Ist KI als Spielmacher in der Cybersicherheit mehr Chance oder Risiko für die Unternehmen?
Stephan Schweizer: KI hat die Spielregeln verändert. Früher war ein Angriff oft opportunistisch – Angreifer haben Schwachstellen gesucht, die leicht zugänglich und allgemein bekannt waren. Heute ist er ein präziser, KI-gestützter Eingriff. Tools scannen Netzwerke in Sekunden, Deepfakes manipulieren Identitätsprüfungen, und generative KI erstellt Schadsoftware, die auf spezifische Schwachstellen zugeschnitten ist. Aber das Gleiche gilt für die Verteidigung: Mit KI können wir Bedrohungen in Echtzeit erkennen und adaptive Sicherheitsstrategien umsetzen. Es ist ein hochdynamisches Wettrennen: Wer nicht aufrüstet, wird zurückgelassen.Der Schlüssel liegt darin, KI strategisch einzusetzen und nicht nur zu reagieren, sondern Angriffe vorherzusehen, bevor sie geschehen – hier kommt aus meiner Sicht CIAM ins Spiel.
Was macht CIAM wirkungsvoll im Kampf gegen Bedrohungen?
Stephan Schweizer: CIAM – Customer Identity and Access Management – ist weit mehr als ein Zugangskontrollsystem. Es ist ein Sicherheitsarchitekt, der in Echtzeit entscheidet, wer auf was zugreifen darf und wer nicht. Dabei verbindet CIAM Technologien wie adaptive Authentifizierung, KI-gestützte Anomalieerkennung und Multi-Faktor-Authentifizierung. Was es einzigartig macht, ist die Fähigkeit, Sicherheitsmaßnahmen dynamisch an die Risikolage anzupassen, ohne die Benutzererfahrung zu beeinträchtigen. Es ist, als hätten Sie eine unsichtbare Firewall, die nicht nur schützt, sondern dabei auch Ihre Geschäftsprozesse unterstützt.
Wie funktioniert CIAM in der Praxis?
Stephan Schweizer: Stellen Sie sich einen Phishing-Angriff vor, der so präzise ist, dass er selbst erfahrene Nutzer täuscht. Ein CIAM-System erkennt aber nicht nur die offensichtlichen Merkmale, sondern analysiert auch das Verhalten des Nutzers: Woher kommt die Anmeldung? Ist die verwendete Hardware bekannt? Passt das Nutzungsmuster? Auf Basis dieser Daten kann es automatisch zusätzliche Sicherheitsprüfungen einleiten, wie etwa biometrische Verifikationen. So wird ein Angriff bereits gestoppt, bevor er Schaden anrichtet – und der Nutzer merkt davon kaum etwas.
Angriffe werden immer intelligenter. Was passiert, wenn Sicherheitsstrategien nicht mit dieser Entwicklung Schritt halten?
Stephan Schweizer: Dann riskieren sie, zum stillen Opfer hochkomplexer Angriffe zu werden. Angreifer arbeiten mit Data Poisoning, bei denen KI-Modelle manipuliert werden, oder setzen auf automatisierte Schwachstellensuche, um gezielt in Netzwerke einzudringen. Ohne kontinuierliche Updates und risikobasierte Anpassungen werden selbst modernste Sicherheitsmaßnahmen schnell veraltet. Der Fokus muss darauf liegen, immer einen Schritt voraus zu sein – und das erfordert nicht nur Technologie, sondern auch eine Strategie, die sich dynamisch weiterentwickelt.
Welche Schlüsselmaßnahmen sollten Unternehmen ergreifen, um auf der sicheren Seite zu bleiben?
Stephan Schweizer: Der Schlüssel liegt in drei Säulen: manipulationssichere Daten durch Verschlüsselung, Echtzeit-Überwachung aller sicherheitsrelevanten Aktivitäten und ein System, das auf “Privacy by Design” basiert. CIAM ist ein hervorragendes Beispiel dafür, wie man all diese Elemente miteinander verknüpfen kann. Es bietet nicht nur Schutz vor Angriffen, sondern unterstützt Unternehmen auch dabei, regulatorische Anforderungen wie den EU AI Act zu erfüllen.
Wenn Sie in die Zukunft blicken, welche Rolle wird die Kombination aus KI und CIAM in der Cybersicherheit spielen?
Stephan Schweizer: Die beiden Technologien sind die Eckpfeiler einer zukunftssicheren Sicherheitsstrategie. KI wird immer besser darin, Bedrohungen vorherzusagen, während CIAM diese Intelligenz nutzt, um Sicherheitsmaßnahmen nahtlos umzusetzen. Unternehmen, die diese Kombination verstehen und integrieren, schaffen eine Architektur, die nicht nur bestehende Bedrohungen abwehrt, sondern sich auch automatisch an neue Angriffsvektoren anpasst. Das ist die Zukunft der Cybersicherheit: adaptiv, skalierbar und immer einen Schritt voraus.
ist Chief Executive Officer bei Nevis.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…