2026 Schalter umlegen: Von der Reaktion zur Prävention

Illustration Absmeier foto freepik ki

Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses Umschaltens sind Cyberkriminelle, die zunehmend Schwachstellen in Edge-Netzwerken ausnutzen sowie Living-off-the-Land-Techniken (LOTL) verwenden. Letztere zielen darauf ab, eine herkömmliche Abwehr für den Endpunktschutz unauffällig zu umgehen. Vor diesem Hintergrund sollten IT-Sicherheitsverantwortliche in den nächsten zwölf Monaten IT-Umgebungen schaffen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten.

 

Hacker haben gelernt, die Erkennungsmechanismen einer herkömmlichen EDR oder XDR durch diese LOTL-Tools gezielt zu umgehen oder EDR- und XDR-Agenten bereits zu einem frühen Zeitpunkt der Angriffskette vollständig zu deaktivieren. Jüngste Analysen, die rund 700.000 Sicherheitsvorfälle analysiert haben, zeigen, dass bereits 84 Prozent der Angriffe auf LOTL-Techniken beruhen. Angreifer setzen dabei auf legitime Applikationen und vorhandene Tools innerhalb der Opfer-IT, anstatt klassische Malware einzusetzen. Da sich dadurch bösartige Aktivitäten kaum noch von normalem Nutzerverhalten unterscheiden lassen, müssen Unternehmen ihre Sicherheitsmodelle neu ausrichten: Präventionsorientierte Ansätze, die Angriffsflächen dynamisch reduzieren, Zugriffsrechte granular steuern und Bedrohungen stoppen, bevor sie überhaupt die Erkennungsebene erreichen, werden zur Notwendigkeit.

 

Nicht die Erkennungsgenauigkeit, sondern die Angriffsfläche selbst wird zum zentralen Schauplatz der Auseinandersetzung

Über Jahre hinweg folgten Sicherheitsstrategien der Annahme, dass das möglichst schnelle Erkennen und Reagieren einen Schaden begrenzen würde. Diese Logik greift jedoch zu kurz, sobald Angreifer nicht mehr auf Malware angewiesen sind und sich ihr Verhalten kaum von dem legitimer Nutzer unterscheidet. LOTL-Techniken erlauben es Angreifern, sich mithilfe nativer Betriebssystem-Tools unbemerkt im Netzwerk zu bewegen, Privilegien auszuweiten und sich lateral zu bewegen – ohne Sicherheitsalarme durch herkömmliche Endpoint Detection and Response (EDR) sowie Extended Detection and Response (XDR) auszulösen.

Endpoint Detection and Response (EDR) sowie Extended Detection and Response (XDR) sind heute ausgereift und weit verbreitet. Sie gelten zunehmend als selbstverständlich statt als Differenzierungsmerkmal. Auch wenn sie unverzichtbar bleiben, reichen sie allein aber nicht mehr aus.

Denn Cyberkriminelle automatisieren ihre eigenen Aufklärungsaktivitäten. Sie nutzen neu veröffentlichte Schwachstellen innerhalb weniger Stunden aus und bedienen sich legitimer Werkzeuge wie PowerShell, WMIC oder Certutil, um vertrauenswürdiges Verhalten zu imitieren. Da diese Aktionen oft keine Malware-Artefakte oder verdächtige Binärdateien hinterlassen, können selbst fortschrittliche EDR- und XDR-Plattformen eine Vielzahl von Alarmen mit geringem Aussagewert generieren. Für Sicherheitsteams wird es dadurch immer schwieriger, echte Angriffe von normalem Systemverhalten zu unterscheiden.

