Die Zeiten ändern sich, auch oder gerade in der schnelllebigen IT-Sicherheitslandschaft. KI hat eine neue Dimension in den Kampf „Gut gegen Böse“ gebracht, aber insgesamt gilt auch hier, was schon immer galt: Erfahrung macht tendenziell klüger.
Mancheiner will die Welt brennen sehen – und sei es nur ein Datacenter.
(Bild: Midjourney / KI-generiert)
Die IT-Sicherheitslandschaft verändert sich rasant. Künstliche Intelligenz automatisiert Angriffe, Scriptkiddies nutzen vorgefertigte Tools und staatliche Akteure betreiben hochentwickelte Cyberoperationen. In diesem Umfeld reicht es nicht mehr, nur auf Standardlösungen zu setzen. Wer lange genug am Markt ist, kann einschätzen, wie sich die neuen Begleitumstände in der Gesamtgemengelage auf die IT-Strategie auswirken sollten. Mit mehr als einem Vierteljahrhundert Branchenerfahrung kann man im Systemhaus Sector27 aus dem Ruhrgebiet mit deutschlandweitem Einsatzgebiet auf einen gewissen Erfahrungsschatz zurückblicken.
Omnipräsente KI
Harald Kiy, Geschäftsführer, Sector27
(Bild: Sector27)
Ein Thema, das die IT-Landschaft umpflügt wie kein anderes, ist die Künstliche Intelligenz. Auf der einen Seite verändern sich durch KI die Angriffe und auf der anderen Seite die Abwehrmaßnahmen. „Für beide Seiten, Gut und Böse, wird der Einsatz von KI auch Veränderungen bei Cyberangriffen und deren Abwehr mit sich bringen“, sagt Harald Kiy, Geschäftsführer bei Sector27 und präzisiert: „Das Prinzip, dass ein Angriff auf die IT mit Hilfe von KI in der Regel einen Schritt voraus ist, wird sich wohl auch mit Hilfe von KI bei der Abwehr einer Cyberattacke wahrscheinlich nicht umkehren lassen.“ Aber vielleicht nähert sich Abwehr von Angriffen auf die IT mit Hilfe von Künstlicher Intelligenz dem „Hase-und-Igel-Prinzip“ an, so Kiy. Hier ist der Hase zwar schneller, aber der Igel hat die bessere Strategie, um das Rennen zu gewinnen.
Vielleicht nähern wir uns bei der Abwehr von Angriffen auf die IT mithilfe von Künstlicher Intelligenz dem ‚Hase-und- Igel-Prinzip‘ an.
Harald Kiy, Geschäftsführer bei Sector27
Angreifer und Verteidiger
Künstliche Intelligenz verändert die IT-Security grundlegend – sowohl auf Seiten der Angreifer als auch der Verteidiger. Sie ermöglicht eine schnellere und präzisere Bedrohungserkennung, indem sie Netzwerkverkehr analysiert und Anomalien erkennt, bevor herkömmliche Systeme Alarm schlagen. Gleichzeitig nutzen Cyberkriminelle KI, um Phishing-Mails realistischer zu gestalten, Schwachstellen automatisiert zu finden oder Schadsoftware so zu tarnen, dass sie herkömmlichen Sicherheitslösungen entgeht. Auch im Identitäts- und Zugriffsmanagement spielt KI eine immer größere Rolle, etwa indem sie verdächtige Logins erkennt oder Multi-Faktor-Authentifizierung dynamisch anpasst. Zudem beschleunigt KI die Reaktion auf Sicherheitsvorfälle, indem sie automatisiert Gegenmaßnahmen einleitet. Doch während Unternehmen KI nutzen, um sich besser zu schützen, setzen Angreifer sie für Social Engineering, Deepfakes und personalisierte Betrugsversuche ein. Die IT-Sicherheitslandschaft wird dadurch komplexer – und nur, wer sich diesem Wandel aktiv anpasst, bleibt langfristig geschützt.
Mobile Endgeräte im Fokus
Wer Hacker draußen halten will, muss ein Stück weit selbst einer sein.
