KI beschleunigt Cyberangriffe – Unternehmen müssen Sicherheit neu denken

Illustration Absmeier foto freepik

Cyberangreifer nutzen vor allem grundlegende Schwächen im Identitäts‑ und Zugriffsmanagement aus und gehen mit Hilfe von KI schneller, skalierbarer und automatisierter vor. Unternehmen wird geraten, mit einer »Shift‑Left«-Strategie frühzeitig auf KI‑gestützte Sicherheit, Identität als kritische Infrastruktur und kontinuierliche Risiko‑ und Schwachstellenbewertung zu setzen. Besondere Priorität haben dabei die Absicherung von Identitäten, Anwendungen, Lieferketten und KI‑Plattformen sowie eine konsequent beschleunigte Daten‑ und Governance‑Sicherheit.

 

Cyberangreifer gewinnen weiter an Größe und Einfluss, indem sie grundlegende Schwächen in der Identitäts-, Zugriffs- und Zugangskontrolle ausnutzen, anstatt sich auf hochentwickelte oder neuartige Techniken zu verlassen. Obwohl sich die Angriffstools und Automatisierung weiterentwickelt haben, bleiben die zugrunde liegenden Bedingungen, die eine Kompromittierung ermöglichen, weitgehend unverändert.

Sobald der Zugriff hergestellt ist, verfolgen Angreifer konsequent das Abgreifen von Zugangsdaten, die Ausweitung von Berechtigungen und das Hijacking von Sitzungen, um sich in hybriden, Cloud- und SaaS-Umgebungen lateral bewegen zu können. Diese Aktivität wurde laut den Daten des Berichts »X-Force Threat Intelligence Index 2026« zusätzlich dadurch verstärkt, dass mehr als die Hälfte der offengelegten Schwachstellen keine Authentifizierung erforderte, sodass Angreifer Fuß fassen konnten, ohne Identitätskontrollen ganz zu umgehen.

Darüber hinaus zeigt die Offenlegung von KI-Chatbot-Anmeldedaten auf Untergrundmärkten, dass KI-Plattformen schnell Teil der Angriffsfläche für Unternehmensidentitäten geworden sind. Auch wenn die beobachteten Zugangsdaten nicht mehr gültig waren, unterstreicht ihre konsistente Verbindung mit Infostealer-Malware das wachsende Risiko durch nicht verwaltete Zugangsdaten und schlechte Identitätshygiene in SaaS- und KI-Ökosystemen.

Gleichzeitig spiegelt die fast vervierfachte Zunahme großer Lieferketten- und Drittanbieter-Sicherheitsverletzungen in den letzten fünf Jahren wider, dass Gegner zunehmend auf kompromittierte Identitäten, gemeinsame genutzte Anmeldedaten und übermäßig vertrauenswürdige Integrationen zurückgreifen, um Zugang zu erhalten und die Persistenz aufrechtzuerhalten.

Wie sollten Unternehmen angesichts dieser Trends reagieren und wo sollten sie beginnen? Und wie können sie Sicherheit zu einem echten geschäftlichen Vorteil machen und nicht nur zu einer Risikominderungsmaßnahme?

 

Bereiten Sie sich auf KI-beschleunigte Angriffe vor, bei denen Geschwindigkeit, Skalierbarkeit und Automatisierung traditionelle Abwehrmaßnahmen durchbrechen

Während Bedrohungsakteure KI nutzen, um Sicherheitsteams unter Druck zu setzen – indem sie ihre Phishing-Kampagnen skalieren, die Erstellung von bösartigem Code beschleunigen und Social Engineering feinjustieren – brauchen Sicherheitsverantwortliche einen proaktiven statt reaktiven Ansatz im Umgang mit diesen Bedrohungen. Sie sollten ihre Unternehmen mit KI-gestützter, durchgängiger Sicherheit zukunftssicher machen.

Diese »Shift-Left«-Strategie – von einer reaktiven, taktischen Reaktion hin zu einem proaktiven Plan – bedeutet, sich zunächst einen ganzheitlichen Überblick über die sich rasch entwickelnde Geschäftswelt zu verschaffen und die neuesten Bedrohungen sowie den breiteren Kontext und die gewonnenen Erkenntnisse in den Plan einzubeziehen.

