Nach wie vor stellen komplexe, heterogene und Multi-Cloud-Umgebungen viele Unternehmen vor große Herausforderungen. Insbesondere das Datenmanagement ist dabei ein Thema – besonders die Datensicherheit.
Künstliche Intelligenz wird von Cyberverbrechern missbraucht, um Unternehmensdaten abzugreifen.
Denn eines ist klar: Ransomware-Angriffe werden immer häufiger, schneller und umfassender. Gerade die Entwicklungen im Bereich KI greifen Cyberkriminelle unter die Arme und helfen ihnen, immer raffiniertere Angriffe zu starten. Gleichzeitig verlangt die wirtschaftlich angespannte Situation häufig Kosteneinsparungen, und das zu Ungunsten von Fachpersonal und Technologie.
LLMs setzen neuen Maßstab für Datenmanagement-Strategien
Spätestens seit dem kometenhaften Aufstieg hochgradig zugänglicher generativer KI-Systeme (künstliche Intelligenz) wie ChatGPT von OpenAI ist der Begriff „Large Language Model“ (LLM) in aller Munde. Sprachmodellierung ist eine Form des maschinellen Lernens in der KI, bei der ein Computersystem vorhandene Textpassagen analysiert und dann die Wahrscheinlichkeit bestimmt, mit der eine Folge von Wörtern in einem Satz auftritt. Große Sprachmodelle (Large Language Models, LLMs) sind die Spitze dieser Sprachmodellierung. Sie basieren auf riesigen Datensätzen und können völlig neue, originelle Inhalte generieren. Von menschlich erstellten Inhalten sind sie nicht mehr zu unterscheiden.
Die steigende Nachfrage nach LLMs zur Verbesserung der Geschäftseffizienz wirkt sich in vielerlei Hinsicht auf die Datenschutzpraktiken von Unternehmen aus: Erstens müssen Daten besser erfasst, klassifiziert und bereinigt werden. Denn so wie eine solide menschliche Entscheidungsfindung von einem vollständigen und genauen Verständnis abhängt, ist auch das maschinelle Lernen auf vollständige, organisierte und genaue Daten angewiesen. Ohne diese sind auch die besten Algorithmen nutzlos.
Angesichts der enormen Datenmengen durch moderne Unternehmen bedeutet dies zweitens, dass Investitionen in zusätzliches IT-Personal und geeignete Werkzeuge erforderlich sein könnten. So lässt sich die Menge an „guten“ Daten erhöhen, auf denen zuverlässige LLMs aufgebaut sind.
Darüber hinaus werden Unternehmen ihre Daten-Compliance weiterentwickeln müssen. Die meisten Aufsichtsbehörden konzentrieren sich derzeit auf die Frage, wie die bestehenden Datenschutzgesetze auf LLMs anzuwenden sind. Mit der Weiterentwicklung der Technologie werden wir jedoch bald eine Gesetzgebung sehen, die sich speziell auf den Datenschutz konzentriert und Rahmenbedingungen für generative KI und die Daten festlegt, mit denen diese Tools trainiert werden.
KI macht Cyber-Bedrohungslandschaft gefährlicher als je zuvor
Leider werden LLMs und andere Formen der KI nicht nur für gute Zwecke eingesetzt. Mit Hilfe von KI-Chatbots wie ChatGPT und der dahinterstehenden Technologie können auch technisch weniger versierte Kriminelle wertvolle Daten abgreifen. Tools wie WormGPT erleichtern es Angreifern, Social Engineering mit KI-generierten Phishing-E-Mails zu betreiben, die überzeugender und schwerer zu erkennen sind als je zuvor.
Es ist nicht auszuschließen, dass es schon bald zu den ersten KI-gesteuerten, autonomen Ransomware-Angriffen kommt. Dabei könnte ein Computer die Ziele selbst identifizieren, auf Daten zugreifen, die Opfer erpressen und dann das Lösegeld auf die Bankkonten der Angreifer überweisen. Und vermutlich wird dies alles mit erschreckender Effizienz, Effektivität und mit wenig oder sogar ganz ohne menschliche Beteiligung geschehen.
Um sich davor zu schützen, sollten Unternehmen bereits in der Vorbereitungsphase mehr investieren und funktionsübergreifende Teams einrichten. So können sie potenzielle Schwachstellen identifizieren, bewerten und die Prozesse regelmäßig auf Herz und Nieren prüfen.
Doch auch das dürfte nicht ausreichen. Jüngste Untersuchungen von Veritas Technologies zeigen, dass mehr als zwei Drittel der Unternehmen ihre Cyber-Resilienz mit Hilfe von KI erhöhen wollen. Dazu gehört auch ein KI-gesteuerter adaptiver Datenschutz. Zu den Funktionen dieser Tools gehört die Überwachung von Verhaltensänderungen, um festzustellen, ob Nutzer möglicherweise kompromittiert wurden. Wenn sie ungewöhnliche Aktivitäten feststellen, können sie selbstständig reagieren, um den Datenschutz zu verbessern. Beispielsweise initiieren sie regelmäßigere Backups, senden diese an unterschiedlich optimierte Ziele und schaffen insgesamt eine sicherere Umgebung zur Abwehr von Angreifern.
Kostendruck bremst Cloud-Transformation aus
Die anhaltende wirtschaftliche Unsicherheit sorgt dafür, dass Maßnahmen zum Senken der Kosten weiterhin ganz oben auf der Agenda vieler Unternehmen stehen. Dies wirkt sich auch auf bereits laufende und neue Business-Transformation-Initiativen aus. Die Cloud-Transformation wird zweifellos weitergehen – immerhin befinden sich bereits 60 Prozent der Unternehmensdaten in der Cloud, 89 Prozent der Unternehmen setzen auf eine Multi-Cloud-Architektur. Allerdings sind die Kostenvorteile der Cloud nicht so einfach aufrechtzuerhalten. Studien zeigen, dass 94 Prozent der Unternehmen ihre Cloud-Budgets nicht einhalten können. Dies kann dazu führen, dass weitere Cloud-Transformationen verschoben werden, bis sich die Wirtschaft wieder entspannt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Ergebnis ist jedoch, dass IT-Abteilungen weiterhin hybride Multi-Cloud-Umgebungen verwalten müssen, in denen Daten gleichermaßen auf öffentliche Clouds und lokale Rechenzentren verteilt sind. Hierfür müssen sie entsprechende Vorkehrungen treffen. Die folgenden Schritte werden dabei helfen: Schaffung einer einheitlichen Datenüberwachung, Ermöglichung der Portabilität von Workloads, Nutzung von Software-Defined Storage, Priorisierung der Daten-Compliance und Beseitigung von Datensicherungssilos. So sind Unternehmen bei ihren Cloud-Umgebungen auch auf die KI-Bedrohungen von morgen vorbereitet.
* Der Autor Ralf Baumann ist Country Manager bei Veritas Technologies.