 

KI als Motor für die adaptive Prävention in Maschinengeschwindigkeit

Ein prägender und notwendiger Trend für 2026 wird daher der Einsatz KI-gestützter, adaptiver Präventionssysteme. Diese sichern IT-Umgebungen kontinuierlich auf Basis realen Nutzerverhaltens und aktueller Informationen zu Gefahren ab. Während Präventionskontrollen früher oft als starr oder einschränkend galten, gestaltet moderne KI sie präzise, dynamisch und skalierbar. Künstliche Intelligenz erlernt, wie einzelne Mitarbeitende Applikationen und Systemtools nutzen. Sie passt Zugriffsrechte flexibel an die Notwendigkeiten des Arbeitsalltags des einzelnen Nutzers oder einzelner Geräte und die daraus sich ergebenden Risikoprofile an und blockiert riskante Aktionen von vornherein. So kann ein Administrator beispielsweise den Zugriff auf PowerShell für Nutzer, die dieses Tool nie verwenden, vollständig verwehren. Für andere Anwender, die es regelmäßig für legitime Aufgaben nutzen, kann die KI typische Befehle erlauben, während sie verschlüsselte oder verschleierte Kommandos mit böswilligem Kontext ablehnt.

Das Ergebnis ist eine Sicherheitsarchitektur, die sich kontinuierlich anpasst. Angriffswege werden mit Maschinengeschwindigkeit geschlossen. Die Möglichkeiten, Privilegien zu eskalieren oder sich lateral im Opfernetz zu bewegen, sind deutlich reduziert. Da Systeme künstlicher Intelligenz autonom agieren und Muster über die gesamte IT hinweg erkennen können, erweist sich präventive Sicherheit als der effizientere Weg im Vergleich zum Einsatz menschlicher Analysten, der große Mengen an Alarmen manuell auswerten und gegebenenfalls bearbeiten muss.

 

2026 wird proaktive Prävention zur entscheidenden Disziplin

Erkennen und Reaktion bleiben auch künftig unverzichtbar. Präventive Technologien der nächsten Generation, die darauf ausgelegt sind, Angriffe zu stoppen, die auf vertrauensbasierte Techniken wie LOTL setzen, ergänzen diese Ausrichtung jedoch zunehmend. Diese Ansätze helfen Security-Teams, unnötige Tools und übermäßige Privilegien abzubauen und laterale Angriffswege zu minimieren. Zudem unterbinden sie wiederkehrende, automatisierte und skalierte Angriffsmuster cyberkrimineller Quasi-Playbooks, wenn sich jedes System dank individueller Regeln für Nutzer und Geräte bewusst unterschiedlich verhält. Gleichzeitig reduzieren sie durch das granulare Erkennen und Klassifizieren der Risiken die Alarmmüdigkeit. Teams können sich auf tatsächlich relevante Gefahren konzentrieren, während Sicherheitskontrollen laufend an Echtzeittempo und Nutzerverhalten angepasst werden.

 

Den Gefahren voraus sein – statt ihnen hinterherzulaufen

Unternehmen sind besser gegen neue Angriffsmethoden gewappnet, wenn sie nicht mehr davon ausgehen, dass Erkennung ausreicht, um hochautomatisierten und verdeckten Angriffen zu begegnen. Wer ausschließlich auf reaktive Maßnahmen setzt, akzeptiert unnötige Risiken und verlässt sich bei maschinengesteuerten Angriffen auf menschliche Reaktionszeiten. Wer aber die Angriffsfläche verkleinert, unnötige Werkzeuge einschränkt, Datenzugriffe konsequent steuert und adaptive Präventionsmechanismen einsetzt, schafft 2026 die Grundlage für eine widerstandsfähigere IT.

Martin Zugec, Technical Solutions Director, Bitdefender

 

925 Artikel zu „Prävention“

Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion

»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.«   Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…

Erhöhte Sicherheit und effektive Krisenprävention durch IT Intelligence – Komplexe IT-Landschaften entschlüsseln und verstehen

Die KTR Systems GmbH, ein global-tätiges deutsches Maschinenbauunternehmen, stand bei der Verwaltung und Dokumentation ihrer immer komplexer werdenden IT-Infrastruktur vor einer Herausforderung. Mit neuen Standorten und der wachsenden Anzahl an Systemen expandierte auch die IT-Landschaft des Unternehmens. Hierin bestand die Gefahr, Übersicht über Dokumentation und Systemlandschaft zu verlieren. Deshalb etablierte KTR Systems ein geeignetes Set an Lösungen, um die IT-Systeme der Firmenzentrale und der zahlreichen Niederlassungen zu überwachen.

