Im Interview mit Storage-Insider erläutert Christian Kubik von Commvault Risiken und Chancen, die durch die Entwicklung und den Einsatz künstlicher Intelligenz entstehen.
„Der Einsatz von KI ist ein zentrales Rückgrat für den Shift zu moderner Cyber-Resilienz“ – Christian Kubik, Manager Field Advisory Services Team EMEAI bei Commvault.
(Bild: Commvault)
Storage-Insider: Welche Rolle spielt KI konkret in der Cyber-Resilienz bei Schutz und Recovery von Daten?
Christian Kubik, Commvault: Eine zwiespältige. Denn Künstliche Intelligenz ist Segen und Fluch zugleich. Mittlerweile treffen tausende intelligente KI-Agenten autonome Entscheidungen – manchmal fehlerhaft und ohne eine Kontrolle durch den Menschen. Zudem stellt KI auch höhere Ansprüche: Eine tatsächliche Resilienz in KI-getriebener Umgebung verlangt, Daten an der Quelle zu sichern, sie kontinuierlich zu überwachen, die Zugriffsrechte zu kontrollieren und zu gewährleisten, dass Daten sich vorhersehbar und umfassend wiederherstellen lassen.
Dafür ist es unabdingbar, KI-Workloads in der Cloud und On-Premises selbst umfassend und nativ in den verschiedensten Systemen zu sichern, wie etwa BigQuery, RedShift oder Apache Iceberg in Amazon Web Services (AWS).
Wir unterstützen diese Workloads, gehen aber noch einen Schritt weiter und wollen die KI selbst cyberresilient machen. Damit Unternehmen und Organisationen die eigenen KI-Modelle und Data Lakes kontrolliert mit sauberen Daten aus Backups trainieren können, haben wir eigene digitale Datenräume entwickelt. Über diese sichere, nach Zero-Trust-Prinzipien aufgebaute Umgebung können autorisierte Benutzer Daten direkt in den Backup-Repositorys On-Premises und in der Cloud finden, aufbereiten und sicher an eigene oder externe KI-Plattformen koppeln. Eine integrierte Governance überwacht, dass Datensätze nur dann sicher geteilt und exportiert werden, wenn dies genehmigt ist und ein Zugriff richtlinienkonform erfolgt. Die Klassifikation der Daten und das Kategorisieren erfolgen entsprechend ihrer Sensibilität.
KI unterstützt die IT-Teams auch intuitiv bei ihren Alltagsaufgaben wie dem Datenschutz, Backup und der Recovery. Mit Prompts in natürlicher Sprache stoßen Administratoren die notwendigen Prozesse an oder überwachen sie. Dazu sprechen sie direkt mit dem KI-Chat-Assistenten in der Benutzeroberfläche. Wie im Dialog mit Kollegen können Administratoren Aufgaben per Sprache ausführen lassen, Regeln für ihre Workloads in SaaS-, Cloud- und Hybridumgebungen definieren und überwachen, ob sie eingehalten werden. Die Commvault-Cloud-Oberfläche interagiert über einen separaten Commvault-MPC-Server mit dem Anwender und führt ihn im Dialog durch die Aufgaben.
Eine KI-basierte Cyber-Resilienz zeichnet sich dadurch aus, Standardabläufe zu vereinfachen und zu beschleunigen sowie Anwendern bei der Kontrolle von KI-bedingten Risiken zu helfen.
Welche Verdachtsmomente für einen Angriff erkennt und analysiert eine KI frühzeitig?
Kubik: Verdachtsmomente für eine Cyberattacke können in unterschiedlichen Phasen auftreten, sei es bei der ersten Infiltration bis hin zur finalen Exekution des Schadcodes. Zum einen erkennt eine in der Cloud-Plattform integrierte KI kontinuierlich Anomalien in den Backup-Daten sowie in der darunterliegenden Infrastruktur. Durch Maschine Learning kennen die Algorithmen den Normalzustand und melden auffällige Abweichungen. Indizien für einen laufenden oder bevorstehenden Angriff sind beispielsweise ungewöhnlich hohe Datenaufkommen, übermäßig zahlreiche neu gestartete Prozesse sowie ungewöhnlich hoch ausgelastete Systeme.