(Bild: Midjourney / KI-generiert)
Der Geschäftsführer findet es bemerkenswert, wie häufig ihm die Einstellung begegnet, dass man die IT nicht weiter absichern müsse, weil ja bisher noch nichts passiert sei. „Das begegnet uns quer durch alle Firmen- oder öffentlichen Behördengrößen hinweg, und das egal wie sicherheitskritisch der Firmen- oder öffentliche Behördenzweck ist.“ Einer der Schwerpunkte seines Systemhauses ist die Integration mobiler Endgeräte in Unternehmens- oder Behördenstrukturen. „Obwohl inzwischen mehr als 80 Prozent aller Cyberattacken nachweislich auf mobile Endgeräte abzielen, findet sich das Thema Abwehr nur sehr selten in Ausschreibungen oder Projektanfragen“, berichtet der Manager aus der Praxis.
Ein Trugschluss in Sachen Sicherheit
Leider zeige die Erfahrung, dass sich Maßnahmen zur Erhöhung der IT-Sicherheit gegen Cyberangriffe nach Zuschlagserteilung beziehungsweise erfolgter Projektumsetzung „nur noch sehr schwer oder gar nicht mehr nachverhandeln lassen“. Vor allem dann sei das der Fall, wenn EMM-Systeme (Enterprise Mobility Management) bei marktführenden Smartphones eingesetzt werden. Es gebe immer noch die verbreitete Meinung, dass diese Kombination eine ausreichende Sicherheit gewährleistet. „Leider wird dieser Trugschluss von Herstellerseite auch häufig suggeriert“, kritisiert Kiy.
SMS-Phishing-Versuch oder eine Man-in-the-Middle-Attacke
Selten schaffe es aber eine solche Kombination alleine, einen simplen SMS-Phishing-Versuch oder eine Man-in-the-Middle-Attacke zu erkennen und dann abzuwehren. Allen gut gemeinten Beratungsversuchen zum Trotz würden viele Unternehmen hier noch sehr nachlässig mit dem Thema IT-Sicherheit auf mobilen Endgeräten umgehen, findet der Geschäftsführer.
Hier sitzt das Geld lockerer
Der Systemhaus-Chef verrät auch, für welche Segmente tendenziell schnell Budget verfügbar und welche Themen eher auf die lange Bank geschoben werden: Segmente, die sich direkt auf die Geschäftsprozesse auswirken und durch Modernisierung oder Verbesserung der IT zu Kosten- oder Zeiteinsparungen führen können, werden tendenziell schneller mit Kapital versorgt. Ein typischer Fall hierfür ist die E-Rechnungspflicht, die seit Anfang 2025 für alle B2B-Unternehmen gilt. Unternehmen sind gezwungen aus regulatorischen Gründen, ihre Rechnungsverarbeitung entsprechend umzustellen. Andererseits kann Investitionsdruck auch durch Kunden und Lieferanten kommen, die Anpassungen in den jeweiligen IT-Prozessen fordern oder wünschen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Pflicht und Kür
Diese dringlichen Aufgaben gehen dann oft zu Lasten notwendiger Investitionen in die IT-Sicherheit auf Infrastrukturebene. „Es ist dann einfach kein Geld mehr dafür verfügbar“, so der Manager. Ist bisher in dem Unternehmen noch kein Schaden durch Cyberangriffe entstanden, wird die Notwendigkeit von Investitionen in die IT-Sicherheit generell oft in Frage gestellt. Für klar definierte Prozesse hingegen, bei denen dann auch noch durch Outsourcing Personalkosten eingespart werden können, werden tendenziell schneller Budgets zur Verfügung gestellt.
Ransomware-Bedrohung
Aus Schaden wird man klug, sagt der Volksmund, und tatsächlich hält sich die Zahl derer, die denselben schwerwiegenden Fehler zweimal machen, in Grenzen. Vor diesem Hintergrund dürfte bei der Ransomware-Bekämpfung inzwischen die eine oder andere reale Erfahrung für eine Budgetaufstockung gesorgt haben. „Die Bandbreite der Maßnahmen [gegen die Ransomware-Bedrohung] hängt stark von der eigenen Erfahrung mit einem Angriff oder der Nähe der Einschläge ab“, bestätigt der Systemhaus-Chef: „Hat man wenig Fälle im eigenen Unternehmen oder im befreundeten Umfeld, begnügt man sich häufig mit verbesserten Backup-Prozessen.“ Je größer die Sorge ist, ein potenzieller Angriffskandidat zu sein, desto größer sei im Umkehrschluss die Bereitschaft, in professionelle Gegenmaßnahmen zu investieren.