Diese Erkenntnisse können von Sicherheitspartnern bereitgestellt werden, die auf agentischer KI basierende Erkennung und Abwehr einsetzen und sich auf Post-Quantum-Bedrohungen vorbereiten. Diese Shift-Left-Aktion muss ebenfalls eine solide Grundlage aus Risikomanagement, Bewertung und Sicherheits-Posture umfassen. Mit AI Security Posture Management (AISPM) erhalten Unternehmen mehr Transparenz und Schutz für KI-gestützte Anwendungen in Cloud-Umgebungen. Dadurch können sie KI-Assets überwachen und steuern und gleichzeitig Bereitstellungen vor Bedrohungen wie Datenvergiftung und Angriffen von Angreifern schützen.

Ein Shift-Left sollte zudem geschäftlichen Kontext eines Unternehmens berücksichtigen – und seine Risikobereitschaft. Er sollte die Sicherung kritischer Assets und Daten nach geschäftlicher Auswirkung priorisieren, die Motivationen und Fähigkeiten von Gegnern verstehen sowie Lieferketten- und Drittanbieter-Abhängigkeiten zu identifizieren und aktiv verwalten.

Die derzeitige Zunahme von autonomen Security Operations Centern, die agentische KI verwenden, um die Rollen von Sicherheitsmitarbeitern zu erweitern, ermöglicht es, mehrere Agenten zu orchestrieren, um den gesamten Lebenszyklus von Bedrohungen zu bewältigen – von Threat Hunting bis zur Problembehebung –, sodass Unternehmen die nötigen Tools erhalten, um immer komplexere KI-generierte Angriffe zu erkennen und abzuwehren.

 

Überwachen Sie menschliche und nicht menschliche Identitäten – und erkennen Sie Bedrohungen – mit KI

Für Unternehmen stellt der Schutz von Identitäten seit jeher eine Herausforderung dar. Und bald wird es noch schwieriger werden. Angesichts dessen, dass Angreifer ihre auf Zugangsdaten basierenden Vorgehensweisen immer weiter verfeinern, müssen IT- und Sicherheitsverantwortliche auf KI zurückgreifen, um einen besseren Überblick über identitätsbasierte Risiken und Bedrohungen in ihrer gesamten IT-Landschaft zu erhalten. Durch die Kombination von KI-gestützten Diensten und Lösungen für Identity Threat Detection and Response (ITDR) und Identity Security Posture Management (ISPM) können Unternehmen schneller und effizienter Sicherheitslücken identifizieren und Angriffe verhindern.

 

Falls es noch gesagt werden muss: Identität muss als kritische Infrastruktur behandelt werden. Angesichts der Sensibilität von KI-gestützten Daten und agentischen Workflows sollten Sicherheitsverantwortliche, die dies noch nicht getan haben, ihre Identitätssysteme auf das gleiche Maß an Resilienz, Governance und Überwachung wie die zentralen Infrastruktur-Komponenten heben.

 

Sie sollten das Identitäts- und Zugriffsmanagement sowie die Governance für Mitarbeiter-, Kunden-, Partner- und Maschinenidentitäten zentralisieren.

Sie sollten außerdem kontinuierliche, risikobasierte Zugriffskontrollen anwenden, die auf Kontexten wie Benutzerverhalten, Gerätestatus und Workload-Merkmale basieren. Dieser Wandel erfordert ebenfalls spezielle Threat-Hunting-Funktionen, KI-spezifische Schutzmaßnahmen und Sicherheitskontrollen auf Infrastrukturebene, um sich gegen immer raffiniertere Angriffe von außen zu schützen.

 

Integrieren Sie Identitätskontrollen in die Anwendungs- und API-Sicherheit

Abgesehen vom Risiko kompromittierter Zugangsdaten zeigt der Anstieg von Schwachstellen, die keine Authentifizierung erfordern, wie wichtig es ist, Identität direkt in die Anwendungsarchitekturen zu integrieren.

Um diese Architekturen abzusichern, sollten Sicherheitsteams eine starke Authentifizierung und Autorisierung für öffentlich zugängliche und interne Anwendungen, APIs und Service-to-Service-Kommunikation bereitstellen. Identitätsbewusste Zugriffsrichtlinien sollten verwendet werden, um die Gefährdung zu begrenzen und zu verhindern, dass Exploits auf Anwendungsebene in umfassendere Angriffe eskalieren.

