
foto freepik ki
KI allein reicht nicht: Zwei Drittel setzt bei IT-Sicherheit auf ein Zusammenspiel von KI und menschlicher Expertise.
Künstliche Intelligenz ist längst Teil moderner IT-Sicherheitsstrategien. Doch die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Wirklich sicher fühlen sich die meisten Unternehmen erst dann, wenn KI und menschliche Expertise Hand in Hand arbeiten [1]. Vollautomatisierte Sicherheitslösungen bleiben die Ausnahme.
KI-gestützte IT-Sicherheitslösungen haben sich in deutschen Unternehmen etabliert, allerdings nicht als alleiniger Schutz vor Cyberattacken. Das zeigt die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins. Demnach nutzen bereits rund zwei Drittel der Unternehmen künstliche Intelligenz in ihrer IT-Sicherheitsstrategie. Der Großteil setzt dabei jedoch auf einen teilweisen Einsatz, während umfassend KI-basierte Sicherheitsarchitekturen die Ausnahme bleiben. Besonders deutlich wird: Vertrauen entsteht vor allem dort, wo Technologie und menschliche Expertise zusammenspielen. So fühlen sich 45 Prozent der Befragten am besten durch eine Kombination aus KI und IT-Sicherheitsexperten geschützt wie bei Managed Extended Detection and Response (MXDR). Reine KI-Lösungen genießen hingegen deutlich weniger Vertrauen.
»Die große Stärke KI-basierter Systeme liegt in der schnellen Verarbeitung großer Datenmengen. Gerade dort, wo täglich eine enorme Flut an Informationen bewertet werden muss, ist KI ein verlässlicher Partner – sie schafft Überblick und entlastet«, sagt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG. »Bei der Erkennung von Schadsoftware und verdächtigem Verhalten hilft sie, Malware und Indikatoren frühzeitig zu sortieren, Muster zu erkennen und Teile der Analyse zu automatisieren. Doch KI ist kein Ersatz für menschliche Analystinnen und Analysten – und soll es auch nicht sein. Denn Vertrauen, Erfahrung und Verantwortungsbewusstsein lassen sich nicht automatisieren. Die besten Ergebnisse entstehen im Zusammenspiel: Wenn KI die Vorarbeit leistet und Menschen mit Fachwissen, Intuition und dem Blick fürs Wesentliche die richtigen Entscheidungen treffen.«
Hybrider Schutz vor Cyberattacken
Nur ein kleiner Teil der Unternehmen (7 Prozent) verzichtet vollständig auf KI-gestützte Sicherheitslösungen und plant dies auch künftig nicht. Gleichzeitig befindet sich jede vierte Firma noch in der Planungsphase. Ein klares Signal, das KI auch in der IT-Sicherheit ein Effizienztreiber ist. Ein Einsatzszenario sind etwa Managed-Extended-Detection-and-Response-Lösungen (MXDR) oder Managed Security Operations Center (SOC). KI-gestützte Analysetools helfen dabei, große Datenmengen schneller zu analysieren und Bedrohungen frühzeitig zu erkennen. Allerdings laufen Angriffe selten nach Schema F ab. Und neue Angriffstechniken lassen sich nur durch Erfahrung, Kontextwissen und Flexibilität sicher einschätzen. Daher sollte die Verantwortung für kritische Entscheidungen und strategische Maßnahmen idealweise beim Menschen liegen. Unternehmen, die KI und menschliche Expertise intelligent kombinieren, schaffen die besten Voraussetzungen für nachhaltigen Schutz vor digitalen Bedrohungen.
Cybersicherheit in Zahlen zum Download
»Cybersicherheit in Zahlen« erschien bereits zum fünften Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin »Cybersicherheit in Zahlen« präsentieren. Darüber hinaus haben die Marktforscher Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem umfassenden Nachschlagewerk der IT-Sicherheit zusammengeführt.
