Aktuelles, Branche - geschrieben von dp am Samstag, Dezember 20, 2025 0:50 - noch keine Kommentare
KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen
Hinter dem KI-Hype verbirgt sich eine zeitlose Wahrheit: Künstliche Intelligenz ist nur so gut wie die Daten, aus denen sie lernt
[datensicherheit.de, 20.12.2025] Der Aufstieg der Künstlichen Intelligenz (KI) fühle sich oft wie eine Revolution an – ein plötzlicher Sprung von „schlauen“ Algorithmen zu Systemen, die erstaunliche Genauigkeit böten. „Aber hinter dem Hype verbirgt sich eine zeitlose Wahrheit: KI ist nur so gut wie die Daten, aus denen sie lernt!“, stellt Grant Asplund, „Evangelist“ bei Check Point Software Technologies, in seinem aktuellen Kommentar klar. In diesem Sinne teilten KI und Cybersicherheit dieselbe „DNS“: „Beide sind auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen, um zu erkennen, vorherzusagen und zu verhindern.“

Foto: Check Point Software Technologies
Grant Asplund: Cybersicherheit bedienst sich digitaler Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware u.a.
Datendichte als Grundlage der Genauigkeit
Asplund führt aus: „Die Leistungsfähigkeit der großen Sprachmodelle (LLM) und KI-Plattformen beruht auf dem exponentiellen Wachstum der Daten, mit denen sie trainiert werden – Billionen von Parametern, die aus allem abgeleitet sind, was die Menschheit geschrieben, gezeichnet oder geteilt hat. Ihre Intelligenz ist ein Produkt der Exposition.“
- Die Cybersicherheit habe nun einen ähnlichen Weg eingeschlagen – allerdings mit einem entscheidenden Unterschied: „Anstatt Texte und Bilder zu sammeln, erfassen wir Bedrohungsdaten. Milliarden von Signalen täglich – von Perimetern, Endgeräten, Mobilgeräten und der ,Cloud’.“
Jedes Einzelne sei ein Fragment einer sich ständig verändernden digitalen Bedrohungslage. Im Ergebnis stehe dann ein prädiktives Verteidigungssystem, welches die Lernweise der KI widerspiegele – beobachten, analysieren und anpassen.
Datensätze der Cybersicherheit „schmerzlich real“ – aus Sicherheitsverletzungen stammend
Seit seiner Gründung sammelt Check Point demnach Bedrohungsinformationen aus allen Teilen der Welt. „Was als einfacher Musterabgleich begann, entwickelte sich zu heuristischer Erkennung, Verhaltensanalyse und nun zu KI-gestützter Prävention.“
- Diese Entwicklung sei nicht über Nacht erfolgt – sie sei das Ergebnis kumulativen Lernens: „Zehntausende von Angriffen aus der realen Welt, korrigierte Fehlalarme und integrierte neue Signaturen“.
Die Genauigkeit sie hierbei eben kein Zufall, sondern das Ergebnis einer intelligenten Nutzung historischer Daten. „Hier kommt noch ein Unterschied in Spiel, denn es mag zwar die Intelligenz der KI magisch erscheinen, aber ihre Trainingsdaten sind oft verzerrt oder synthetisch.“ Im Gegensatz hierzu seien die Datensätze der Cybersicherheit „schmerzlich real“ – stammten diese doch aus Sicherheitsverletzungen, Ransomware-Kampagnen und „Zero Day“-Angriffen.
Cybersicherheit verfolgt pragmatischen Ansatz
Während KI weiterhin aus den digitalen Spuren der Menschheit lerne, bediene sich die Cybersicherheit der digitalen Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware – um einige Beispiele zu nennen.
„Beide streben nach größerer Genauigkeit und Autonomie – aber nur eine davon tut dies seit den Anfängen des Internets ununterbrochen, die Cybersicherheit. Sie ist der Pragmatiker“, so Asplunds Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 20.06.2025
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt / Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden
datensicherheit.de, 18.04.2025
KI-Training mit persönlichen Daten: Meta startet im Mai 2025 / Daten aus Posts, Fotos und Kommentaren der Nutzer von „facebook“ und „Instagram“ sollen zum KI-Training Verwendung finden
datensicherheit.de, 15.08.2020
KI-Training: Künstliche Intelligenz benötigt Daten / Unternehmen erwarten steigenden Bedarf an Trainingsdaten für KI – zwei Drittel benötigen dafür auch personenbezogene Daten
Aktuelles, Experten - Feb. 4, 2026 0:20 - noch keine Kommentare
Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
weitere Beiträge in Experten
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
Aktuelles, Branche, Veranstaltungen - Feb. 4, 2026 0:25 - noch keine Kommentare
Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
weitere Beiträge in Branche
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren