Das Thema Künstliche Intelligenz (KI) gewinnt in der Sicherheitsbranche zunehmend an Dynamik und Aufmerksamkeit. Trotz unterschiedlicher Definitionen von KI sind sich Branchenexperten einig: Das wahre Potenzial dieser Technologie ist noch längst nicht ausgeschöpft. Die digitale Transformation ist entscheidend für zukunftsfähige Unternehmen – und im Zentrum dieser Entwicklung steht KI mit ihren nahezu grenzenlosen Möglichkeiten zur Effizienzsteigerung und Optimierung von Betriebsabläufen.
Steht die Einführung von KI an einem Wendepunkt?
Anwendungen, die auf KI basieren, benötigen enorme Rechenleistung. Sie nutzen komplexe Deep-Learning-Modelle und setzen stark auf Technologien wie Grafikprozessoren (GPUs). Hinzu kommen Fortschritte im Bereich Big Data, verbesserte Algorithmen und – vielleicht am wichtigsten – Investitionen. Unternehmen, Universitäten und Regierungen weltweit investieren heute in KI, unabhängig von ihrer Größe.
Risiken erkennen und adressieren
Unsere Branche ist nicht allein in ihrem Bestreben, KI einzusetzen. Doch mit großem Potenzial gehen auch erhebliche Risiken einher – denn dieselben Technologien, die KI ermöglichen, bringen auch inhärente Bedrohungen mit sich. Während zahlreiche Studien den Einsatz von KI zur Abwehr von Cyberangriffen befürworten, ist ebenso gut dokumentiert, wie Cyberkriminelle KI für ihre Zwecke nutzen.
Sicherheitstechnologien wurden traditionell eingesetzt, um Zugang zu beschränken oder zu verifizieren, Identitäten zu authentifizieren oder Umgebungen zu erfassen, um Bedrohungen zu erkennen oder abzuschrecken – mit dem Ziel, Anlagen und Einrichtungen zu schützen. Heute sind diese physischen Sicherheitssysteme jedoch zunehmend mit anderen Unternehmenssystemen wie Gebäudetechnik, Personalwesen oder Marketing vernetzt.
Einige Entscheidungsträger sahen Sicherheit früher als potenzielles Hindernis für das Geschäft. Doch wenn Sicherheit zur Verbesserung von Agilität und Effizienz beiträgt und Innovationen ermöglicht, wird sie zunehmend als geschäftsfördernd wahrgenommen. Richtig eingesetzt, kann Sicherheitstechnologie einen echten Wettbewerbsvorteil bieten.
Das Potenzial von Sicherheitstechnologien
Wenn wir das volle Potenzial moderner Sicherheitstechnologien ausschöpfen, können wir Unternehmen mehr Transparenz und bessere Entscheidungsgrundlagen bieten. So lassen sich datenbasierte Entscheidungen treffen, die Betriebsabläufe durch gezielte Optimierung verbessern.
Im stationären Handel etwa kann neu gewonnene Kundeninformation äußerst wertvoll sein. Daten wie Personenzählung, Warteschlangenmanagement, Verweildauer, Heatmaps oder demografische Informationen – alles anonymisiert für statistische Zwecke – bieten erhebliches geschäftliches Potenzial.
Neben wirtschaftlichem Nutzen hat KI auch einen Beitrag zur öffentlichen Sicherheit. So kann sie etwa bei der Suche nach vermissten Kindern helfen: Wenn eine Person einem bestimmten Profil entspricht, kann sie identifiziert und möglicherweise lokalisiert werden – ohne stundenlanges Durchsuchen von Videoaufzeichnungen. Möglich wird das durch die Nutzung von Metadaten, die in modernen Kamerasystemen erzeugt werden.
Diese Informationen können in Echtzeit analysiert und an die Cloud oder entfernte Standorte wie Alarm- oder Leitstellen übermittelt werden. Das verbessert die Erkennungsgenauigkeit, beschleunigt Ermittlungen und ermöglicht automatisierte Reaktionen.
Was ist mit den Risiken?
