{"id":2056,"date":"2026-03-16T16:22:39","date_gmt":"2026-03-16T15:22:39","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=2056"},"modified":"2026-03-16T16:22:39","modified_gmt":"2026-03-16T15:22:39","slug":"risiko-ki-firewalls-waren-gestern-die-groesste-cyberbedrohung-kommt-von-innen","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2026\/03\/16\/risiko-ki-firewalls-waren-gestern-die-groesste-cyberbedrohung-kommt-von-innen\/","title":{"rendered":"Risiko KI: Firewalls waren gestern \u2013 die gr\u00f6\u00dfte Cyberbedrohung kommt von innen"},"content":{"rendered":"<p>K\u00fcnstliche Intelligenz (KI) ist derzeit in aller Munde. Als Innovator, der Aufgaben automatisiert und Arbeitsschritte beschleunigt. Der Prozesse optimiert und Effizienz steigert. Der Zeit spart und schnellere Entscheidungen erm\u00f6glicht. Die Kehrseite der Medaille: KI ist nicht nur gr\u00f6\u00dfter Innovationsmotor, sondern gleichzeitig gr\u00f6\u00dfter unkontrollierter Risikotreiber. Denn die Gefahr in Unternehmen kommt nicht nur von externen Hackerangriffen \u2013 sondern aus den eigenen Reihen: Durch Mitarbeitende, die ohne Wissen der IT-Abteilung KI-Tools nutzen. \u201eDamit sind Cyberrisiken kein reines IT-Problem mehr, sondern strategische Risiken der Firmenf\u00fchrung. Und die ist selten darauf vorbereitet\u201c, sagt Holger K\u00f6nnecke von Maconia, einem Berliner Unternehmen f\u00fcr Sicherheitsmanagement, Informationssicherheit und Cyberresilienz.<\/p>\n<p>J\u00fcngste Studien wie der Global Cybersecurity Outlook 2026 des World Economic Forum zeigen: 87 % der globalen Cyber-Entscheider melden einen dramatischen Anstieg der durch KI ausgel\u00f6sten Schwachstellen, sogenannte AI Vulnerabilities. Die wachsen schneller als jeder andere Risikofaktor, also noch vor Ransomware, Lieferkettenattacken oder Insiderbedrohungen. Bis 2030 werden 40 % aller Unternehmen mindestens einmal durch unkontrollierte KI-Nutzung verletzt oder kompromittiert werden.<\/p>\n<p>Die Sicherheitsexperten von Maconia warnen: Traditionelle IT-Security, die einst mit Firewalls und Signatur-Scans auskam, ist heute so wirkungslos wie ein Schirm im Orkan. KI-Attacken kommen von innen, sind autonom, adaptiv und lernen schneller als jedes Sicherheitsteam reagieren kann. Klassische Abwehrmechanismen hingegen sind schon r\u00fcckst\u00e4ndig, bevor sie \u00fcberhaupt implementiert sind.<\/p>\n<h4>Traditionelle IT-Security ist wirkungslos \u2013 Umdenken in Firmenzentralen n\u00f6tig<\/h4>\n<p>Das Top-Management scheint vielfach Realit\u00e4tsverweigerung gegen\u00fcber heutigen sicherheitsrelevanten Herausforderungen zu betreiben. Laut einer Accenture-Studie zur Cyberresilienz sind 90 % aller Unternehmen weltweit nicht ausreichend darauf vorbereitet, KI-Cyberbedrohungen zu begegnen. 63 % haben nicht einmal die technische Basis f\u00fcr wirksame KI-Sicherheitsma\u00dfnahmen. Und nur 25 % setzen umfassende Verschl\u00fcsselung und Zugriffskontrollen ein. Der Rest ist praktisch jederzeit verwundbar.<\/p>\n<p>Der Maconia-Gesch\u00e4ftsf\u00fchrer\u00a0 fordert deshalb ein Umdenken in den Firmenzentralen: \u201eEs reicht nicht mehr, die Bew\u00e4ltigung von Cyberrisiken der eigenen IT zu \u00fcberlassen. Cybersecurity muss zu einer Priorit\u00e4t des Top-Managements werden. Das hei\u00dft auch, Governance, Risikomanagement und Compliance komplett neu zu definieren.\u201c Bew\u00e4hrt habe sich, klare Verhaltensstandards f\u00fcr Mitarbeitende zu setzen, Prozesse und Abl\u00e4ufe eindeutig zu definieren und Kennzahlen (KPIs) f\u00fcr KI-Risiken zu entwickeln.<\/p>\n<h4>KI-Sicherheit ist ein strategisches Thema, keine technische Detailfrage<\/h4>\n<p>Leitungsfunktionen tragen bei KI-Angriffen die strategische Gesamtverantwortung. Sie m\u00fcssen sicherstellen, dass Risiken wie Datenvergiftung (Data Poisoning), Prompt Injection, Model Manipulation oder der Missbrauch generativer KI f\u00fcr Social Engineering systematisch bewertet werden.