
KI im Backup-Bereich verspricht mehr Überblick und schnellere Reaktionszeiten – doch unkontrollierter Zugriff auf Unternehmensdaten ist für viele IT-Verantwortliche keine Option. Keepit verfolgt einen klar abgegrenzten Ansatz: Zwei fest definierte Leitplanken bestimmen, was KI-Tools sehen und tun dürfen. Das Ziel ist nicht Automatisierung um jeden Preis, sondern verwertbare Erkenntnisse bei voller Kontrolle über sensible Daten.
Backup-Systeme gelten als letzte Absicherung bei Datenverlust, Ransomware-Angriffen oder ungeplanten Systemausfällen. In solchen Situationen arbeiten Teams häufig unter erheblichem Zeitdruck – und genau dann zählt jede Entscheidung. Keepit stellt deshalb an den KI-Einsatz im Backup-Bereich andere Anforderungen als in anderen Softwarekategorien. Statt auf weitreichende Automatisierung zu setzen, definiert der Anbieter präzise Grenzen: KI soll Erkenntnisse beschleunigen, aber keine Aktionen ausführen, die sich im Nachhinein nur schwer korrigieren lassen.
Ausgangspunkt ist eine schlichte Beobachtung: Im Backup-Kontext reicht „annähernd richtig“ nicht aus. Wer nach einem Vorfall Daten wiederherstellt, ein Compliance-Audit vorbereitet oder Lücken in der Abdeckung identifiziert, braucht zuverlässige, nachvollziehbare Ergebnisse. KI-Systeme, die unkontrolliert auf Produktivdaten zugreifen oder eigenständig Konfigurationen verändern, stehen diesem Anspruch entgegen.
Zwei Leitplanken als Grundprinzip
Die KI-Architektur von Keepit basiert auf zwei klar getrennten Regeln, die den Rahmen für alle KI-gestützten Funktionen vorgeben:
- Zugriffsbereich: KI-Tools arbeiten ausschließlich mit Metadaten. Inhalte aus Kunden-E-Mails, Dokumenten, CRM-Einträgen oder anderen geschäftlichen Datenquellen bleiben vollständig außerhalb des KI-Zugriffs.
- Aktionsbereich: KI-Tools liefern ausschließlich lesende Erkenntnisse. Wiederherstellungen, Konfigurationsänderungen, Anpassungen von Aufbewahrungsfristen oder das Überschreiben von Daten sind technisch nicht möglich.
Diese Trennung folgt einer bewussten Designentscheidung. Backups funktionieren nur dann verlässlich, wenn Abläufe vorhersehbar und Ergebnisse nachvollziehbar sind. Das gilt besonders in Ausnahmesituationen wie Incident Response, Ransomware-Wiederherstellung oder Compliance-Prüfungen – also genau dann, wenn der Druck am größten ist und Fehler die größten Konsequenzen haben.
Keepit stellt dabei die Frage anders als viele andere Anbieter: Nicht „Was lässt sich automatisieren?“, sondern „Welchen Mehrwert kann KI liefern, während die Kontrolle beim Menschen bleibt?“
Drei Informationsebenen – eine wichtige Unterscheidung
Um zu verstehen, warum der metadatenbasierte Ansatz funktioniert, lohnt es sich, die verschiedenen Informationsebenen im Backup-Kontext zu trennen:
- Daten: die eigentlichen Schutzgüter – Dateien, E-Mails, Datenbankeinträge, Nachrichten
- Metadaten: Informationen über diese Daten in der Quellanwendung, etwa Speicherort und Hierarchie, Eigentümer, Zeitstempel, Dateityp, Größe sowie Freigaben und Berechtigungen
- Backup-Metadaten: Informationen über den Schutzstatus dieser Daten – Konnektorzustand, Job-Historie, Snapshot-Bereiche, Wiederherstellungspunkte, Audit-Protokolle und Anomaliesignale
Diese Unterscheidung ist für viele Unternehmen entscheidend: Sie wünschen sich KI-gestützte Einblicke in ihre Datensicherungslage, wollen der KI aber keinen Zugang zu den eigentlichen Inhalten gewähren. Keepits Ansatz adressiert genau diesen Zielkonflikt.
Denn viele der Fragen, die Administratoren und Sicherheitsteams täglich beschäftigen, sind operativer Natur und lassen sich vollständig auf Basis von Backup-Metadaten beantworten:
- Welcher Konnektor ist fehlerhaft oder veraltet?
- Gibt es Lücken in der Backup-Abdeckung?
- Was hat sich in den letzten 30 Tagen verändert?
- Wo häufen sich Anomaliesignale, und was könnte die Ursache sein?
Um diese Fragen zu beantworten, braucht kein KI-System Einblick in E-Mail-Inhalte oder Dokumententexte.
MCP als technische Grundlage: kontrollierter Kontext statt unkontrollierter Datenweitergabe
Für die technische Anbindung nutzt Keepit das Model Context Protocol (MCP), einen offenen Standard zur Verbindung von KI-Anwendungen mit externen Systemen über klar definierte Schnittstellen und zugelassene Tools.
