{"id":14778,"date":"2025-09-12T04:02:16","date_gmt":"2025-09-12T04:02:16","guid":{"rendered":"https:\/\/newestek.com\/?p=14778"},"modified":"2025-09-12T04:02:16","modified_gmt":"2025-09-12T04:02:16","slug":"funf-ki-use-cases-fur-cisos","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14778","title":{"rendered":"F\u00fcnf KI-Use-Cases f\u00fcr CISOs"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><\/figure>\n<p class=\"imageCredit\">Rob Hyrons \/ Shutterstock<\/p>\n<\/div>\n<p>Security-Verantwortliche haben zwei Hauptaufgaben, wenn es um KI geht: Sie sollen zum einen sicherstellen, dass die Technologie m\u00f6glichst sicher im Unternehmen eingef\u00fchrt und angewendet wird. Zum anderen gilt es, Wege zu finden, wie KI den Security-Betrieb verbessern kann.<\/p>\n<p>Dabei z\u00f6gern viele CISOs. Laut einer <a href=\"https:\/\/www.isc2.org\/Insights\/2025\/07\/2025-isc2-ai-pulse-survey\" target=\"_blank\" rel=\"noreferrer noopener\">Umfrage von ISC2<\/a>, Anbieter von Zertifizierungen im Cybersecurity-Umfeld, integriert knapp ein Drittel (30 Prozent) der 436 befragten Security-Experten KI bereits in ihren Betrieb. 43 Prozent befinden sich noch in der Evaluierungs- und Testphase potenzieller Tools.<\/p>\n<p>Die folgenden f\u00fcnf Use Cases halten Security-Entscheider f\u00fcr vielversprechend.<\/p>\n<h2 class=\"wp-block-heading\" id=\"individuelle-ki-anwendungen-mit-mcp\">Individuelle KI-Anwendungen mit MCP<\/h2>\n<p>Das Model Context Protocol (MCP) ist ein offener Standard von Anthropic, um KI-Systeme wie Large Language Models (LLMs) mit Datenquellen zu verbinden.<\/p>\n<p>George Gerchow, CSO beim Security-Anbieter Bedrock Data, experimentiert mit Anthropics KI-Assistent Claude mit MCP. \u201eDie Desktop-App verf\u00fcgt \u00fcber eine integrierte native MCP-Unterst\u00fctzung, wodurch es einfach ist, sie mit internen Tools und Datenquellen zu verbinden\u201c, erkl\u00e4rt er. MCP biete eine strukturierte Schnittstelle zwischen KI- und Sicherheitstools, die den Datenzugriff standardisiert und st\u00f6rungsanf\u00e4llige KI-Integrationen reduziert.<\/p>\n<p>Gerchow hat einen MCP-Server und diverse Tools entwickelt, darunter ein ma\u00dfgeschneidertes KI-gest\u00fctztes Data-Loss-Prevention-(DLP-)System, das Daten im Kontext versteht und sensible Interaktionen in Echtzeit protokolliert. Er verwendet diese Protokolle, um sensible Daten automatisiert zu klassifizieren, Richtlinien besser durchzusetzen und eine Grundlage f\u00fcr sichere, agentenbasierte KI-Workflows zu schaffen.<\/p>\n<p>MCP l\u00e4sst laut dem CSO Kontextinformationen wie die Sensibilit\u00e4t von Assets und regulatorische Auswirkungen direkt in Sicherheits-Workflows einflie\u00dfen. So helfe es dabei, Ma\u00dfnahmen zu priorisieren und risikobewusste Entscheidungen zu treffen. Zudem erleichtere es MCP, Security-Vorf\u00e4llen per nat\u00fcrlicher Sprache auf den Grund zu gehen. Mit dem Protokoll k\u00f6nnen KI-Agenten komplexe Fragen schnell beantworten, da es strukturierte Daten in Echtzeit bereitstellt.<\/p>\n<p>Mit Googles KI-Assistent Gemini experimentiert Bob Sullivan, CIO und CISO beim IT-Dienstleister Agero. Sein Team hat einen individuellen Agenten gebaut, um Bedrohungsmodelle zu erstellen.<\/p>\n<p>Mithilfe dieses Agenten identifiziert die IT eine neue Technologie, die eingesetzt werden soll, das dazugeh\u00f6rige Sicherheitstool und alles andere, was relevant ist. Das KI-Tool kann laut Sullivan ein Bedrohungsmodell erstellen, das zu etwa 95 Prozent fertig ist. So sparten sich die Architekten und Engineers rund zw\u00f6lf Stunden Arbeit und mindestens 75 Prozent des bisherigen Aufwands. Er r\u00e4umt allerdings auch ein, dass das Tool starke Leitplanken braucht.