
Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI
Mit der digitalen Transformation steigen zwangsläufig auch die digitalen Bedrohungen. Und obwohl 68 Prozent der Führungskräfte sich den Cybersecurity-Risiken durchaus bewusst sind, investieren viele noch immer nicht in die richtigen Tools. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entfallen bei mehr als der Hälfte aller Unternehmen weniger als 10 Prozent der IT-Ausgaben auf die Cybersicherheit. Empfohlen sind jedoch 20 Prozent.
Um der Welle an Ransomware, Phishing-Attacken und Datenhacks etwas entgegen setzen zu können, baut die Cybersecurity-Branche verstärkt auf neue Technologien – darunter Predictive Analytics und Künstliche Intelligenz. Neo4j verzeichnet einen deutlichen Anstieg bei der Nutzung von Graphtechnologie in Kombination mit Cybersecurity- und Threat Intelligence-Lösungen. Zu den Kunden gehören Deloitte und Uplevel Security. Graphdatenbanken bieten hier den nötigen Datenkontext, um sowohl Angriffsstellen in der Unternehmens-IT als auch die Cyberbedrohungslandschaft im Open, Deep und Dark Web ganzheitlich im Blick zu behalten.
Die hohe Dynamik der Cyberkriminalität lässt sich nicht mehr durch lineare Prozesse bewältigen. „Verteidiger denken in Listen. Angreifer denken in Graphen. Solange das so bleibt, werden die Angreifer weiter gewinnen“, stellt auch John Lambert, Engineer bei Microsoft Threat in einem Unternehmensblog fest. Cyberkriminelle sind oft Vorreiter beim Einsatz neuer Technologien und führen netzwerkbasierte Angriffe durch (z. B. DoS und DDos). Sie arbeiten auf mehreren Ebenen, um ihre Spuren zu verwischen und Ermittler wie Threat Detection-Tools auf falsche Fährten zu locken. Die Flut an Alerts und Threat-Intelligence Daten stellt die Sicherheitsteams in Unternehmen vor ein zusätzliches Problem, das angesichts begrenzter Ressourcen und immer schnellerer Angriffe ohne automatisierte Lösungen nicht mehr zu bewältigen ist.
Graphtechnologie gilt als Voraussetzung für Machine Learning-Modelle. Graph-Algorithmen analysieren die vernetzten Daten und erkennen Cluster und Anomalien in nahezu Echtzeit. Threat Detection Systeme können so noch zielgenauer Alerts erstellen und gleichzeitig die False-Positive-Rate auf ein Minimum reduzieren. Security-Spezialisten gewinnen einen entscheidenden Vorsprung, um frühzeitig Gegenmaßnahmen zu ergreifen und digitale Risiken proaktiv einzudämmen (Remediation & Mitigation). „Die Mehrheit der Sicherheitskontrollen geht noch immer detektivisch, d. h. reaktiv, vor. Sicherheitsteams sind damit gegenüber den Angreifern von vornherein im Nachteil“, erklärt Ashkan Rahimian, Cyber-Artificial Intelligence Senior Lead von Omnia AI bei Deloitte Canada. „Für unsere Cyber-KI-Lösung und das Attack Path Modeling (APM) nutzen wir daher Graph-Analytics und Neo4j. Damit können wir Cyberrisiken frühzeitig bewerten und Angriffspfade auf geschäftskritische Assets im Unternehmen realitätsnah visualisieren.“
„In einer sich ständig wandelnden digitalen Threat-Landschaft ist es überlebenswichtig mit Cyberkriminellen und ihren ausgefeilten Methoden Schritt zu halten“, erklärte Jim Webber, Chief Scientist Neo4j in seinem Vortrag auf der Neo4j Connections 2021, die ganz im Zeichen der Cybersecurity stand. „Datenbeziehungen sind der Grundstein für die Entwicklung moderner, intelligenter Anwendungen. Erst im Graphen lassen sich neue, aufschlussreiche Erkenntnisse gewinnen. Ganz gleich ob es darum geht den Überblick über kritische IT-Assets und Sicherheitslücken zu behalten, sensible Daten zu schützen oder Cyber-Risiken zu erkennen, ehe sie zu Bedrohungen werden.“
Fachartikel

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