Viele KI-Implementierungen tendieren dazu, eines von zwei Extremen zu wählen: Entweder werden Daten in eine separate Umgebung kopiert, damit ein Sprachmodell leichter darauf zugreifen kann – oder einem Assistenten wird weitreichender Systemzugriff gewährt, in der Hoffnung, dass Sicherheitsmechanismen ausreichen. Für Unternehmen mit strengen Anforderungen an Datenschutz, Nachvollziehbarkeit und Governance ist beides häufig nicht akzeptabel.
MCP bietet einen dritten Weg. Der Ablauf funktioniert wie folgt:
- Der KI-Client interpretiert eine Nutzeranfrage
- Er wählt eines oder mehrere passende MCP-Tools aus
- Diese Tools rufen Keepit-APIs innerhalb des definierten Rahmens ab
- Die strukturierten Ergebnisse werden zurückgegeben und vom Assistenten aufbereitet, zusammengefasst und erklärt
Ein wesentlicher Vorteil gegenüber alternativen Ansätzen: Unternehmensdaten werden zu keinem Zeitpunkt in externe Modellumgebungen kopiert. Der KI-Client stellt keine direkte Verbindung zu Keepit her. Die Integration verwendet dieselben sicheren APIs wie das webbasierte Admin-Center, sodass bestehende RBAC-Einstellungen und Authentifizierungsmechanismen unverändert gelten. Alle Anfragen und zurückgegebenen Daten sind nachvollziehbar und überprüfbar.
Praktischer Nutzen im Administrationsalltag
Der unmittelbare Mehrwert liegt weniger in spektakulären neuen Funktionen als in der spürbaren Beschleunigung von Arbeitsabläufen, die IT-Verantwortliche bereits täglich durchführen. KI ist dort besonders nützlich, wo es nicht darum geht, etwas grundlegend Neues zu schaffen, sondern darum, große Informationsmengen schnell abzurufen, in eine verständliche Darstellung zu überführen, Muster zu erkennen und manuelle Recherchearbeit über mehrere Bildschirme und Exporte hinweg zu reduzieren.
In der Praxis zeigt sich dieser Mehrwert in drei konkreten Bereichen:
- Backup-Status und Konnektorzustand: Administratoren benötigen schnelle, verlässliche Antworten zur Abdeckung und zum Systemzustand – was ist geschützt, was nicht, was funktioniert nicht, was ist veraltet? KI kann relevante Signale bündeln und auf Risikobereiche hinweisen, ohne dass mehrere Dashboards manuell ausgewertet werden müssen.
- Audit-Protokolle: Protokolldaten sind für Governance und Sicherheitsanalysen unverzichtbar, aber unübersichtlich. Selbst ein klar eingegrenztes Zeitfenster kann Tausende Ereignisse über unterschiedliche Benutzer, Workloads und Aktionstypen hinweg umfassen. KI kann diesen Datenberg zu einer kompakten, verwertbaren Darstellung verdichten: Was ist passiert, wann ist es passiert, wie weicht es von bekannten Mustern ab, und was könnte eine genauere Prüfung erfordern?
- Anomalie-Triage: Wenn die Anomalieerkennung ungewöhnliche Aktivitäten meldet, ist der nächste Schritt die Einordnung: Was hat sich verändert? Ist das ein bekanntes Muster? Was ist die wahrscheinliche Ursache? KI kann diese erste Bewertungsebene beschleunigen und eine Vielzahl von Signalen in etwas überführen, auf das Fachleute gezielter und schneller reagieren können.
Keiner dieser Anwendungsfälle ersetzt fachliches Urteilsvermögen. Was KI leisten kann, ist die Kosten für das Abrufen und erste Einordnen von Signalen zu senken – damit Experten schneller dort ansetzen können, wo ihre Kompetenz tatsächlich gefragt ist.
MCP als iterativer Ansatz, nicht als Endziel
Keepit betont ausdrücklich, dass MCP-basierte Integration als Ausgangspunkt verstanden werden sollte, nicht als abgeschlossenes Konzept. MCP ist eine Schnittstelle, die das Erkennen und Bereitstellen nützlicher Workflows beschleunigen kann – aber kein Allheilmittel.
Ein praktischer Nebeneffekt: Workflows, die sich über MCP als besonders wertvoll erweisen, liefern ein starkes Signal dafür, dass sie mittelfristig als native Plattformfunktionen umgesetzt werden sollten – zugänglicher für eine breitere Nutzerbasis und einfacher zu betreiben und zu unterstützen.
KI beschleunigt das Verstehen. Alle Entscheidungen und Veränderungen bleiben in menschlicher Hand – denn wer Änderungen nicht rückgängig machen kann, hat letztlich keine Kontrolle über sie.
Lesen Sie auch:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







