NET 11/2025

30 www.net-im-web.de 11/25 SPECIAL PMREXPO 2025 Michael Chalvatzis Cyberangriffe auf Behörden, kritische Infrastrukturen und öffentliche Verwaltungen nehmen dramatisch zu. Gleichzeitig wird die Bedrohungslandschaft immer komplexer: Staatlich gesteuerte Hackergruppen, Ransomware-Banden und politisch motivierte Aktivisten nutzen zunehmend ausgefeiltere Methoden. Klassische Sicherheitsansätze stoßen an ihre Grenzen, wenn täglich Millionen potenzieller Bedrohungsindikatoren analysiert werden müssen. Hier setzt KI-gestützte Threat Intelligence an. Sie ermöglicht es, Angriffsmuster in Echtzeit zu erkennen, Bedrohungen automatisiert zu priorisieren und proaktiv zu handeln, bevor Schaden entsteht. Michael Chalvatzis ist Senior Director DACH & Eastern Europe bei Recorded Future Die Bedrohungslage verschärft sich, da viele Angriffe inzwischen kombinierte Vektoren nutzen, veraltete IT-Systeme zusätzliche Angriffsflächen bieten und geopolitische Spannungen das Risiko gezielter Operationen erhöhen. Hinzu kommt, dass oft das nötige Personal, ausreichende Ressourcen sowie die benötigten Kompetenzen fehlen, um schnell und wirksam zu reagieren. Trotz dieser Herausforderungen bleiben die Erwartungen hoch. Bürgerinnen und Bürger erwarten nach wie vor, dass staatliche Einrichtungen ihre digitalen Dienste zuverlässig bereitstellen und sensible Daten schützen. Ein erfolgreicher Angriff hätte nicht nur finanzielle Folgen, sondern würde auch das Vertrauen in die Handlungsfähigkeit des Staates langfristig beschädigen. Von reaktiv zu proaktiv Cyberabwehr im öffentlichen Sektor war lange Zeit vorwiegend reaktiv ausgerichtet. Sicherheitsvorfälle wurden dokumentiert, im Nachhinein analysiert und erst danach Maßnahmen eingeleitet. Angesichts der heutigen Bedrohungslage reicht dieses Vorgehen nicht mehr aus. Erforderlich ist ein systematischer Ansatz, der Bedrohungen frühzeitig erkennt, in den passenden Kontext einordnet, nach Relevanz bewertet und in konkrete Maßnahmen übersetzt. Threat-Intelligence-Lösungen unterstützen dieses Vorgehen, indem sie sicherheitsrelevante Informationen aus unterschiedlichen Quellen automatisiert verarbeiten. Dazu gehören technische Feeds, öffentlich verfügbare Daten, branchenspezifische Informationskanäle sowie Inhalte aus schwer zugänglichen digitalen Umgebungen wie dem Darknet. Die Plattformen analysieren diese Daten in Echtzeit, priorisieren sie nach Dringlichkeit und machen sie für die weitere Bearbeitung verfügbar. Durch die Anbindung an bestehende Sicherheitssysteme wie SIEM oder SOAR lassen sich relevante Erkenntnisse direkt in Prozesse einbinden. Das verkürzt Reaktionszeiten, entlastet gezielt Analystenteams und nutzt Ressourcen effizienter. Gleichzeitig verbessern kontextualisierte Informationen Threat Intelligence wird unverzichtbar Proaktive Sicherheit im öffentlichen Sektor die Grundlage für strategische Entscheidungen, etwa bei der Bewertung geopolitischer Entwicklungen, bei der Risikoeinschätzung von Lieferketten oder bei der Einhaltung regulatorischer Vorgaben. Proaktive Verteidigung Threat Intelligence entwickelt sich zu einem zentralen Instrument, um die digitale Handlungsfähigkeit des öffentlichen Sektors langfristig abzusichern. Zahlreiche staatliche Einrichtungen setzen bereits auf KI-gestützte Threat-Intelligence-Plattformen, um diesen Anforderungen vorausschauend und effizient zu begegnen. Durch die automatisierte Auswertung sicherheitsrelevanter Informationen lassen sich potenzielle Bedrohungen frühzeitig erkennen, in den richtigen Kontext einordnen und nach Relevanz priorisieren. Warnmeldungen können gezielt an betroffene Stellen übermittelt werden, noch bevor konkrete Schäden entstehen. Gleichzeitig unterstützt ein solcher Ansatz die Umsetzung nationaler Sicherheitsstrategien sowie die Einhaltung regulatorischer Vorgaben wie der NIS-2-Richtlinie. www.recordedfuture.com/de/ Michael Chalvatzis

RkJQdWJsaXNoZXIy MjE2Mzk=