{"id":3035,"date":"2025-05-02T12:54:04","date_gmt":"2025-05-02T12:54:04","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3035"},"modified":"2025-05-02T12:54:04","modified_gmt":"2025-05-02T12:54:04","slug":"strategien-fur-eine-sichere-digitale-zukunft-von-der-rsa","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3035","title":{"rendered":"Strategien f\u00fcr eine sichere digitale Zukunft von der RSA"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Auf der RSA Conference wurden zentrale Strategien diskutiert, wie Unternehmen KI sicher und wirkungsvoll einsetzen k\u00f6nnen.<\/p>\n<p class=\"imageCredit\">Gorodenkoff \u2013 Shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3967124\/slopsquatting-die-neue-cyber-bedrohung-dank-ki.html\" target=\"_blank\" rel=\"noopener\">K\u00fcnstliche Intelligenz<\/a> (KI) wird k\u00fcnftig eine noch gr\u00f6\u00dfere Rolle f\u00fcr CISOs spielen. Angesichts Herausforderungen wie dem Fachkr\u00e4ftemangel nutzen viele Unternehmen bereits KI in der Cybersicherheit. Deren sicherer und strategischer Einsatz ist jedoch komplex. Die <a href=\"https:\/\/www.rsaconference.com\/\" target=\"_blank\" rel=\"noopener\">RSA Conference<\/a> in San Francisco bot hier Impulse, wie CISOs KI verantwortungsvoll und strategisch einsetzen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Expertenrunde diskutiert KI-Sicherheit<\/strong><\/h2>\n<p>Wie wichtig die Zusammenarbeit zwischen Industrie und Regierung f\u00fcr sichere KI-Systeme ist , behandelte eine Podiumsdiskussion mit<\/p>\n<p>Jamil Jaffer, Venture Partner und strategischem Berater bei Paladin Capital,<\/p>\n<p>Jason Clinton, CISO von <a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\" target=\"_blank\" rel=\"noopener\">Anthropic<\/a>,<\/p>\n<p>Matt Knight, CISO von <a href=\"https:\/\/www.csoonline.com\/article\/3961574\/kritik-an-openai-experten-warnen-vor-verkurzten-sicherheitstests.html\" target=\"_blank\" rel=\"noopener\">OpenAI<\/a>, und<\/p>\n<p>Sandra Joyce, VP bei <a href=\"https:\/\/www.csoonline.com\/article\/3815316\/hacker-nutzen-google-gemini-zur-verstarkung-von-angriffen.html\" target=\"_blank\" rel=\"noopener\">Google<\/a> Threat Intelligence<\/p>\n<p>Die Diskussion \u00fcber den Einsatz von KI zur Cyberabwehr lieferte zudem weiterf\u00fchrende Denkanst\u00f6\u00dfe.<\/p>\n<h2 class=\"wp-block-heading\"><strong>10 KI- Erkenntnisse<\/strong><\/h2>\n<p>Hier die wichtigsten Erkenntnisse zur Entwicklung von KI in der Cybersicherheit und deren Bedeutung f\u00fcr k\u00fcnftige Strategien von CISOs und Sicherheitsteams:<\/p>\n<p>1. KI stellt eine komplexe Dualit\u00e4t f\u00fcr die Cybersicherheit dar, da sie Angreifern, aber auch Verteidigern erhebliche Vorteile bietet. Im Moment scheint es so, als ob das Momentum bei den Verteidigern liegt. Dies kann sich allerdings schnell \u00e4ndern.<\/p>\n<p>2. KI-Tools k\u00f6nnen die Verteidigung durch schnellere Malware-Analyse und Schwachstellenscans st\u00e4rken, werden jedoch ebenso von Angreifern genutzt. Diese doppelte Nutzung macht KI zu einem zweischneidigen Schwert. Sie erleichtert unter anderem weniger erfahrenen Angreifern den Zugang zu effektiven Angriffsmethoden.<\/p>\n<p>3. Mit zunehmender Intelligenz von KI-Modellen und sinkenden Technikkosten gewinnen Verteidiger eine bessere Sichtbarkeit der Bedrohungslage und k\u00f6nnen die Cybersicherheit automatisieren, etwa bei Penetrationstests. Zudem kann generative KI zwar Tests erleichtern, erschwert es jedoch gleichzeitig Schwachstellen effektiv zu beheben.<\/p>\n<p>4. KI hat Social-Engineering- und Phishing-Angriffe verbessert \u2013 etwa durch bessere Sprache und st\u00e4rkere Personalisierung. Die menschliche Raffinesse und Zerst\u00f6rungskraft ist bislang aber noch un\u00fcbertroffen. Generative KI hilft jedoch zunehmend dabei, Phishing zu tarnen und effektiver zu gestalten. Das schafft neue Herausforderungen, wenn es darum geht, solche Attacken zu erkennen.