<\/p>\n<p>Dazu geh\u00f6rt<\/p>\n<ul>\n<li>die Integration von KI-Risiken in das bestehende Informationssicherheits- und Risikomanagement<\/li>\n<li>die Festlegung klarer Nutzungsrichtlinien f\u00fcr KI-Systeme<\/li>\n<li>die Entscheidung dar\u00fcber, welche KI-Anwendungen unter welchen Sicherheitsanforderungen eingesetzt werden d\u00fcrfen.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus m\u00fcssen Leitungsfunktionen konkrete Schutzma\u00dfnahmen einfordern und finanzieren. Dazu z\u00e4hlen<\/p>\n<ul>\n<li>abgesicherte Trainingsdaten<\/li>\n<li>Zugriffsbeschr\u00e4nkungen auf Modelle und Schnittstellen (APIs)<\/li>\n<li>Monitoring von Modellverhalten<\/li>\n<li>Schutz vor Datenabfluss \u00fcber KI-Tools<\/li>\n<li>regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen der eingesetzten Systeme<\/li>\n<\/ul>\n<p>Auch Lieferanten und Cloud-Anbieter m\u00fcssen in Sicherheitspr\u00fcfungen einbezogen werden \u2013 insbesondere, wenn externe KI-Modelle genutzt werden. Eine klare Verantwortlichkeit f\u00fcr KI-Sicherheit, etwa durch eine Kombination aus Chief Information Security Officer (CISO), Datenschutz und Fachbereichen, ist zwingend erforderlich.K\u00f6nneckes Schlussfolgerung: \u201eKI darf nicht unkontrolliert eingef\u00fchrt werden, sondern ben\u00f6tigt verbindliche Governance-Strukturen.\u201c<\/p>\n<h4>Verbindliche Governance-Strukturen, klare Nutzungsrichtlinien und Verhaltensstandards helfen<\/h4>\n<p>Verantwortung zeigt sich im Umgang mit Sicherheitsvorf\u00e4llen: Die Leitung muss auf KI-basierte Angriffe vorbereitet sein, etwa Deepfake-Betrug, automatisierte Phishing-Kampagnen oder Manipulation von Entscheidungsunterst\u00fctzungssystemen. Notfallpl\u00e4ne sollten explizit KI-Szenarien enthalten und Krisen\u00fcbungen sollten entsprechende Angriffsmuster simulieren. Durch aktive Besch\u00e4ftigung mit den Gefahren, transparente Kommunikation und konsequente Nachsteuerung signalisiert die F\u00fchrungsebene, dass KI-Sicherheit ein strategisches Thema ist \u2013 und nicht nur eine technische Detailfrage.<\/p>\n<p>KI-Angriffe bedrohen nicht nur digitale Assets. Sie zerst\u00f6ren Vertrauen, Marktwert und Gesch\u00e4ftsmodelle. \u201eEs geht nicht mehr um die Frage, ob ein Unternehmen angegriffen wird. Sondern wann \u2013 und wie es vorbereitet ist. Die n\u00e4chste Angriffswelle ist intelligent. Und die F\u00fchrungsetage ist schuld, wenn sie dies untersch\u00e4tzt\u201c, sagt Holger K\u00f6nnecke. Erst wenn sich diese Erkenntnis in den K\u00f6pfen der Entscheider festgesetzt hat und die Bereitschaft steigt, dagegen Ma\u00dfnahmen zu ergreifen, wird die Resilienz der deutschen Wirtschaft sp\u00fcrbar steigen.<\/p>\n<p>Weitere Infos: <a href=\"http:\/\/www.maconia.de\" target=\"_blank\" rel=\"noopener\">www.maconia.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz (KI) ist derzeit in aller Munde. Als Innovator, der Aufgaben automatisiert und Arbeitsschritte beschleunigt. Der Prozesse optimiert und Effizienz steigert. Der Zeit spart und schnellere Entscheidungen erm\u00f6glicht. Die Kehrseite der Medaille: KI ist nicht nur gr\u00f6\u00dfter Innovationsmotor, sondern gleichzeitig gr\u00f6\u00dfter unkontrollierter Risikotreiber. Denn die Gefahr in Unternehmen kommt nicht nur von externen Hackerangriffen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,11],"tags":[],"class_list":["post-2056","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-networks","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=2056"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2056\/revisions"}],"predecessor-version":[{"id":2057,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2056\/revisions\/2057"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=2056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=2056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=2056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}