 

Führen Sie Tests durch und suchen Sie Sicherheitslücken

Angreifer lieben nichts mehr als eine übersehene oder ignorierte Sicherheitslücke. Glücklicherweise wissen Sicherheitsverantwortliche, wie sie damit umgehen können: indem sie zu den grundlegenden, ersten Prinzipien zurückkehren. Das bedeutet, einen kontinuierlichen, proaktiven Ansatz zur Identifizierung von Schwachstellen in verschiedenen Umgebungen zu verfolgen, beispielsweise durch die Suche nach:

– Unsicherem Code

– Schwachen oder wiederverwendeten Zugangsdaten

– Fehlkonfigurationen

– Nicht autorisierten Änderungen

– Unsicheren Standardeinstellungen

– Riskantem Benutzerverhalten

– Fehlenden Patches

Sollte ein Angreifer dennoch eindringen können, gibt es drei Dinge, die helfen können, zu verhindern, dass eine erste Ausnutzung in das Abgreifen von Anmeldedaten oder die Exfiltration von Daten übergeht: proaktive Fehlerbehebung, sorgfältige Konfigurationshygiene und die kontinuierliche Überwachung des Anwendungsverhaltens.

Regelmäßige Penetrationsprüfungen über den gesamten Technologie-Stack hinweg – einschließlich Anwendungen, Netzwerken, Cloud-Infrastruktur, KI-Modellen, Mainframes, Hardware und sogar Personal – sind ebenfalls notwendig, um Sicherheitslücken und Konfigurationslücken aufzudecken, die zu unbefugtem Zugriff oder der Offenlegung sensibler Systeme und Daten führen könnten.

 

Priorisieren Sie die Sicherheit der KI-Plattform

KI-Chatbots und agentenbasierte Workflows müssen mit der gleichen – oder sogar noch größerer – Sorgfalt gesichert und kontrolliert werden wie andere SaaS-Plattformen für Unternehmen. Allzu oft geschieht dies in der Zeit des hohen Drucks bei der Bereitstellung nicht. Das ist ein Problem, weil die Risiken und Bedrohungen durch KI erhebliche Herausforderungen für Unternehmen darstellen.

Agentische KI hat neue Risiken mit sich gebracht und andere verstärkt. Sicherheitsverantwortliche benötigen eine umfassende KI-Governance-Lösung, um KI vertrauensvoll und transparent zu skalieren, und zwar auf eine Weise, die Wert generiert. Um eine Anbieterbindung zu vermeiden, sollte die Lösung offen, hybrid und plattformunabhängig sein, damit Organisationen das richtige Modell für den richtigen Anwendungsfall verwenden und ihre KI dort bereitstellen, wo es am sinnvollsten ist.

Model Governance ermöglicht die Bewertung der zugrundeliegenden KI, um Leistung und Genauigkeit zu testen und vor unangemessenem Verhalten zu schützen. Die Einhaltung der Vorschriften für den Einsatz von KI ist kritisch, um die Compliance zu wahren und Risiken zu reduzieren.

Unternehmen sollten die Einführung von KI im gesamten Unternehmen bewerten, einschließlich der Durchsetzung starker Kontrollen für Authentifizierung und bedingten Zugriff, der Sicherung der KI, des Schutzes von Zugangsdaten und Token für KI-Dienste sowie der Überwachung auf ungewöhnliche Zugriffsmuster oder die Offenlegung von Zugangsdaten.

 

Erfassen Sie Ihren Fußabdruck und überwachen Sie die Signale, die Angreifer beobachten

Fehlkonfigurationen in der Sicherheit, Data Breaches und schlicht menschliches Versagen können dazu führen, dass die wertvolle Marke, Domain, IP-Adresse oder kundenspezifische Assets eines Unternehmens öffentlich bekannt werden. Dies unterstreicht das Risiko, das außerhalb der Kontrolle Ihres Netzwerkperimeters liegt. Sicherheitsteams sollten mit einem vertrauenswürdigen Partner zusammenarbeiten, um die Exposition dieser wertvollen Assets im öffentlich zugänglichen Surface Web, im unindexierten Deep Web und auf Schwarzmarkt-Seiten im Dark Web zu identifizieren. Diese spezialisierten Dienstleistungen umfassen Überwachungsfunktionen für Zugangsdatendiebstahl, verdächtige Domänen, CVEs und Sicherheitsbulletins.

