GenAI und Cybersicherheit: die zwei Seiten der Medaille

Zur Event Anmeldung
Du möchtest am Event teilnehmen?
Vielen Dank fĂĽr deine Anmeldung, wir senden dir eine Email!
Upps etwas ist schief gelaufen. Versuche es erneut

GenAI und Cybersicherheit – Zwei Seiten der Medaille


Generative KI – kurz GenAI – verändert unseren Arbeitsalltag. Texte schreiben sich schneller, Bilder entstehen auf Zuruf, Prozesse werden automatisiert. Was wie ein Produktivitätsschub wirkt, birgt auf der Kehrseite neue Sicherheitsrisiken. Angriffe werden präziser, günstiger und skalierbarer. Gleichzeitig bietet GenAI selbst Schutzpotenzial – wenn man sie richtig einsetzt.

Dieser Artikel erklärt, wie Organisationen mit GenAI auf der einen Seite produktiver und kreativer werden – und auf der anderen Seite ihre Angriffsfläche ungewollt vergrößern. Es geht nicht um Schwarzmalerei, sondern um pragmatische Klarheit. Denn wer GenAI nutzt, sollte wissen, wie man die Risiken begrenzt – und die Chancen voll ausschöpft.


Die dunkle Seite: Wie GenAI Sicherheitsrisiken verstärkt

GenAI ist für Cyberangreifer ein Geschenk. Phishing-Mails wirken plötzlich authentisch, fehlerfrei, sogar lokalisiert. Statt gebrochenem Deutsch kommt jetzt die Nachricht im Dialekt, exakt auf die Zielperson abgestimmt. Social Engineering wird so effizient wie nie – dank personalisierter Ansprache und täuschend echter Sprache.

Dazu kommt die neue Qualität von Deepfakes: Videos und Audios, die reale Personen imitieren, reichen aus, um etwa Überweisungen auszulösen oder interne Prozesse zu stören. Die Technologie ist da – und wird genutzt.

undefined

Besonders heikel: GenAI erleichtert es, Schadsoftware zu schreiben oder Schwachstellen zu identifizieren. Öffentliche Tools liefern Listen aktueller Sicherheitslücken, oft inklusive Anleitung. Wer wissen will, wie man in ein System eindringt, muss nicht ins Darknet – eine geschickte Anfrage an ein öffentliches KI-Tool reicht oft aus.

Auch das Verhalten von Mitarbeitenden wird zum Risikofaktor: Viele nutzen GenAI ohne offizielle Freigabe („Schatten-KI“), kopieren sensible Inhalte in öffentliche Tools oder generieren Inhalte, die rechtlich problematisch sind. Kurz: Die Angriffsfläche vergrößert sich – technisch wie menschlich.


Warum das alle betrifft – nicht nur Großunternehmen

Ein Trugschluss hält sich hartnäckig: „Wir sind zu klein, um interessant zu sein.“ Das Gegenteil ist der Fall. Kleine Unternehmen, Agenturen und Freelancer sind oft Teil komplexer digitaler Lieferketten. Und genau da setzen Angreifer an – weil sie wissen, dass dort Schutzmaßnahmen oft schwächer sind.

undefined

Kreative Umgebungen arbeiten oft mit vielen Tools, vielen Partner:innen und unter hoher Zeitlast. Genau diese Dynamik macht sie anfällig für unbemerkte Einfallstore. Es geht nicht darum, Angst zu schüren – sondern Realität anzuerkennen: Cybersicherheit ist längst kein Randthema mehr. Sie ist Teil der digitalen Hygiene.


Die gute Nachricht: GenAI kann auch schĂĽtzen

So ironisch es klingt – dieselben Tools, die Risiken erhöhen, können auch zur Abwehr genutzt werden. GenAI kann helfen, Phishing-Mails zu analysieren, verdächtige Links zu überprüfen oder Mitarbeitende im Umgang mit Bedrohungen zu schulen.

Beispiel: Eine E-Mail wirkt verdächtig, aber man ist sich unsicher. Statt blind zu klicken oder zu ignorieren, lässt sich die Nachricht von einer KI prüfen – inklusive Einschätzung, warum sie möglicherweise gefährlich ist. Das ist nicht nur ein Schutzmechanismus, sondern auch ein Lerneffekt.

undefined

Auch in der IT-Sicherheit eröffnet GenAI neue Möglichkeiten: vom automatisierten Erkennen von Anomalien im Datenverkehr über intelligente Spamfilter bis hin zur schnelleren Reaktion bei Vorfällen. Entscheidend ist, dass GenAI nicht isoliert genutzt wird – sondern eingebettet in eine Sicherheitsstrategie mit klaren Zuständigkeiten, Regeln und Limits.


Was jetzt zählt: 5 pragmatische Schritte für sichere GenAI-Nutzung

Awareness statt Alarmismus Schatten-KI sichtbar machen Technische Grundhygiene umsetzen Nutzung regeln statt blockieren Verantwortlichkeiten klären

Fazit: Zwei Seiten, ein Ziel

GenAI ist gekommen, um zu bleiben. Sie verändert, wie wir arbeiten – und wie wir angegriffen werden. Wer das ignoriert, läuft Gefahr, ungewollt zum Einfallstor zu werden. Wer es gestaltet, hat die Chance, Sicherheit und Innovation in Einklang zu bringen.

Cybersicherheit ist keine IT-Aufgabe. Sie ist eine Teamaufgabe. GenAI ist dabei weder Freund noch Feind – sondern ein Werkzeug. Ob es schützt oder schadet, hängt davon ab, wie bewusst und reflektiert wir damit umgehen.

„Vertrauen entsteht nicht durch Technik. Sondern durch kluge, verantwortungsvolle Nutzung.“

Disclaimer

Bei diesem Artikel hatte ich digitale UnterstĂĽtzung: KI hat bei der Strukturierung und beim Formulieren geholfen, die Endredaktion und inhaltliche Verantwortung liegen beim Autor.

Download PDF
Melde dich an um diese Masterclass zu schauen

Login or Register to Join the Conversation

Create an AccountLog in
Be the first to leave a comment.
Someone is typing...
No Name
Set
Moderator
4 years ago
Your comment will appear once approved by a moderator.
This is the actual comment. It's can be long or short. And must contain only text information.
(Edited)
No Name
Set
Moderator
2 years ago
Your comment will appear once approved by a moderator.
This is the actual comment. It's can be long or short. And must contain only text information.
(Edited)
Load More Replies

New Reply

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Load More Comments
Loading
Kai Hermsen
Digital Governance Experte

Kai, Digital Governance Experte & Co-Founder von DECAID.secure, revolutioniert die sichere KI-Implementierung für Unternehmen. Sein Weg führte von Führungspositionen im Konzern bis zum erfolgreichen Unternehmertum, darunter die Leitung der Charter of Trust bei Siemens und die Förderung digitaler Transformation bei Identity Valley. Als einer der führenden Köpfe im Bereich Digital Trust entwickelt er mit der twinds foundation zukunftsweisende Vertrauenslösungen. Seine Expertise bringt er aktiv im World Economic Forum und Munich Security Network ein.

Mehr von diesem Autor:
Keine Freiheit ohne Regeln (1/3 der Serie “Reflektionen zu Regeln)
Case Study: Der ORF Approach zu KI Governance
Prompt & Protect: Cybersicherheit in Zeiten von GenAI
Kreativität und KI: Warum deine Agentur jetzt eine klare Linie braucht