KI muss bestehende IT-Teams ergänzen


Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind


Von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne

KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent der Unternehmen an, dass sie mit KI Bedrohungen und Schwachstellen besser priorisieren und beheben können.

Laut Bitkom stieg in den letzten Jahren die Anzahl der Cyberangriffe auf die deutsche Wirtschaft beträchtlich, während gleichzeitig der IT-Fachkräftemangel weiterhin groß ist. Erschwerend kommen Zero-Day-Angriffe hinzu, denen IT-Teams allein wenig entgegenzusetzen haben. Das heißt: Unternehmen müssen mit weniger Ressourcen immer mehr Bedrohungen abwehren. Dies manuell zu tun, ist langsam und mühsam und führt langfristig nur zu weiteren Problemen.

Hier kann KI zum Einsatz kommen. KI kann ein großartiges Hilfsmittel sein und Unternehmen dabei unterstützen, ihre Entscheidungsfindung im Bereich Cybersicherheit zu verbessern. Einer der wertvollsten Beiträge von KI zur Cybersicherheit ist, dass sie im Gegensatz zu IT-Teams riesige Datenmengen in Echtzeit analysieren und Zero-Day-Angriffe und andere Bedrohungen proaktiv verhindern kann. Noch bevor eine Bedrohung identifiziert wurde, ist KI in der Lage, subtile Muster und Anomalien zu erkennen, die auf eine neue oder aufkommende Bedrohung hinweisen könnten.

Dennoch muss KI bestehende IT-Teams ergänzen und darf sie nicht vollständig ersetzen. KI übernimmt am besten die Aufgaben, in denen sie ihre Stärken ausspielt – Daten analysieren, Informationen verdichten und Empfehlungen ableiten. Sie darf jedoch keine eigenständigen Entscheidungen treffen. Stattdessen unterstützt KI IT-Teams mit Erkenntnissen und Automatisierung, ohne jemals eine menschliche Entscheidung zu überstimmen. Unabhängig vom Einsatzbereich behalten stets Menschen – und nicht KI-gestützte Tools – das letzte Wort.

Vor diesem Hintergrund ergeben sich verschiedene Möglichkeiten, KI einzusetzen, um Cybersicherheitsstrategien zu unterstützen und zu verbessern.

Beschleunigte Reaktionen auf Bedrohungen
Wenn Bedrohungen entdeckt werden, ist eine schnelle Reaktion entscheidend. An dieser Stelle ist KI-gestützte Bedrohungserkennung und -reaktion äußerst nützlich. Diese Plattformen können Bedrohungen schnell, oft innerhalb von Sekunden, eindämmen, bevor sie sich im Netzwerk ausbreiten. Sie können auch betroffene Systeme automatisch isolieren, verdächtigen Netzwerkverkehr blockieren, kompromittierte Anmeldedaten widerrufen und bei Bedarf Backup-Prozesse einleiten.

Darüber hinaus verbessert KI die Erkennung von Bedrohungen in Unternehmen erheblich, indem sie globale Bedrohungsdaten analysiert und Angriffsmuster identifiziert. Durch den Austausch von Echtzeitinformationen können KI-Tools ihre Verteidigungsstrategie an neue Bedrohungen anpassen. Diese kollektive Intelligenz hilft Unternehmen, sich weiterentwickelnde Bedrohungen zu vermeiden und ihre Vermögenswerte besser zu schützen.

Verbessertes Schwachstellen- und Patch-Management
Neben der unmittelbaren Reaktion auf Gefahren verändert KI auch die Art und Weise, wie Unternehmen Schwachstellen verwalten. Ein KI-Tool für das Schwachstellenmanagement kann Systeme und Endpunkte kontinuierlich auf Bedrohungen scannen, potenzielle Angriffsvektoren vorhersagen und Maßnahmen zur Verbesserung der Sicherheit empfehlen.

Intelligente Patch-Analyse ist ein weiterer vielversprechender Einsatzbereich von KI in der Endpunktsicherheit. Eine KI-basierte Patch-Sentiment-Analyse kann riesige Datenmengen im Zusammenhang mit Software-Updates analysieren, einschließlich historischer Patch-Performance, bekannter Kompatibilitätsprobleme, Auswirkungen auf das System sowie Meinung und Feedback der Benutzer. Anhand dieser Daten kann die KI optimale Patching-Strategien empfehlen, um die risikoreichsten Bedrohungen oder solche, die negative Auswirkungen auf das Geschäft haben könnten, anzugehen.

KI-gestützte Sicherheits- und Patching-Lösungen helfen dabei, Bedrohungen effektiver als je zuvor zu erkennen, zu verhindern und darauf zu reagieren. KI kann aber immer nur eine Komponente einer umfassenden Sicherheitsstrategie sein. Unternehmen sind gut beraten, bei der Anwendung von KI umsichtig und bedacht vorzugehen. KI-gestützte Tools solltn mit strengen Sicherheitsrichtlinien, Mitarbeiterschulungen und vor allem menschlichem Fachwissen kombiniert werden. Auf diese Weise lassen sich Cyber-Bedrohungen besonders effektiv abwehren, während IT und Sicherheit zugleich menschenzentriert bleiben. (NinjaOne: ra)

eingetragen: 01.10.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen