Information et éducation par et pour la communauté SAP

Kann KI die Herausforderungen in der IT-Security lösen?

Die IT-Security soll die Kontrolle über komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security lösen?
Matthias Ochs, Genua
16 janvier 2020
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Die Paradedisziplin von KI ist das Analysieren großer Datenmengen. Die KI sucht dabei automatisiert nach Mustern, die sie zuvor in einer intensiven Trainingsphase erlernt hat.

Diese Fähigkeit kommt heute schon bei der Bilderkennung häufig zum Einsatz, zum Beispiel der Identifizierung bekannter Gesichter bei Zugangskontrollsystemen.

Für die IT-Security ist dieses Talent natürlich sehr nützlich: Füttert man KI mit Mustern von Angriffen, kann sie diese in großen Datenströmen erkennen – in Echtzeit.

Durch die schnelle Analyse großer Datenmengen können anhand von kleinen Auffälligkeiten auch komplexe und niederschwellige Angriffe identifiziert werden, die konventionelle IT-Sicherheitssysteme häufig nicht erkennen.

Die umfassende, schnelle und tiefgehende Analyse von Datenströmen in komplexen Netzen ist ein wichtiger Schritt für die IT-Security. Administratoren können so mit Security-KI die Kontrolle über ihre Netze wiedergewinnen, die sie angesichts der rasant steigenden Datenmengen und Komplexität zumindest in Teilen verloren haben.

Auch Angreifer nutzen KI

Dies ist umso wichtiger, da auch die Angreifer die Möglichkeiten der KI nutzen werden. KI ist nämlich auch gut dafür geeignet, um Schwachstellen in Netzwerken aufzuspüren.

Cyberattacken können mit KI-Unterstützung schneller, variantenreicher und intensiver durchgeführt werden – der technologische Wettlauf zwischen IT-Security und Hackern geht rasant weiter.

Wie kann sich die Security in diesem Wettstreit Vorteile verschaffen? Grundsätzlich sollte Security-­KI so konzipiert sein, dass sie Hacker-KI möglichst wenig Angriffsfläche bietet.

Hacker sollten nicht die Möglichkeit haben, Security-KI direkt anzusprechen. Denn dann könnten Hacker ihre KI darauf ansetzen, mit häufig wiederholten, minimal veränderten Anfragen mögliche Lücken in der Security zu finden.

Security-KI sollte daher nie exponiert sein, sondern beispielsweise nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen.

Zudem sollte Security-KI von den Herstellern nicht fertig vortrainiert verkauft werden, sondern stets im Netzwerk beim Kunden vor Ort lernen, was hier für die IT-Sicherheit wichtig ist.

Der Vorteil: Die Security-KI schützt Netzwerke kundenspezifisch und funktioniert trotz gleicher Bauart an allen Einsatzorten unterschiedlich. So können Hacker sich nicht auf eine bestimmte Arbeitsweise einstellen und standardisierte Angriffsmethoden entwickeln.

Darüber hinaus gilt: „Kenne deine Feinde.“ IT-Sicherheitshersteller sollten selbst Hacker-KI nutzen, um ihre Lösungen zu härten. Dazu wird Hacker-KI auf Security-KI angesetzt mit dem Ziel, diese auszutricksen.

Die Security-KI befindet sich in diesem inszenierten Zweikampf aber im Trainingsmodus und lernt somit, die Angriffe zu erkennen und abzuwehren.

Angesichts der aufgezeigten Situation ist klar: Netzwerkverantwortliche müssen aufrüsten und sind künftig auf Security-KI angewiesen, um die Kontrolle zu behalten und hochwertige IT-Sicherheit zu erreichen.

Entscheidungen mit weitreichenden Folgen wird aber nicht die Security-KI treffen, sondern weiterhin der IT-Sicherheitsexperte. Denn zum einen sind in der IT-Security häufig zahlreiche Faktoren in einem breiten Kontext zu beachten, und bei solchen Entscheidungen wird der Experte auf absehbare Zeit besser sein als KI. Und zum anderen sollte bei Entscheidungen mit gravierenden Folgen jemand die Verantwortung übernehmen – und dies kann nur ein Mensch.

Der Experte kann diese Aufgabe aber nur mit Unterstützung von Security-KI erfüllen, die aus großen Datenmengen schnell das Wesentliche herausfiltert und verständliche Entscheidungsgrundlagen liefert. Durch diese Fähigkeit ist KI eine Schlüsseltechnologie für hochwertige IT-Sicherheit in der Zukunft.

avatar
Matthias Ochs, Genua

Matthias Ochs ist Geschäftsführer von Genua.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.