<\/p>\n<h2 class=\"wp-block-heading\" id=\"security-kennzahlen-ubersetzen\">Security-Kennzahlen \u00fcbersetzen<\/h2>\n<p>CISOs haben die Aufgabe, technische Security-Themen in Business-Sprache verst\u00e4ndlich zu machen. KI kann dabei unterst\u00fctzen, indem sie Datenquellen, Risikotrends, Kontrolll\u00fccken und Bedrohungsmodelle anzapft und in Reports und gesch\u00e4ftsrelevante Narrative f\u00fcr CEOs, CFOs und den Vorstand \u00fcbersetzt. Weitere Beispiele sind Management Summaries von technischen SOC-Ereignissen oder Zusammenfassungen der wichtigsten Diskussionspunkte eines Meetings, ohne dass die gesamte Aufzeichnung zu ben\u00f6tigen.<\/p>\n<p>Jameeka Aaron, CISO von Headspace, einem auf mentale Gesundheit spezialisierten Unternehmen, verwendet f\u00fcr ihre Quartalsberichte Notebook LM von Google. Sie reichert ihren Report mit Daten-Feeds aus verschiedenen Bereichen der Organisation, relevanten Medienberichten und anderen Informationen an. Anschlie\u00dfend erstellt sie daraus einen Bericht im Podcast-Stil. \u201eAus 100 Folien sind sechs Minuten Storytelling geworden\u201c, schw\u00e4rmt sie.<\/p>\n<p>Das Feedback aus dem restlichen Unternehmen war laut Aaron positiv. Es habe geholfen, Dinge wie Schwachstellenmanagement und die n\u00f6tige Zusammenarbeit mit anderen Gesch\u00e4ftsbereichen verst\u00e4ndlich zu erkl\u00e4ren. So konnte die technische Arbeit mit den gesch\u00e4ftlichen Anforderungen verkn\u00fcpft und der Belegschaft vermittelt werden, wie die Security-Ma\u00dfnahmen mit ihrer t\u00e4glichen Arbeit zusammenh\u00e4ngen.<\/p>\n<p>Lavy Stokhamer, Global Head of Cybersecurity Operations beim Finanzkonzern Standard Chartered, nutzt KI, um aus der Flut an externen Informationen die f\u00fcr das Unternehmen relevanten herauszufiltern. Sie helfe seinem Team, Cybersicherheits-News und Mediensignale in validierte, umsetzbare Informationen umzuwandeln, um ohne Verz\u00f6gerungen die richtigen Entscheidungen treffen zu k\u00f6nnen.<\/p>\n<p>\u201eF\u00fchrungskr\u00e4fte sind st\u00e4ndig Schlagzeilen \u00fcber neue Schwachstellen, Sicherheitsverletzungen bei anderen Unternehmen oder neuartige Angriffstechniken ausgesetzt, und die unmittelbare Frage lautet immer: \u201aK\u00f6nnte uns das betreffen?\u2018\u201c, fasst er zusammen.<\/p>\n<p>Sein Team hat ein Tool entwickelt, das diese externen Signale erfasst und automatisch mit der internen Bedrohungslandschaft und Telemetrie abgleicht. Das Ergebnis liefert eine klare Risikobewertung und, falls erforderlich, Empfehlungen f\u00fcr Gegenma\u00dfnahmen. Dadurch werde der Kreis von der strategischen Wahrnehmung bis zur taktischen Umsetzung geschlossen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"ki-gestutzte-bedrohungsjagd\">KI-gest\u00fctzte Bedrohungsjagd<\/h2>\n<p>Die F\u00e4higkeit generativer KI komplexe Informationen in einfache Sprache zu \u00fcbersetzen, kann es auch erleichtern, Bedrohungen zu erkennen.<\/p>\n<p>Conal Gallagher, CIO und CISO beim Softwareanbieter Flexera, experimentiert gerade damit, wie sein Team mithilfe von KI potenzielle Bedrohungen effizienter identifizieren kann. Sie k\u00f6nnte nicht nur die Untersuchung von Vorf\u00e4llen beschleunigen, sondern auch die Erm\u00fcdung der Analysten eind\u00e4mmen, vor allem in Situationen mit hoher Alarmstufe.<\/p>\n<p>Gallagher verwendete Microsoft Copilot Studio, um einen Agenten mit dem GPT-4o-Modell zu bauen. Der KI-Agent nutzt einen MCP-Server, um auf Sicherheitsdaten zuzugreifen und einfache Sprachbefehle von Analysten in komplexe Erkennungsabfragen zu \u00fcbersetzen.<\/p>\n<p>Die KI \u00fcbersetzt die Sprache in Queries, interagiert mit den zugrunde liegenden Systemen, ruft die relevanten Daten ab und liefert z\u00fcgig die Ergebnisse. Das funktioniert laut Gallagher in einigen Bereichen besser als in anderen. \u201eBislang war sie am n\u00fctzlichsten, um neu auftretende Bedrohungen schnell einzustufen, w\u00e4hrend eines Vorfalls gezielt zu suchen oder bei zeitkritischen Ad-hoc-Untersuchungen\u201c, so der IT-Chef. Weniger hilfreich sei die KI bei sehr speziellen Suchvorg\u00e4ngen gewesen, die tiefgreifende toolspezifische Kenntnisse oder fortgeschrittene Korrelationen erfordern, die dar\u00fcber hinausgehen, worauf das KI-Modell trainiert wurde.<\/p>\n<p>Gallagher ist jedoch zuversichtlich, dass die KI durch weitere Tests und verbesserte Funktionalit\u00e4ten noch breiter eingesetzt werden kann. Er sieht Potenzial in<\/p>\n<ul class=\"wp-block-list\">\n<li>der Automatisierung der kontinuierlichen Bedrohungssuche mit Live-Feeds zu Bedrohungsinformationen,<\/li>\n<li>der Integration mit mehreren Plattformen \u00fcber Microsoft-Sicherheitstools hinaus und<\/li>\n<li>der Verkn\u00fcpfung von Bedrohungserkennung mit automatisierten Reaktionsma\u00dfnahmen.<\/li>\n<\/ul>\n<p>Zuvor m\u00fcsste KI allerdings lernen, sich besser an die sich entwickelnde Bedrohungslandschaft anzupassen sowie genauer und zuverl\u00e4ssiger in ihren automatisierten Reaktionen werden. \u201eAu\u00dferdem m\u00fcssen robuste Test- und Validierungsrahmen entwickelt werden, um sicherzustellen, dass die Entscheidungen der KI vertrauensw\u00fcrdig und umsetzbar sind\u201c, urteilt er.<\/p>\n<p>Das Cybersicherheitsteam der Softwareschmiede Cribl nutzt agentenbasierte KI, um gemeldete Phishing-E-Mails zu untersuchen und darauf aufbauend eine autonome Bedrohungssuche zu entwickeln. \u201eWenn Mitarbeitende eine E-Mail als verd\u00e4chtig markieren, f\u00fchrt das System eine tiefergehende Analyse durch und untersucht Header, Inhalte und Anh\u00e4nge wie PDFs und QR-Codes\u201c, erkl\u00e4rt CISO Myke Lyons.<\/p>\n<p>Wenn die KI einen Phishing-Versuch best\u00e4tigt, sucht sie selbstst\u00e4ndig nach \u00e4hnlichen Mails im gesamten Nachrichtenspeicher. \u201eDieser Prozess ahmt das Vorgehen eines menschlichen Analysten nach, ist jedoch viel schneller\u201c, sagt Lyons. Die KI arbeite bei Phishing-F\u00e4llen fast so gut wie ein Tier-1-Analyst, so dass sich menschliche Analysten auf komplexere Aufgaben konzentrieren k\u00f6nnten.<\/p>\n<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4048337\/ki-greift-erstmals-autonom-an.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4048337\/ki-greift-erstmals-autonom-an.html\">KI als Cybercrime-Copilot<\/a><\/p>\n<\/p>\n<h2 class=\"wp-block-heading\" id=\"interne-und-lieferanten-risikobewertung\">Interne und Lieferanten-Risikobewertung<\/h2>\n<p>Brandyn Fisher, Director of Security Services beim Beratungshaus Centric Consulting, setzt auf KI, um Risiken zu priorisieren. Er will damit \u00fcber die beiden \u00fcblichen Parameter f\u00fcr Risikobewertungen, Wahrscheinlichkeit und Auswirkungen, hinausgehen. \u201eIch wollte tiefer graben und nach Projekten suchen, die nicht nur unser Gesamtrisiko reduzieren, sondern auch so viele einzelne Risikopunkte wie m\u00f6glich ausschalten w\u00fcrden\u201d, erkl\u00e4rt er.<\/p>\n<p>Er gibt das Risikoregister in die KI ein und fragt sie nach den f\u00fcnf Projekten, die das Gesch\u00e4ftsrisiko am st\u00e4rksten reduzieren und gleichzeitig die meisten Punkte auf dieser Liste abdecken w\u00fcrden. \u201eDas Ergebnis waren f\u00fcnf Initiativen, die letztlich etwa 20 Prozent aller von uns identifizierten Risiken in irgendeiner Weise betrafen, was uns eine solide Grundlage bot, um Projektpl\u00e4ne zu erarbeiten und Finanzierungsantr\u00e4ge zusammenzustellen\u201c, sagt er.<\/p>\n<p>In einem anderen Fall hat Fisher KI eingesetzt, um zu messen, wie das Cybersicherheitsprogramm performt. Er gab das Framework ein und forderte Metriken auf der Grundlage der Kontrollen in jeder Kategorie an. Das Ergebnis war ein umfassender Satz von Metriken f\u00fcr ein Cyberprogramm.