Das Ziel dieser KI-basierten Funktionen ist es, IT-Teams über Verdachtsmomente frühzeitig zu informieren, so dass diese die potenzielle Krisensituation so früh wie möglich untersuchen. Wir haben eine neue Version von Threat-Scan entwickelt, mit der die Verantwortlichen dank KI verdächtige Dateien identifizieren, analysieren und unter Quarantäne stellen können. Sie erkennt auch aktuell schadhaft verschlüsselte Dateien und sucht nach spezifischen Indikatoren für eine Kompromittierung (IoCs) – alles potenzielle Hinweise für eine laufende Ransomware-Attacke.
Nach einem Angriff oder einem Ausfall ist es zudem wichtig, saubere Datensätze wiederherstellen zu können sowie verdächtige oder kompromittierte Daten zu finden und zu isolieren. Entscheidendes Qualitätskriterium einer Cyber-Recovery ist dabei die Wiederherstellung von einerseits sauberen und andererseits hinreichend aktuellen Daten, Systemen und Applikationen.
Nach Angriffen stecken IT-Teams in der Zwickmühle: Entweder sie stellen einen Zustand her, bei dem sie ganz sicher sind, dass er sauber und vertrauenswürdig ist. Dieser kann im Ernstfall aber Wochen oder gar Monate alt sein. Oder sie greifen auf aktuellere Backups zurück und riskieren, neben sauberen auch kompromittierte Daten wiederherzustellen – und damit mögliche Hintertüren der Angreifer wieder zu öffnen. Keine der beiden Alternativen ist ein Königsweg.
Commvault hat daher mit Synthetic Recovery ein AI-gestütztes Verfahren entwickelt, mit dem IT-Teams ein solches Dilemma bestmöglich für sich lösen können. Die zum Patent angemeldete Technologie erkennt Risiken in den Backup-Daten automatisch und entfernt gezielt diese Teile. Erhalten bleiben die sauberen und vor allem möglichst aktuellen Backup-Daten.
Automation ist angesichts des Umfangs der Sicherungsaufgaben ein wichtiges Gut. Wie unterstützt hier die KI?
Kubik: KI hilft, sowohl die Abläufe für Tests als auch den Ernstfall zu automatisieren. KI-gestützte Runbooks ermöglichen es etwa, digitale Reinräume als isolierte Umgebungen in der Cloud für den Vorab-Test der Recovery mit ganz bestimmten Szenarien, Workload-Konstellationen und -Konfigurationen automatisiert und damit effizient aufzusetzen. So können IT-Teams beispielsweise die Recovery digitaler Identitäten unter Praxisbedingungen testen und ihre Fähigkeiten für den Ernstfall trainieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
KI ist auch ein wichtiges Hilfsmittel, um die Verantwortlichen bei einem fehlerhaft laufenden Backup zu benachrichtigen und ihr Eingreifen zu veranlassen. KI hilft zudem auch im Management von Prozessen zur Datenverfügbarkeit durch automatisiert erstellte Tickets – eine entsprechende Anfrage in natürlicher Sprache genügt.
In welchen Bereichen kann eine KI auch konkrete Empfehlungen fürs Management einer Cloud-Plattform geben? Welche Daten zieht sie dafür heran? Wie hilft Commvault Firmen dabei, die Daten nach Compliance-Vorgaben zu organisieren?
Kubik: Multi-Cloud ist bei den meisten Firmen in Deutschland inzwischen Standard. Laut dem KPMG Cloud Monitor 2023 nutzen 97 Prozent der deutschen Unternehmen mit mindestens 50 Mitarbeitenden Cloud-Computing. 82 Prozent davon verfolgen eine Multi-Cloud-Strategie. Wer die Daten in diesem Umfeld schützen möchte, setzt heute oft auf mehrere Werkzeuge, die isoliert voneinander eigenen und damit inkonsistenten Richtlinien folgen.
Entscheidend ist es dabei, diese hybriden Welten in einer Benutzeroberfläche zu überblicken und bewerten zu können. In einer zentralen Konsole sehen IT-Verantwortliche sämtliche Datenbestände aus den verschiedenen Strukturen auf einem Blick. Dank integrierter Sicherheitsfunktionen wie Immutable-Storage und Scans zur Risikoanalyse können sie zudem die Resilienz dieser Daten steigern. Künstliche Intelligenz trägt zu dieser Gesamtsicht bei und kann auch eine Analyse von Kosten und Einsparpotenzialen liefern.
Darüber hinaus können IT-Teams über die Plattformschnittstelle ihre On-Premises-Workloads aus Rechenzentren und Edge-Standorten einfach an die Plattform andocken und so die Governance über alle Daten weiter zentralisieren, unabhängig von deren Speicherorten.