Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit: Wie wir bei Bexta reale Sicherheitsprobleme mit praxisnaher KI lösen

Ein technischer Blick auf echte Anwendungsfälle – abseits des KI-Hypes

Warum dieser Beitrag wichtig ist

Viele sprechen über KI. Wenige setzen sie sinnvoll ein.
Und noch weniger schaffen es, mit Künstlicher Intelligenz reale Probleme in der IT-Sicherheit zu lösen, ohne sich dabei in Theorien zu verlieren oder regulatorische Rahmen zu verletzen.

Bei Bexta haben wir uns gefragt:

Wie kann KI in hochregulierten Umgebungen (Banken, Versicherungen, Industrie) konkret helfen, ohne Risiko, ohne Spielerei?

In diesem Beitrag teilen wir, was bei Kunden funktioniert hat, welche Hürden wir überwinden mussten – und was wir ganz bewusst nicht tun, wenn es um den Einsatz von KI in sicherheitskritischen Infrastrukturen geht.

  1. Was ist heute überhaupt „KI“ in der IT-Sicherheit?

Lass uns mit einem Mythos aufräumen:
Viele „KI-Systeme“ sind nichts weiter als regelbasierte Engines mit ein paar IF-Abfragen. Sie erkennen bekannte Muster, stoßen Alarm aus – und das war’s.

Bei Bexta setzen wir auf Modelle, die…

  • aus eigenen Daten lernen, statt nur vortrainiert zu reagieren
  • Anomalien im Verhalten erkennen, statt nur auf Blacklists zu reagieren
  • Feedback vom Menschen aufnehmen, um besser zu werden

Das ist kein Science-Fiction – sondern Grundlage für echte, kontinuierliche Sicherheitsverbesserung in Unternehmen, ohne ein SIEM zu überfrachten oder Security-Teams zu überfordern.

  1. Drei konkrete Probleme, die wir mit KI heute bereits bei Kunden lösen
  2. a) Logdaten auswerten – ohne sie zu ertrinken

„Unser System hat zwar alle Logs. Aber niemand schaut rein.“

Ein Klassiker.
Wir haben bei einem Versicherungsunternehmen ein NLP-basiertes Modell implementiert, das aus Millionen von Logs in Echtzeit folgendes herauszieht:

  • Ungewöhnliche Nutzerpfade (z.B. Adminzugriff um 02:12 Uhr über TOR)
  • Wiederkehrende Fehlmuster bei bestimmten Applikationen
  • Anomalien in der Authentifizierungskette

Das Ergebnis:

85% weniger False Positives, 40% schnellere Reaktionszeit im Incident-Response-Team.

  1. b) Verhaltensbasierte Benutzeranalyse – ohne in die DSGVO-Falle zu tappen

„Wir wollen wissen, ob Accounts gekapert wurden – ohne unsere Mitarbeiter zu überwachen.“

Bei einem Industriekunden mit KRITIS-Pflichten haben wir ein anonymisiertes Musteranalyse-Modell eingeführt, das erkennt:

  • wenn ein Benutzer von seinem normalen Verhalten abweicht (z.B. Zugriffe auf Systeme, die er sonst nie verwendet)
  • ohne personenbezogene Daten dauerhaft zu speichern

Was wir nicht tun:
Wir speichern keine IPs, keine Namen, keine Session-Historien.
Was wir tun:
Wir bauen ein anonymisiertes „Verhaltensprofil“, das ausschließlich für die Session-Laufzeit aktiv ist. Bei Verdacht: Alert, Logging, Reaktion.

  1. c) Support-Fraud früh erkennen – mit KI statt mit Gefühl

„Wie erkennen wir, ob jemand über Social Engineering gerade versucht, sich Zugang zu erschleichen?“

Durch die Auswertung von Tickets, Spracheingaben (Text) und Meta-Informationen haben wir ein kleines, aber effektives Modell gebaut, das:

  • häufige Fraud-Muster erkennt (z.B. Passwort-Reset mit sehr generischen Angaben)
  • Alarm schlägt, wenn mehrere „scheinbar neue Benutzer“ vom selben Endpoint anfragen
  • automatisiert auf eine manuelle Freigabe umstellt, wenn Unsicherheit besteht

Kein automatischer Block, kein falscher Alarm. Nur ein: „Schau hier lieber nochmal genauer hin.“

  1. Was wir bewusst nicht tun

Wir setzen keine Blackbox-Modelle ein.
Wir speichern keine Nutzerdaten langfristig.
Wir verkaufen keine KI-Lösungen, die niemand intern bedienen kann.
Wir vermeiden Modelle, die 5 Security-Engineers brauchen, um sie zu betreiben.

Unser Ziel:

KI, die Sicherheit erhöht – nicht die Komplexität.

  1. Für wen ist KI-Sicherheit bei Bexta sinnvoll?
  • Für Unternehmen mit Cloud-Infrastruktur, die Logs aus mehreren Quellen vereinen müssen
  • Für Banken, Versicherer, Versorger, die DORA / ISO 27001 / NIS-2 einhalten müssen
  • Für DevOps-/Security-Teams, die Entlastung brauchen, nicht neue Baustellen
  • Für Organisationen, die wissen: Standardlösungen reichen nicht mehr aus

Fazit: KI in der IT-Sicherheit ist kein Plugin – sondern ein Prozess

Wenn wir über KI sprechen, sprechen wir über:

  • bessere Erkennung
  • schnellere Reaktion
  • intelligente Automatisierung
  • aber nie über Selbstzweck

Und genau das ist unsere Philosophie bei Bexta.

Du willst mehr erfahren?

Wir zeigen dir gern, wie du in deinem Unternehmen KI sicher und messbar sinnvoll einsetzen kannst – egal ob zur Logauswertung, Fraud-Erkennung oder im DevSecOps-Kontext.

👉 [Kontakt aufnehmen] und unverbindlich sprechen.
Oder: Buche eine 30-Minuten-Session mit einem unserer KI-/Security-Architekten.

Fokus-Keywords für SEO (wenige, dafür stark):

  • KI in der IT-Sicherheit
  • Anomalieerkennung in Logdaten
  • DevSecOps mit Künstlicher Intelligenz
  • DSGVO-konforme Security-Automatisierung