Die wichtigste Aussage ist, dass die größte Gefahr für unsere kritische Infrastruktur nicht mehr nur Kriminelle sind, sondern oft gut organisierte Angriffe von Staaten. Diese Angriffe können Strom, Wasser, Gas und wichtige Maschinen treffen. Für Geschäftsführer, die künstliche Intelligenz einsetzen wollen, heißt das: man darf Cybersicherheit nicht nebenbei behandeln. Schon kleine Lücken können große Folgen haben, wenn Angreifer Zugang zu Systemen bekommen, die für Produktion, Versorgung oder Kundendaten wichtig sind.
Praktisch heißt das, dass jedes Unternehmen zuerst die Grundlagen sauber aufbauen muss. Dazu gehört eine Zwei-Faktor-Sicherung für alle wichtigen Zugänge, regelmäßige Überprüfungen der Systeme und klare Regeln, wer welche Rechte hat. Es reicht nicht, nur eine starke Tür zu haben, wenn die Fenster offenstehen. Besonders wichtig ist es, dass Mitarbeiter geschult werden, nicht auf Betrug per E-Mail oder Telefon hereinzufallen. Viele Angriffe beginnen mit einer Täuschung: jemand gibt sich als Kollege oder Dienstleister aus und bittet um Daten oder einen Zugang. Diese Art von Manipulation lässt sich durch Übungen, einfache Regeln und klare Meldewege deutlich reduzieren.
Ein hilfreiches Vorgehen lässt sich in vier Schritten beschreiben: erstens vorbereiten, zweitens bewerten, drittens untersuchen und viertens entscheiden. Vorbereiten heißt, Risikobereiche kennen, Notfallpläne und Backups haben, Zuständigkeiten festlegen und lokale Ansprechpartner bei Behörden oder Sicherheitsdiensten kennen. Bewerten bedeutet, regelmäßig zu prüfen, wo die größten Schwachstellen sind — nicht nur technisch, auch bei Prozessen und Lieferanten. Untersuchen heißt, bei einem Vorfall schnell und strukturiert herausfinden, was passiert ist, wie weit der Schaden reicht und ob weitere Systeme gefährdet sind. Entscheiden heißt, basierend auf den Ergebnissen schnell Maßnahmen zu ergreifen: Systeme abschotten, Wiederherstellung starten, Kunden informieren oder Behörden einschalten. Dieses einfache Schema hilft, auch in Stresssituationen klar zu handeln.
Erpresser-Software funktioniert oft über Täuschung und das Ausnutzen von Lücken. Das lässt sich abmildern, indem man Zugänge sauber trennt, regelmäßige Sicherungen anlegt und Wiederherstellungspläne testet. Wenn wichtige Daten nur an einem Ort liegen, ist das besonders gefährlich. Deshalb sollte man Daten so speichern, dass Angreifer sie nicht leicht erreichen oder verschlüsseln können. Für Geschäftsführer bedeutet das, in robuste Backup-Lösungen zu investieren und daran zu denken, dass Backups selbst gegen Angriffe geschützt sein müssen.
Für den Einsatz von künstlicher Intelligenz ergeben sich mehrere konkrete Anpassungen. Erstens muss die Datenbasis geschützt werden: wer Zugriff auf Trainingsdaten hat, welche Daten in Modelle einfließen und wie diese Daten bereinigt werden, darf nicht dem Zufall überlassen werden. Zweitens sollte man Zugriffsrechte für KI-Systeme strikt regeln. Modelle können Informationen wiedergeben oder Entscheidungen beeinflussen; daher brauchen nur ausgewählte Personen Schreib- oder Änderungsrechte. Drittens ist Überwachung wichtig: KI-Systeme müssen protokollieren, welche Eingaben sie bekommen haben und welche Entscheidungen sie getroffen haben, damit man nach einem Vorfall nachvollziehen kann, was passiert ist. Viertens sind Tests und Simulationen nötig: man muss prüfen, wie robust ein Modell gegenüber manipulierten Eingabedaten ist und ob es missbraucht werden kann.
Konkrete Anwendungsfälle, die für Geschäftsführer relevant sind, lassen sich gut beschreiben. Eine KI kann zum Beispiel automatisch ungewöhnliche Aktivitäten im Netzwerk erkennen und Hinweise geben, bevor ein großer Schaden entsteht. Sie kann E-Mails prüfen und verdächtige Betrugsversuche markieren, sodass Mitarbeiter weniger wahrscheinlich hereingelegt werden. Im Kundendienst kann eine KI Routineanfragen automatisch bearbeiten, während sensible Vorgänge nur von Menschen freigegeben werden — so lässt sich Produktivität und Sicherheit verbinden. Für Lieferketten kann eine KI Risiken in der Zuliefererkette bewerten und früh warnen, wenn ein Partner kompromittiert wirkt. In der Produktion kann sie helfen, Anomalien in Maschinen zu erkennen, bevor Störungen auftreten, und so Ausfälle verhindern. All diese Anwendungen bringen Nutzen, aber sie brauchen Regeln, Überwachung und Schutz, damit sie nicht selbst zur Schwachstelle werden.
Wichtig ist auch die Zusammenarbeit mit lokalen Stellen. Wenn ein Vorfall passiert, kann es sehr schnell helfen, die richtigen Behörden oder lokale Sicherheitsstellen einzubeziehen. Geschäftsführer sollten im Vorfeld wissen, wen sie kontaktieren können und welche Informationen vorbereitet werden müssen. Dazu gehören klare Meldewege im Unternehmen, Kontaktdaten für externe Experten und feste Abläufe, wer im Krisenfall informiert wird.
Schließlich geht es um Verantwortung und Kultur. Geschäftsführung muss Cybersicherheit als Teil der Unternehmensstrategie sehen. Das bedeutet, Budget bereitstellen, klare Verantwortungen benennen und regelmäßige Übungen durchführen. Es reicht nicht, Technik zu kaufen; man braucht Prozesse, Schulungen und eine Kultur, die Sicherheitsfragen ernst nimmt. Wer künstliche Intelligenz einsetzt, hat zusätzlich die Pflicht, Datenschutz, Transparenz und Nachvollziehbarkeit sicherzustellen. Nur so lässt sich das Potenzial der Technologie nutzen, ohne unnötige Risiken einzugehen.