-, sowie in der Netzwerksicherheit, KI und ML (Machine Learning) die Basis für erfolgreiche, automatisierte Security Operations Center (SOC). Beispielsweise die Cortex-Plattform für Extended Security Intelligence and Automation Management (XSIAM) von Palo Alto Networks. Mit ihr lassen sich Angriffe laut Hersteller in wenigen Minuten eindämmen, im Gegensatz zu durchschnittlich 5,5 Tagen zuvor. Zu unterscheiden sei aber die Mean Time To Detect (MTTD) und die Mean Time To Recover/Repair/Respond/Resolve (MTTR). Die MTTD gibt an, wie lange es dauert, bis ein Angreifer nach erfolgreichem Eindringen entdeckt wird. Durch Automatisierung will das SOC von Palo Alto Networks beispielsweise diese Entdeckungszeit von vier bis sechs Tagen auf zehn Sekunden reduzieren können. Auch andere Sicherheitslösungen lassen sich mit KI erweitern. Dazu zählen laut PAN beispielsweise DNS-Sicherheit und Advanced URL Filtering. Auch IoT-Sicherheit, sowie medizinische IoT- und OT-Sicherheitsanforderungen können abgedeckt werden.
KI ist nur so gut wie die Daten, mit denen sie trainiert wurde
Damit eine KI diese Art von Automatisierung umsetzen kann, muss sie entsprechend trainiert werden. Dazu passt der Satz: Eine KI ist nur so gut wie die Daten, mit denen sie trainiert wurde. Unternehmen müssen aber auch hier aufpassen, mit welchen Daten sie KI-Systeme füttern. „Unter diesen Daten können sich sowohl unternehmenskritische als auch persönlichkeitsrelevante Daten befinden“, mahnt Dr. Peter Schill an. Daten bleiben trotzdem der Kraftstoff im Motor der KI. „KI-Systeme verfügen über große Datenmengen, wenn sie effektiv eingesetzt werden sollen“, bestätigt Schill. Doch wann sind die Daten „gut“? Qualitativ hochwertige Daten sollten sich an den drei „C‘s“ erkennen lassen: complete (vollständig), consistent (konsistent) und correct (richtig). Eine KI, trainiert mit dieser Art Daten, könnte Angreifern das Leben also noch schwerer machen.
Auf der anderen Seite birgt allein die Interaktion mit KI-Tools aber auch Gefahren. So geht aus dem Zscaler Threat Labz Report 2024 heraus, dass im Zeitraum von September 2023 bis Januar 2024 569 TB an Unternehmensdaten, allein in Zscales Zero-Trust-Exchange-Plattform, an KI-Dienste weitergegeben wurden. Gerade bei Diensten wie ChatGPT, ist jedoch noch nicht ganz klar, was mit diesen Daten passiert. Wohl ein Grund, warum der Dienst von OpenAI das meist gesperrte KI-Tool unter den befragten Unternehmen ist. Trotzdem ist ChatGPT gleichzeitig der meistgenutzte Dienst innerhalb des Reports. Ein Spiegelbild der aktuellen Entwicklung. Die meisten Unternehmen sehen die Potenziale, die derartige Lösungen für ihren Geschäftsbetrieb bieten, gleichzeitig sind noch nicht alle Hürden dieser Tools genommen. Das sieht auch Fortinets Systems Engineering Manager so: „KI-Systeme erfordern ein besonderes Maß an Sorgfalt.“ Die ungewollte Weitergabe von Daten, Prompt-Injection oder Halluzinationen können sonst die Folge sein. Trotzdem erfreuen sich diese Tools gerade aber im herstellenden Gewerbe, der Finanzbranche, dem Dienstleistungsgewerbe und in der Technologiebranche laut Zscaler bereits reger Benutzung.
Gefahren in diesem Zusammenhang entstehen aber zusätzlich durch Angreifer, die diese Tools ebenso verwenden. Generierte Schadsoftware, KI-gestützte Recherche – Angreifern ermöglichen sich ganz neue Möglichkeiten. Das Resultat: Deepfakes, KI-basierte Phishing-Angriffe und die Verbreitung von Falschinformationen. Doch auch hier kann die KI ihren eigenen Nutznießern entgegenwirken. Automatisierung der Sicherheitsarchitektur und eine bessere Erkennung von Fake-Inhalten und Anomalien kann Abhilfe schaffen.
MSSPs können profitieren
KI verändert somit nachweislich fast jeden Winkel der Security-Landschaft. Neue Gefahren und dafür wiederum neue Lösungen konfrontieren den Channel immer wieder aufs Neue. Für Managed Security Service Provider (MSSP) ergeben sich dadurch neue Möglichkeiten. Ihre Leistungen und Lösungen sind gefragter denn je. Das sieht auch Robert Specht, Channel Manager, CEMEA bei Logpoint, so: „Wir beobachten eine verstärkte Hinwendung zu MSSPs, die umfassende Cybersecurity-Fähigkeiten und fortschrittliche Threat-Intelligence-Technologien anbieten, um die Sicherheitslage zu verbessern und Risiken zu verwalten.“ Denn: MSSPs haben nicht nur eine Fülle an Daten früherer Angriffe und Bedrohungen, sondern auch wie diese erkannt und gemanagt wurden. Eine KI mit diesen Daten könnte ein Optimum darstellen. In Verbindung mit präziser Beratung und einer ganzheitlichen, systematischen Strategie für die Digitale Transformation ihrer Kunden sollten MSSPs künftig im Zentrum der Nachfrage für KI-gestützte Cybersecurity-Lösungen stehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.