[1] Hier finden Sie »Cybersicherheit in Zahlen« zum Download: https://www.gdata.de/cybersicherheit-in-zahlen
87 Artikel zu „Sicherheitsmodelle“
News | Cloud Computing | IT-Security
Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch
Das Beratungsunternehmen McKinsey zeigt in seiner neuesten Studie »Making a secure transition to the public cloud« auf, dass heutige IT-Sicherheitsmodelle in Unternehmen schon bald durch Ansätze aus der Cloud ersetzt werden. Aufgrund hoher technischer Flexibilität, einfacher Skalierbarkeit und niedriger Betriebskosten erfreut sich die Public Cloud hoher Beliebtheit. Eine Vielzahl der weltweit befragten Experten aus rund…
News | IT-Security | Services
Warum Identitäts- und Zugriffsmanagement zum Engpass moderner IT-Sicherheit wird
Identitäten sind längst mehr als Benutzerkonten im Active Directory. Sie sind der Schlüssel zu Anwendungen, Daten und Prozessen – und damit ein attraktives Ziel für Angreifer. In einer IT-Welt, die von Cloud, APIs und externen Plattformen geprägt ist, entscheidet sauberes Identitäts- und Zugriffsmanagement zunehmend über das tatsächliche Sicherheitsniveau. Gleichzeitig wächst die Komplexität schneller als viele…
News | Trends 2026 | Trends Security | Effizienz | IT-Security
2026 Schalter umlegen: Von der Reaktion zur Prävention
Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses Umschaltens sind Cyberkriminelle, die zunehmend Schwachstellen in Edge-Netzwerken ausnutzen sowie Living-off-the-Land-Techniken (LOTL) verwenden. Letztere zielen darauf ab, eine herkömmliche Abwehr…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | IT-Security | Services | Tipps
Das schwächste Glied in der Kette: Sind Sie ein VAP?
Cyberkriminelle kennen das schwächste Glied in der Kette genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier. Dies sind besonders gefährdete Personen (Very Attacked…
News | IT-Security | Strategien | Tipps
Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?
In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Logistik | Strategien | Tipps
GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie
Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…
News | Infrastruktur | IT-Security | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen
Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.
News | IT-Security | Kommentar | Strategien
Sicherheit ist mehr als Technologie – sie ist ein strategischer Akt
Ein Abend im Zeichen digitaler Resilienz: Der Sommerempfang des Sicherheitsnetzwerks München. Wenn es um Digitalisierung geht, denken viele zuerst an Tools. Aber in einer Zeit, in der Krisen nicht mehr Stunden, sondern Sekunden entfernt sind, braucht es mehr: Vertrauen, Klarheit und strategische Partnerschaften. Der Sommerempfang des Sicherheitsnetzwerks München, initiiert und geleitet von Peter Möhring,…
News | IT-Security | Lösungen
Drive-by-Angriffe: IAM gegen willkürliche, opportunistische Cyberbedrohungen
Im klassischen Techno-Thriller WarGames aus dem Jahr 1983 programmiert ein junger Hacker seinen Computer so, dass dieser jede Telefonnummer der Reihe nach anwählt – auf der Suche nach einem Modem, das antwortet. Aktuelle Angreifer tun im Wesentlichen nichts anderes. Nur benutzen sie dazu keine Telefonleitungen mehr, sondern fangen mit der IP-Adresse 0.0.0.0 an und arbeiten…
News | IT-Security | Services
Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt
Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…
News | Favoriten der Redaktion | IT-Security | New Work | Services | Tipps
Passwortlos: Mehr Sicherheit ohne Passwörter
Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken. IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…
News | Trends 2024 | Trends Security | IT-Security
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert
Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern
Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
News | Business | Trends 2025 | Digitalisierung | Favoriten der Redaktion | Künstliche Intelligenz | New Work | Ausgabe 1-2-2025
Das Jahr 2025 in der Informationstechnologie – Von Innovationen und Evolutionen
Das Jahr 2025 wird eine Vielzahl von spannenden Entwicklungen und Trends in der IT-Welt mit sich bringen. Die IT-Technologie entwickelt sich rasant weiter und verändert unsere Lebens- und Arbeitsweise grundlegend. In dieser Zusammenfassung werfen wir einen Blick auf die wichtigsten Trends, die das Jahr prägen werden.
News | IT-Security | Strategien | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend
News | Trends 2025 | Trends Security | IT-Security
IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten
Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur
Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
News | IT-Security | Tipps
Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen
Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…