SentinelOne erreicht 100 % Prävention und Erkennung in der MITRE Engenuity ATT&CK-Evaluierung

Singularity XDR bietet Echtzeitschutz ohne Verzögerungen oder Konfigurationsänderungen.   SentinelOne, ein Unternehmen für autonome Cybersicherheit, hat seine Ergebnisse aus der fünften Runde der MITRE Engenuity ATT&CK-Evaluierungen veröffentlicht und ist erneut führend unter den Anbietern. Im vierten Jahr in Folge erreichte SentinelOne Singularity XDR 100 % Prävention, 100 % Erkennung und null Verzögerungen bei der Erkennung…

Smart Factory und Industrial IoT dauerhaft absichern – Risikoabsicherung & Prävention bei Schäden aus der Digitalisierung im Maschinen- und Anlagenbau

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können.

Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…

Umfassende Risikoabsicherung & Prävention bei Schäden aus der Digitalisierung im Maschinen- und Anlagenbau

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können.

Cybersicherheit im Gesundheitswesen: Nach tödlichem Vorfall im Düsseldorfer Krankenhaus empfehlen Sicherheitsforscher mehr Prävention

Ein kürzlich verübter Ransomware-Angriff, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, hat die Bedeutung der Cybersicherheit im Gesundheitswesen dramatisch ins Blickfeld gerückt. Die Sicherheitsforscher von Malwarebytes analysieren im Folgenden die Cybersicherheitslage bei Gesundheitseinrichtungen und geben konkrete Ratschläge für mehr Sicherheit in diesem speziellen Bereich.   Was ist im Düsseldorfer Krankenhaus genau…

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…

Bedrohungen und Risiken für Unternehmen durch Desinformation

  Unternehmen sehen sich heute mit einer Vielzahl von Gefahren konfrontiert, wenn manipulierte Inhalte wie Fake-News, Deepfakes oder gefälschte Zitate im Umlauf sind. Diese können das Vertrauen von Kunden, Partnern und Mitarbeitenden erheblich untergraben, Shitstorms auslösen und langfristig das Markenbild negativ beeinflussen. Oft sind die Folgen solcher viral verbreiteten Schäden nur schwer vollständig zu beheben.…

Die Gefahren von KI-Agenten und wie Unternehmen ihnen begegnen können

Mit dem rasanten Aufstieg agentischer KI-Systeme – also KI-Agenten, die eigenständig Aufgaben ausführen, Entscheidungen treffen und ohne menschliches Eingreifen agieren – entsteht eine neue Klasse operativer und sicherheitsrelevanter Risiken. Unternehmen profitieren zwar von Effizienzsteigerungen, stehen aber zugleich vor Herausforderungen, die klassische IT-Sicherheitskonzepte nicht mehr abdecken.   Neue Risikoklasse: Was macht KI-Agenten so gefährlich? Agentische KI…

Daten in Behörden: Über den gesamten Lebenszyklus hinweg bestens geschützt – Umfassender Schutz sensibler Daten

Sichere Hardware und BSI-zugelassene Softwarekomponenten sind notwendig, um sensible Daten in Behörden zu schützen und den Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu entsprechen. KI auf dem Gerät und nicht in der Cloud sowie eine sichere Entsorgung am Ende ihres Lebenszyklus ist ebenfalls entscheidend, um den Schutz der Daten zu gewährleisten.

Cybersicherheitstrends 2026: Welche Angriffe ohne Malware zunehmen

Da Malware-freie Angriffe mittlerweile den Großteil der kriminellen Aktivitäten ausmachen, steht außer Frage, dass die Trends in der gesamten Landschaft dazu geführt haben, dass sich diese Bedrohungen ausbreiten konnten. Für 2026 erwartet Zero Networks eine weitere Zunahme der Angriffe ohne Malware. Dazu gehören insbesondere:   Maschinenidentitäten schaffen Sicherheitslücken Maschinenidentitäten wie Dienstkonten, die bekanntermaßen überprivilegiert und…

it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz

Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.