 

Beschleunigen Sie die Datensicherheit

Da Daten und KI in den digitalisierten Unternehmen von heute sowie in unserer gesamten digitalen Wirtschaft eine immer wichtigere Rolle spielen, müssen Sicherheitsverantwortliche innovativ sein und sich mit der Geschwindigkeit des KI-gestützten Wandels anpassen. Dazu sollten sie und ihre Teams sicherstellen, dass sie über die richtigen Datenschutzmaßnahmen – wie Verschlüsselung, Zugriffskontrollen, Datenverlustprävention, Überwachung und Audit sowie sichere Datenklassifizierung – verfügen, um die Unternehmensdaten zu sichern und zu verwalten, welche Daten in KI eingespeist werden, um eine unbeabsichtigte Offenlegung sensibler Daten zu verhindern.

Datensicherheit war zwar schon immer wichtig, gewinnt aber in der Welt der KI noch mehr an Bedeutung. Es gilt herauszufinden, wo die sensiblen Daten gespeichert sind, zu verstehen, wie sie verwendet und offengelegt werden, Datenrisiken kontextabhängig zu priorisieren und proaktive Kontrollen einzusetzen – und das alles bei gleichzeitiger Erfüllung der strengen Compliance-Anforderungen von DSGVO, CCPA, PCI-DSS und vielen anderen.

 

Textquelle © https://www.ibm.com/de-de/think/premium/threat-intelligence-report-recommendations#1590974619

 

Sicherheitslücken exponieren Unternehmen: KI-gesteuerte Angriffe nehmen zu

  •  
  •  
  •  
  •  
  •  
  •  

Illustration Absmeier foto freepik

IBM hat den 2026 X-Force Threat Intelligence Index veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle grundlegende Sicherheitslücken in dramatisch höherem Maße ausnutzen, was nun durch KI-Tools beschleunigt wird, mit denen Angreifer Schwachstellen schneller als je zuvor identifizieren können [1]. IBM X-Force beobachtete einen Anstieg von 44 % bei Angriffen, die mit der Ausnutzung öffentlich zugänglicher Anwendungen begannen, was größtenteils durch fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung verursacht wurde.

 

Zu den wichtigsten Highlights zählen:

  • Die Zahl aktiver Ransomware- und Erpressungsgruppen stieg im Jahresvergleich um 49 %, was auf eine Fragmentierung des Ökosystems hindeutete, während die öffentlich bekanntgegebenen Opferzahlen um etwa 12 % stiegen.
  • Seit 2020 haben sich die Kompromittierungen großer Lieferketten und Drittanbieter fast vervierfacht, da Angreifer zunehmend Umgebungen ausnutzen, in denen Software entwickelt und bereitgestellt wird oder SaaS-Integrationen durchgeführt werden.
  • Die Ausnutzung von Schwachstellen wurde weltweit zur Hauptursache für Angriffe und machte 2025 40 % der von X-Force beobachteten Vorfälle aus.
  • Europa bleibt weltweit die am dritthäufigsten angegriffene Region, hinter Asien-Pazifik auf Platz zwei und Amerika, das nun den ersten Platz einnimmt.
  • In Europa war das Sammeln von Zugangsdaten (40 %) der dominierende Angriffsvektor, gefolgt von Datenlecks (27 %) und Datendiebstahl (13 %); Der Finanz- und Versicherungssektor war mit 39 % der Vorfälle am stärksten betroffen, gefolgt von Professional-, Geschäfts- und Verbraucherdienstleistungen (18 %) sowie Einzelhandel (13 %).

 

»Angreifer erfinden keine Playbooks neu, sondern beschleunigen sie mit KI«, sagte Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM. »Das Kernproblem ist dasselbe: Unternehmen sind von Software-Schwachstellen überwältigt. Der Unterschied ist jetzt die Geschwindigkeit. Bei so vielen Schwachstellen, die keine Zugangsdaten erfordern, können Angreifer Menschen umgehen und direkt vom Scannen zum Angriff wechseln. Sicherheitsleiter müssen auf einen proaktiveren Ansatz umstellen, indem sie agentengesteuerte Bedrohungserkennung und -reaktion einsetzen, um Lücken zu identifizieren und Bedrohungen zu erkennen, bevor sie eskalieren.«

 

Das wachsende Identitätsproblem der KI

Infostealer-Malware führte 2025 zur Offenlegung von über 300.000 ChatGPT-Zugangsdaten, was darauf hindeutet, dass KI-Plattformen das gleiche Anmeldedatenrisiko wie andere zentrale SaaS-Lösungen für Unternehmen erreicht haben.