<\/p>\n<p>5. Am Horizont zeichnen sich neue Bedrohungen ab, darunter KI-gest\u00fctzte automatische Schwachstellenerkennung sowie polymorphe Malware, die sich autonom anpasst und in Netzwerken bewegt. Diese Technologien k\u00f6nnten besonders von <a href=\"https:\/\/www.csoonline.com\/article\/3600270\/wie-hacker-ml-fur-angriffe-nutzen.html\" target=\"_blank\" rel=\"noopener\">Nationalstaaten<\/a> missbraucht werden und traditionelle Cybersicherheitsma\u00dfnahmen unterlaufen.<\/p>\n<p>6. KI-Modelle k\u00f6nnen grundlegende Cybersicherheitsaufgaben schnell erlernen, scheitern aber noch an komplexen, realit\u00e4tsnahen Angriffssimulationen. Daher ist KI derzeit eher als Unterst\u00fctzung auf Einsteigerniveau im Security Operations Center (SOC) einsetzbar. Sie muss weiterentwickelt werden, um fortgeschrittene Bedrohungen wirksam bew\u00e4ltigen zu k\u00f6nnen.<\/p>\n<p>7. Bedrohungsdaten auszutauschen und offensive KI-Modelle in sicheren Umgebungen zu testen soll helfen, k\u00fcnftige Cyberbedrohungen besser zu verstehen und abzuwehren. Solche proaktiven Ma\u00dfnahmen k\u00f6nnen die Resilienz aller Sektoren st\u00e4rken \u2013 erfordern aber enge Zusammenarbeit. Diese wird jedoch erschwert, da etwa unter der Trump-Regierung die Verantwortung zunehmend auf lokale Beh\u00f6rden verlagert und der Informationsaustausch reduziert wurde.<\/p>\n<p>8. KI unterst\u00fctzt Sicherheitsanalysten durch schnelle Verarbeitung gro\u00dfer Datenmengen und hilft, Bedrohungen schneller zu erkennen. Dennoch bleibt menschliche Aufsicht unverzichtbar, da KI bislang kein <\/p>\n<p>Urteilsverm\u00f6gen, <\/p>\n<p>Kontextverst\u00e4ndnis oder <\/p>\n<p>ethisches Denken besitzt.<\/p>\n<p>9. Autonome Agenten, die Aufgaben in der Cyberabwehr und sogar offensive Aktionen durchf\u00fchren k\u00f6nnen, markieren den Beginn einer st\u00e4rkeren Automatisierung von Sicherheitsprozessen. Diese KI-Agenten k\u00f6nnten ein Vorteil f\u00fcr Sicherheitsteams sein, doch ihre Autonomie birgt auch Risiken. Allerdings besteht auch die Gefahr, dass sie CISOs zus\u00e4tzliche Herausforderungen in anderen Unternehmensbereichen bescheren.<\/p>\n<p>10. Trotz der Risiken von KI in den H\u00e4nden von Angreifern betont die Security Community, wie wichtig es ist, <\/p>\n<p>verantwortungsvoll weiterzuentwickeln,<\/p>\n<p>Bedrohungsdaten auszutauschen und<\/p>\n<p>grundlegende Sicherheitspraktiken festzulegen.<\/p>\n<p>Ziel hierbei ist es stets, einen Verteidigungsvorsprung zu sichern. Zusammenarbeit und proaktive Ans\u00e4tze sind hierbei entscheidend, um den Missbrauch von KI zu verhindern und eine sichere Zukunft der Cyberabwehr zu gew\u00e4hrleisten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Unt\u00e4tigkeit hilft Angreifern<\/strong><\/h2>\n<p>Unternehmen und Beh\u00f6rden reagieren bereits mit neuen Richtlinien auf KI-Risiken, doch mangelndes Verst\u00e4ndnis bremst die effektive Nutzung. Besonders in Kombination mit Insider-Bedrohungen stellt KI ein erhebliches Risiko dar. Da Angreifer keine R\u00fccksicht auf ethische Vorgaben nehmen, erh\u00f6ht Abwarten das Risiko.<\/p>\n<p>Daher m\u00fcssen CISOs einen Weg finden, das Wissen ihrer Teams dar\u00fcber zu erweitern, wie KI die Sicherheit verbessern kann und wie sie eingesetzt werden kann, um L\u00fccken zu schlie\u00dfen \u2013 nicht nur bei den derzeit verwendeten Sicherheitstools, sondern auch bei den vorhandenen F\u00e4higkeiten, diese optimal zu nutzen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Auf der RSA Conference wurden zentrale Strategien diskutiert, wie Unternehmen KI sicher und wirkungsvoll einsetzen k\u00f6nnen. Gorodenkoff \u2013 Shutterstock.com K\u00fcnstliche Intelligenz (KI) wird k\u00fcnftig eine noch gr\u00f6\u00dfere Rolle f\u00fcr CISOs spielen. Angesichts Herausforderungen wie dem Fachkr\u00e4ftemangel nutzen viele Unternehmen bereits KI in der Cybersicherheit. Deren sicherer und strategischer Einsatz ist jedoch komplex. Die RSA Conference [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3035"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3035"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3035\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3036"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}