Warum KI im IT Service Management gerade jetzt relevant ist – Potenziale erkennen, Stolpersteine vermeiden

Die Anforderungen an IT-Teams steigen rasant: hybride Infrastrukturen werden komplexer, Multi-Cloud-Umgebungen dynamischer und die Erwartungen an Geschwindigkeit und Flexibilität wachsen stetig. Gleichzeitig fehlen Fachkräfte und Budgets. Künstliche Intelligenz (KI) verspricht hier Entlastung – und verändert das IT Service Management (ITSM) grundlegend.

KMU und IT-Dienstleister: Zu groß, zu klein – oder genau richtig?

7 Fragen, mit denen der Mittelstand seinen IT- und KI-Partner findet.   Deutschlands Mittelstand will digitalisieren und dabei verstärkt auf KI setzen. Technisch wäre bereits heute vieles möglich: von adaptiver Prozessautomatisierung bis zu KI-gestütztem Wissensmanagement. In der Praxis scheitern viele Projekte jedoch zumeist weniger an technischen Hürden, als an ungeeigneten Lösungsansätzen, an fehlender Detailabstimmung mit…

Geteilte Stimmung zum Jahreswechsel

Umfrage zeigt: Belegschaften stehen zum Jahreswechsel in einem Spannungsfeld zwischen Aufbruch und Anspannung.   Kurz vor dem Jahreswechsel zeigt sich in deutschen Unternehmen eine gemischte Gefühlslage. Zu diesem Ergebnis kommt eine aktuelle Umfrage, für die die HR-Plattform voiio fast 500 Beschäftigte befragte [1]. Demnach geben 41 % der befragten Arbeitnehmer an, mit Energie und Zuversicht…

Weihnachtsmärkte: »Bis zu 500 Prozent mehr Besucher«

Wie Weihnachtsmärkte Deutschlands Innenstädte beleben. Weihnachtsmärkte sind weit mehr als stimmungsvolle Treffpunkte in der Adventszeit. Sie sind ein zentraler Motor für die Attraktivität deutscher Innenstädte und sorgen für einen Zustrom an Passanten – selbst an verkaufsoffenen oder geschlossenen Sonntagen. »Aktuelle Auswertungen der Passantenfrequenzen an 19 ausgewählten deutschen Innenstadt-Standorten zeigen eindrucksvoll: Innenstadtlagen mit Weihnachtsmärkten verzeichnen an…

Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…

Malware in Bewegung: Animierte Köder verleiten Nutzer dazu, ihre PCs zu infizieren

Angreifer setzen äußerst überzeugende animierte Köder ein, um Nutzer dazu zu bringen, bösartigen Websites und Downloads zu vertrauen. Bedrohungsakteure führen täuschend echte Kampagnen mit minimalem Aufwand durch, indem sie käufliche Tools wie PureRAT und Phantom Stealer einsetzen, Vorlagen wiederverwenden und vertrauenswürdige Plattformen missbrauchen. Untersuchungen zeigen, dass Angreifer die Erkennung umgehen, indem sie DLL-Sideloading und modifizierte…

Online-Betrug: Fünf Maßnahmen für Unternehmen in der Golden Shopping Season

Der digitale Handel ist das Rückgrat unserer Wirtschaft – und zugleich ein Einfallstor für neue Betrugsformen. In der Golden Shopping Season werden betrügerische Aktivitäten durch das stark steigende Transaktionsvolumen besonders sichtbar. Gleichzeitig verfeinern Cyberkriminelle kontinuierlich ihre Taktiken, um Schwachstellen entlang der gesamten Wertschöpfungskette auszunutzen – auch wenn Millionen von Käufen reibungslos ablaufen. »Online-Betrug ist kein…

Prozessoptimierung für die Öffentliche Hand

Celonis investiert in Angebote für den Public Sector Celonis, globaler Marktführer im Bereich Process Intelligence, der Organisationen den erfolgreichen Einsatz von KI ermöglicht, verstärkt sein Engagement im Public Sector [1]. Damit schafft das Unternehmen die Basis für die digitale Transformation und nachhaltige Modernisierung der öffentlichen Verwaltung. Der Fokus liegt auf Prozessverbesserung und transparenter, ethischer KI-Nutzung…

Welche Sicherheitsrisiken bedrohen Online-Casinos?