<\/p>\n<p>Der Sicherheitsexperte wollte noch weiter gehen und bat die KI um Rat, welche der Metriken bei F\u00fchrungskr\u00e4ften und Vorstandsmitgliedern Anklang finden w\u00fcrden \u2013 also solche, die die Geschichte erz\u00e4hlen, ohne sich in technischen Details zu verlieren. Die Ergebnisse best\u00e4tigten seine Auswahl und identifizierten sogar zus\u00e4tzliche Kennzahlen, die zu ber\u00fccksichtigen waren. Dazu z\u00e4hlten etwa<\/p>\n<ul class=\"wp-block-list\">\n<li>die Zeit, um Konfigurationsabweichungen zu beheben,<\/li>\n<li>die Zeit, um Protokolle eines neuen Assets in das SIEM-System einzubinden,<\/li>\n<li>der Prozentsatz der Dienstleister mit einem unterzeichneten Sicherheitszusatz und<\/li>\n<li>die Zeit, um den Incident-Response-Plans nach einer \u00dcbung oder einem realen Vorfall zu aktualisieren.<\/li>\n<\/ul>\n<p>\u201eIch bin zwar immer noch derjenige, der t\u00e4glich alle detaillierten KPIs \u00fcberwacht, aber jetzt habe ich diesen verfeinerten Satz von Kennzahlen, mit denen ich denjenigen, die einen \u00dcberblick ben\u00f6tigen, vermitteln kann, wo wir stehen und wie wir vorankommen\u201c, res\u00fcmiert Fisher.<\/p>\n<p>Beim zweitaufw\u00e4ndigen Risikomanagement f\u00fcr Lieferanten kann KI ebenfalls unterst\u00fctzen. Lyons von Cribl nutzt die Technologie etwa, um Prozesse zu verbessern.<\/p>\n<p>Cribl muss j\u00e4hrlich viele Frageb\u00f6gen mit Tausenden von Fragen bearbeiten. Also hat das Team um den CISO KI Zugriff auf ihre eigene Wissensdatenbank gegeben, um sie auszuf\u00fcllen. Sie erzielt laut Lyons eine recht hohe Genauigkeit bei den Antworten. Sie haben eine Feedbackschleife eingerichtet, um sicherzustellen, dass die Antworten korrekt und aktuell sind.<\/p>\n<p>Lyons ist \u00fcberzeugt, dass der Bot das Team um das \u00c4quivalent von ein oder zwei Personen erweitert hat. So k\u00f6nnen sich die Mitarbeitenden nun leichter auf eine h\u00f6here Qualit\u00e4t der Dokumentation und des Wissensmanagements konzentrieren.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4037404\/so-verwundbar-sind-ki-agenten.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4037404\/so-verwundbar-sind-ki-agenten.html\">So verwundbar sind KI-Agenten<\/a><\/p>\n<h2 class=\"wp-block-heading\" id=\"tier-1-untersuchungen-im-soc\">Tier-1-Untersuchungen im SOC<\/h2>\n<p>Lyons und sein Team loten auch die M\u00f6glichkeiten von KI bei Tier-1-SOC-Untersuchungen aus. Dort erproben sie eine Kombination aus KI-SOC-Tools und intern entwickelten Funktionen.<\/p>\n<p>Normalerweise muss das Analystenteam hochtechnische Informationen wie IP-Adressen und Hash-Werte in eine Sprache \u00fcbersetzen, die eher der \u201etechnischen Sprache der Menschen\u201d \u00e4hnelt. KI hilft bei der zugrunde liegenden Korrelation von Ereignissen wie Anmeldeversuchen, VPN-Nutzung, Standort, IP-Adresse und User-Agent und stellt diese Informationen in einfacher, nat\u00fcrlicher Sprache dar. (jd)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Rob Hyrons \/ Shutterstock Security-Verantwortliche haben zwei Hauptaufgaben, wenn es um KI geht: Sie sollen zum einen sicherstellen, dass die Technologie m\u00f6glichst sicher im Unternehmen eingef\u00fchrt und angewendet wird. Zum anderen gilt es, Wege zu finden, wie KI den Security-Betrieb verbessern kann. Dabei z\u00f6gern viele CISOs. Laut einer Umfrage von ISC2, Anbieter von Zertifizierungen im Cybersecurity-Umfeld, integriert knapp ein Drittel (30 Prozent) der 436 befragten&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14778\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14778","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14778"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14778\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}