Share
Beitragsbild zu Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen

Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen

Mit jedem Tag wird der Schutz der enormen Datenmengen in hochvernetzten IoT-Umgebungen für Sicherheitsteams zu einer immer größer werdenden Herausforderung. Intelligente KI-Modelle können den menschlichen Spezialisten bei dieser Aufgabe tatkräftig zur Hand gehen. Das macht sie in einer Geschäftswelt, in der diese Technologie immer bedeutsamer wird, unentbehrlich für die Sicherheit und den Datenschutz.

IoT-Umgebungen bieten sich für den Einsatz von KI-Technologien zur Prozessautomatisierung und -optimierung an. Denn hier häufen sich innerhalb weniger Jahre riesige Datenvolumina an; laut IDC handelt es sich dabei um 80 Zettabyte bei etwa 55,7 Milliarden vernetzten Geräten bis 2025. Ein wichtiger Bereich, in die Stärken von KI maßgeblich zum Tragen kommen können: (Cyber-) Sicherheit und Datenschutz.

Je qualitativ hochwertiger die Daten sind, auf die KI-Modelle zugreifen, desto besser und transparenter ist das Ergebnis. Im Umkehrschluss bedeutet das: Schlechte Daten führen zu mangelhaften Resultaten. Doch welche Informationen spielen für KI-Initiativen in IoT-Umgebungen überhaupt eine Rolle?

Garbage in, garbage out: Die Datengrundlage muss passen

Auf der einen Seite haben wir die Betriebsdaten (Operational Data), die das KI-Modell in Echtzeit aus den internen Systemen bezieht. Diese umfassen zum Beispiel ERP-Daten, aber auch Informationen, die das Netzwerk aus IoT-Geräten generiert – darunter Echtzeit-Sensordaten zu Maschinenstandort, Umgebungs- und Betriebstemperaturen, Vibration, Druck und Maschinenverschleiß. Dabei handelt es sich um eine wichtige Ressource, die kontinuierlich wächst. Dieses aggregierte Wissen, das von IoT-Endpunkten zu den weiterverarbeitenden Systemen geleitet wird und wichtige Aufschlüsse über Gerätezustand, Geschäftsbetrieb und Lieferketten-Performance gibt, bildet die perfekte Grundlage für die Automatisierung und Optimierung durch KI-Modelle.

Auf der anderen Seite haben wir Lerndaten (Learning Data), die alles repräsentieren, was die KI bzw. das LLM (Large Language Model) gelernt hat. Sie beinhalten sowohl das zugrundeliegende Modell, mit dem das System trainiert wird, als auch die Aufbereitung, Verarbeitung, Vektorisierung sowie Indizierung der Betriebsdaten.

Wenn KI für Sicherheit und Datenschutz sorgt

Produktionsunternehmen, deren (IoT-) Systeme stark miteinander vernetzt sind, können auf vielerlei Weise von KI, Generative AI und LLMs profitieren. So lassen sich beispielsweise der Produktweg vom Rohstoffabbau über Herstellung bis hin zum Verkauf und darüber hinaus lückenlos erfassen und nachvollziehen. Diese Informationen dienen dann zur Berechnung und Planung der effizientesten und umweltfreundlichsten Transportrouten. Speist man das KI-Modell zusätzlich mit historischen Daten, lassen sich Optimierungsmöglichkeiten, mögliche Ausfälle und anstehende Wartungsarbeiten (Predictive Maintenance) für diese Transportrouten ermitteln. Ein weiterer Vorteil für IoT-Umgebungen: KI-Systeme können IT-Sicherheitsteams in ihrer Arbeit unterstützen und so personenbezogene Mitarbeiterdaten und unternehmenskritische Informationen wie vertrauliche Produktionsdaten oder geistiges Eigentum schützen. Vor allem angesichts der hohen Anzahl an Cyber-Angriffen, die auf Unternehmen verübt werden, gewinnt dieser Use Case zunehmend an Bedeutung. So waren zwischen 2022 und 2023 laut Bitkom etwa 70 Prozent der befragten Unternehmen Opfer von Datendiebstahl.

Im IoT-Kontext sehen sich menschliche IT-Sicherheitsteams allerdings einer immensen – und stetig wachsenden – Datenmenge gegenüber, die sie überwachen und analysieren müssen. Darüber hinaus sind sie gezwungen, durchweg auf dem aktuellen Stand der Bedrohungslage zu sein, da Cyber-Kriminelle ihre Methoden laufend weiterentwickeln. Auch sie verwenden mittlerweile KI- bzw. Generative-KI-Anwendungen, um täuschend echt wirkende, personalisierte Phishing-Kampagnen aufzusetzen, Schwachstellen zu finden und Schad-Codes zu entwickeln. Auf manuelle Weise kommen die Sicherheitsexperten kaum noch hinterher.

Die Lösung: KI-Modelle in die eigene Sicherheits- und Resilienzstrategie integrieren und von deren Vorteilen profitieren. Einer dieser Vorteile ist, dass ein solches System in der Lage ist, große Datenmengen in kürzester Zeit zu durchforsten und zu analysieren, Anomalien und potenzielle Bedrohungen in Echtzeit aufzuspüren und erfolgreiche Angriffe vollumfänglich zu erfassen. Auf Basis dieser Befunde können Sicherheitsteams sofort entsprechende Reaktionsmaßnahmen ergreifen, um die Auswirkungen einzudämmen.

Darüber hinaus sind KI-Modelle auch in der Lage, mithilfe von Datenschutzrichtlinien Prozesse zu schaffen, die automatisch die Compliance sicherstellen. Eine Cloud-basierte, KI-getriebene Informationsmanagement-Lösung kann IT-Teams, denen es womöglich an KI-Expertise fehlt, um solch ein Projekt effektiv und ethisch umzusetzen, dabei unterstützen. Diese erkennt, sammelt, analysiert und bereitet alle relevanten Daten auf. Die Informationen fließen dann in das entsprechende KI-Modell. Das Unternehmen erhält auf diese Weise eine fundierte Entscheidungsgrundlage, während das System durchgehend die Sicherheit gewährleistet.

Zusammengefasst

Die Anzahl verschiedener Business Use Cases für intelligente Algorithmen, die sowohl Wachstum als auch Wettbewerbsfähigkeit von Unternehmen boosten, nimmt unaufhaltsam zu. Das macht sie im Geschäftsumfeld mittlerweile zu einem Must-have. In vielen Unternehmen, die schier unendlich viele IoT-Daten generieren, wie zum Beispiel Krankenhäuser oder Industriebetriebe, besteht ein erhöhtes Risiko fortschrittlicher Cyber-Angriffe. Gleichzeitig wird es für Sicherheitsteams zunehmend zur Herausforderung, sensible Daten in Eigenregie umfassend zu sichern. Diese Aufgabe ist perfekt geeignet für einen KI- und LLM-basierten Co-Piloten – vor allem, wenn Unmengen an Daten analysiert, nutzbar gemacht und geschützt werden müssen.

Von Dieter Kehl, Director Sales DACH/CEE/MEA bei OpenText Cybersecurity