All diese Technologien liefern wertvolle Informationen – doch ihr Nutzen bleibt begrenzt, wenn sie isoliert eingesetzt werden. Erst durch die Verknüpfung mit anderen Systemen und die gemeinsame Analyse der Daten entsteht echter Mehrwert.
Wenn wir etwa den Einfluss von Sicherheit auf andere Gebäudesysteme wie Heizung, Lüftung oder Klimatisierung betrachten, können wir durch einfache Maßnahmen wie Licht- oder Temperatursteuerung zur Erreichung von Nachhaltigkeitszielen beitragen. Voraussetzung dafür ist jedoch die Vernetzung und der kontrollierte Datenaustausch über die Sicherheitssysteme eines Unternehmens.
Traditionell liefen Sicherheitssysteme auf abgeschotteten Netzwerken – als geschlossene Kreisläufe, die keine Daten übertrugen und so nahezu unangreifbar waren. Heute jedoch, mit der Öffnung dieser Systeme und der Weitergabe sensibler Daten an verschiedene Stellen im Unternehmen, entstehen neue Risiken.
Der wahre Wert von KI zeigt sich, wenn sie die operative Leistung verbessert, monotone Aufgaben reduziert und Menschen ermöglicht, sich auf wichtigere Themen zu konzentrieren. Doch sobald mehrere Systeme und Infrastrukturen miteinander verbunden werden, steigt das Risiko von Sicherheitslücken erheblich.
Um diese Risiken zu minimieren, ist es entscheidend zu klären, wer für die durchgängige Sicherheit verantwortlich ist. In einer zunehmend vernetzten Welt mit vielen Beteiligten, Geräten und Technologien verschwimmen die Zuständigkeiten – und genau das schafft neue Angriffsflächen. Im Falle eines Angriffs ist es oft schwer, Verantwortlichkeiten klar zuzuordnen.
Wie geht es weiter?
Organisationen sollten nicht in Panik verfallen oder Innovationen ausbremsen, nur weil eine Technologie als „KI“ vermarktet wird. Wenn ein Produkt tatsächlich auf KI basiert – also Daten sammelt, verarbeitet und teilt – muss es denselben Sicherheitsprüfungen unterzogen werden wie jede andere IT-, IoT- oder OT-Technologie. Dabei zeigt sich oft, dass es noch Lücken in der Umsetzung grundlegender Sicherheitsprinzipien gibt – insbesondere bei Design, Implementierung und Betrieb von KI-Lösungen.
Neue, komplexe Werkzeuge werden nötig sein, um KI-basierte Prozesse abzusichern und ernsthafte Risiken zu vermeiden. Die Reise mit KI hat gerade erst begonnen. Es wird Schwachstellen, Fehler und Versäumnisse geben – nicht zuletzt, weil Anbieter ihre Produkte oft möglichst schnell auf den Markt bringen, um Investitionen zu monetarisieren. Dabei darf Cybersicherheit kein nachträglicher Gedanke sein – sonst überwiegt das Risiko den möglichen Nutzen.
Auch wenn die Bewertung solcher Technologien Neuland sein mag, gelten weiterhin bewährte Grundsätze: Prüfen Sie den Anbieter, seine Sicherheitsstrategie und seine Fähigkeit, Schwachstellen zu managen. Führen Sie Penetrationstests oder zumindest Schwachstellenscans durch. Bewerten Sie die Wirksamkeit der Sicherheitsfunktionen – sie sind entscheidend. Ebenso wichtig ist es, dass der Anbieter über eine klare Strategie zur Weiterentwicklung verfügt, einschließlich Richtlinien für Schwachstellenmanagement, Sicherheitsmeldungen und Firmware-Updates.
Und schließlich: Überprüfen Sie Ihre eigene Sicherheitsstrategie. Haben Sie einen aktuellen Netzwerksicherheitsplan? Wäre ein Zero-Trust-Modell für Sie sinnvoll? Und wie beeinflusst Ihre Beschaffungsstrategie Ihre Sicherheitsrichtlinien – und wo gibt es Verbesserungsbedarf?