Die digitale Glücksspielbranche steht vor enormen Sicherheitsherausforderungen, die sowohl Betreiber mit ihren komplexen Plattformen als auch Spieler mit ihren sensiblen persönlichen Daten und finanziellen Transaktionen in gleichem Maße betreffen. Mit einem prognostizierten weltweiten Marktvolumen von über 90 Milliarden Euro im Jahr 2025 ziehen Online-Casinos, die rund um die Uhr erreichbar sind, nicht nur Glücksspieler, sondern…

Penetrationstests senken Kosten für Cyberversicherungen

69 Prozent der Firmen überzeugt: Kontinuierliches Pentesting hat Einfluss auf Versicherungsprämien BaFin: Markt für betriebliche Cyberversicherungen wächst rasant, Prämien steigen stetig Sicherheitsexperte Dennis Weyel: »Angesichts der sich verschärfenden Bedrohungslage werden kontinuierliche Pentest-Nachweise bald Voraussetzung sein, um Cyberrisiken überhaupt noch versichern zu können.«   Unternehmen können ihre Kosten für Cyberversicherungen deutlich senken, indem sie regelmäßige Penetrationstests…

IT-Prognosen für 2026 – wie Unternehmen Daten intelligent nutzen

Den Unternehmen verschaffen Daten Superkräfte, in Form von Wettbewerbsvorteilen. Zugleich erhöhen sie aber die operative und regulatorische Komplexität. Basierend auf Rückmeldungen von Führungskräften, Partnern und Kunden im NetApp-Kosmos sind im Folgenden acht Prognosen zur Entwicklung von Zukunftstechnologien im Jahr 2026 zusammengefasst.   KI entwächst Pilotprojekten Unternehmen gehen von Experimenten zur Nutzung in der Breite über…

Netzwerkinfrastrukturmanagement: Fünf Best Practices, um operative Exzellenz im Netzbetrieb zu erreichen

Das effektive Management ihrer Netzwerkinfrastruktur ist für lokale sowie globale Telekommunikationsanbieter oder Data-Center-Betreiber zu einem kritischen Business-Faktor geworden. Besonders nach vielen Akquisitionen oder vor dem Hintergrund ambitionierter Wachstumspläne sind sie gefordert, ihre Strategien neu zu bewerten, um ihre meist (zu) komplex gewordene Infrastruktur effektiv steuern, skalieren und zukunftssicher aufstellen zu können. Mit den richtigen Ansätzen…

Unsichtbare Technologie treibt den Wandel des Arbeitsplatzes voran

Vier von fünf IT-Verantwortlichen geben an, dass ihre Systeme nicht mehr mithalten können und setzen deshalb auf KI-gestützte Automatisierung, um IT reibungslos, vorausschauend und proaktiv zu gestalten.   Der nächste Schritt in der Entwicklung des Arbeitsplatzes sind technische Lösungen, die unauffällig im Hintergrund laufen und Unterstützung automatisch bereitstellen. Das zeigt eine globale Umfrage von Lenovo…

Mentale Erschöpfung ist beruflicher Alltagsschmerz

Fast jeder zweite Beschäftigte fühlt sich an seinem Arbeitsplatz dauerhaft mental belastet.   Mentale Erschöpfung ist für viele Arbeitnehmerinnen und Arbeitnehmer in Deutschland ein ständiger beruflicher Begleiter. Das zeigt der aktuelle voiio Resilienz Report, für den 570 Beschäftigte zu Belastungsfaktoren im Job sowie zu deren Symptomen und Ursachen befragt wurden [1]. Die Ergebnisse der Umfrage…

Regulatorischer Druck führt zu steigender Security-Kompetenz

Wer hätte das gedacht: Unternehmen profitieren von Richtlinien und Vorschriften.   Regulatorik wirkt sich positiv auf die Cybersicherheit von Unternehmen aus. Das ist ein Ergebnis der repräsentativen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins [1]. 36 Prozent der Belegschaften in deutschen Firmen attestiert sich eine gute oder sehr…