Kompromittierte Chatbot-Zugangsdaten bergen KI-spezifische Risiken, die über den einfachen Kontozugriff hinausgehen. Angreifer können Ausgaben manipulieren, sensible Daten exfiltrieren oder bösartige Prompts einschleusen. Dies unterstreicht die Notwendigkeit, die unternehmensweite KI-Akzeptanz zu bewerten und starke Authentifizierung sowie bedingte Zugriffskontrollen durchzusetzen.

 

KI und geleakte Werkzeuge senken Hürden für das Ransomware-Ökosystem

Im Jahr 2025 beobachtete X-Force einen Anstieg der aktiven Ransomware-Gruppen um 49 % gegenüber dem Vorjahr, wobei es sich um kleinere, kurzlebige Akteure handelte, deren Kampagnen aufgrund ihres geringen Umfangs eine Zuordnung erschweren. Dieser Trend wird durch sinkende Markteintrittsbarrieren beschleunigt, da Bedrohungsakteure geleakte Werkzeuge wiederverwenden, sich auf etablierte Playbooks verlassen und zunehmend KI zur Automatisierung von Abläufen nutzen. Während multimodale KI-Modelle reifen, erwartet X-Force von Gegnern, dass sie komplexe Aufgaben wie Aufklärung und fortschrittliche Ransomware-Angriffe automatisieren und so schnellere, anpassungsfähigere Bedrohungen antreiben.

 

Der Druck auf die Lieferketten wird voraussichtlich zunehmen

X-Force stellte seit 2020 einen nahezu vierfachen Anstieg großer Lieferketten- oder Drittanbieter-Kompromittierungen fest, hauptsächlich verursacht durch Angreifer, die Vertrauensbeziehungen und CI/CD-Automatisierung in Entwicklungsabläufen und SaaS-Integrationen ausnutzen. Mit KI-gestützten Programmierwerkzeugen, die die Softwareentwicklung beschleunigen und gelegentlich nicht geprüften Code einführen, wird erwartet, dass der Druck auf Pipelines und Open-Source-Ökosysteme im Jahr 2026 zunehmen wird.

Dieser Anstieg wird auch auf die verschwimmende Grenze zwischen nationalstaatlichen und finanziell motivierten Akteuren zurückgeführt. Da sich Taktiken und Techniken in Untergrundforen ausbreiten und KI Aufklärung und Ausbeutung vereinfacht, werden Techniken, die früher nur nationalen Akteuren vorbehalten waren, nun von finanziell motivierten Gruppen übernommen.

 

Europa bleibt weltweit die drittmeist angegriffene Region

Laut dem Bericht von 2026 war Europa Ziel von 25 % aller von IBM untersuchten Cyberangriffe und ist damit die dritthäufigste Region weltweit. Diese Zahl stellt einen leichten Anstieg um zwei Prozentpunkte gegenüber 23 % im Jahr 2024 dar.

Die Nutzung öffentlich zugänglicher Anwendungen war die Hauptursache für Angriffe in dieser Region und machte 40 % der von X-Force untersuchten Vorfälle aus. Malware (43 %), die Nutzung legitimer Tools (26 %) und unbefugter Serverzugriff (26 %) waren die häufigsten Maßnahmen von Angreifern in der Region. Credential Harvesting war die dominierende Wirkung der Angriffe in dieser Region (40 %), gefolgt von Datenlecks (27 %) und Datendiebstahl (13 %)

Im Jahr 2025 wurde die europäische Finanz- und Versicherungsbranche zum am stärksten angegriffenen Sektor und machte 39 % aller Vorfälle aus – ein deutlicher Anstieg gegenüber 18 % im Jahr 2024. Umgekehrt sanken die Angriffe auf den Bereich der Professional-, Geschäfts- und Verbraucherdienstleistungen auf 18 %, ein Rückgang gegenüber 38 % im Vorjahr. Weitere Ergebnisse aus dem Bericht 2026 umfassen:

  • KI beschleunigt den Lebenszyklus der Angreifer.
    Angreifer nutzen KI, um die Forschung zu beschleunigen, große Datensätze zu analysieren und Angriffspfade in Echtzeit zu iterieren. Zum Beispiel nutzen nordkoreanische IT-Fachkräfte KI, um Abläufe zu skalieren, einschließlich KI-gesteuerter Bildmanipulation für synthetische Identitäten und Übersetzungstools, um über globale Marktplätze hinweg zu interagieren.
  • Sicherheitsgrundlagen fehlen immer noch.
    X-Force Red-Durchdringungstests zeigen anhaltende Schwächen bei der Zugangshygiene und Softwarekonfiguration, wobei falsch konfigurierte Zugriffskontrollen der häufigste Einstiegspunkt für diese Einsätze sind.
  • Die Fertigung steht im fünften Jahr an der Spitze der Zielliste.
    Der Sektor machte 27,7 % der von X-Force beobachteten Vorfälle aus, wobei Datendiebstahl am häufigsten ist.
  • Nordamerika wurde die am stärksten angegriffene Region.
    Mit 29 % der von X-Force beobachteten Fällen und einem Anstieg von 24 % im Jahr 2024 wurde Nordamerika erstmals seit sechs Jahren zur am stärksten angegriffenen Region.

 

[1] Lesen Sie den vollständigen IBM X-Force Threat Intelligence Index 2026. https://www.ibm.com/de-de/reports/threat-intelligence
Lesen Sie mehr über die wichtigsten Ergebnisse des Berichts in diesem Blog. https://www.ibm.com/think/x-force/threat-intelligence-index-2026-securing-identities-ai-detection-risk-management

 

4716 Artikel zu „Cybersicherheit“

Hochleistungstechnologien – Cybersicherheit in der Formel 1

Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und…

Agentic AI und die wachsende Herausforderung für die Cybersicherheit

Agentic AI revolutioniert die digitale Arbeitswelt, indem autonome KI-Agenten eigenständig Aufgaben übernehmen und Entscheidungen treffen, was Unternehmen vor neue Sicherheitsherausforderungen stellt. Die wachsende Zahl und Autonomie dieser Agentenidentitäten überfordert klassische Sicherheitsmodelle, da unkontrollierte Berechtigungen und fehlende Governance-Strukturen neue Angriffsmöglichkeiten eröffnen. Unternehmen müssen ihre Sicherheitsstrategien dringend anpassen, um Identitätskontrollen, klare Verantwortlichkeiten und Schutzmaßnahmen zu etablieren, bevor…

So ticken KI-Agenten für Cybersicherheit wirklich ​

Immer mehr Security Operation Centers (SOC) setzen im Kampf gegen Hacker und Downtimes auf die Hilfe künstlicher Intelligenz. KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind in diesem Zusammenhang die neueste Evolutionsstufe. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), wirft einen Blick unter die Haube solcher Multi-Agenten-Systeme.   Multi-Agenten-Systeme (MAS), bestehend…

Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026: Unbekanntes Terrain

Wachsende KI-Verbreitung macht starke Governance unverzichtbar.   Der unkontrollierte Vormarsch von künstlicher Intelligenz, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich zuspitzende Bedrohungslage sind laut Gartner die zentralen Treiber der wichtigsten Cybersicherheitstrends für 2026. »Verantwortliche für Cybersicherheit bewegen sich in diesem Jahr auf weitgehend unbekanntem Terrain. Das Zusammenspiel dieser Kräfte stellt die Belastbarkeit ihrer Teams in…

Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution

Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen?   Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…

Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle

Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…

Cybersicherheitstrends 2026: Welche Angriffe ohne Malware zunehmen

Da Malware-freie Angriffe mittlerweile den Großteil der kriminellen Aktivitäten ausmachen, steht außer Frage, dass die Trends in der gesamten Landschaft dazu geführt haben, dass sich diese Bedrohungen ausbreiten konnten. Für 2026 erwartet Zero Networks eine weitere Zunahme der Angriffe ohne Malware. Dazu gehören insbesondere:   Maschinenidentitäten schaffen Sicherheitslücken Maschinenidentitäten wie Dienstkonten, die bekanntermaßen überprivilegiert und…

Cybersicherheit und digitale Souveränität: Kann Europa die Kontrolle zurückgewinnen?

In europäischen Organisationen wächst das Bewusstsein für die Bedeutung digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeutet im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.   Laut dem Barometer Digitale Souveränität 2025 von Ey betrachten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, das künftig noch…

Cybersicherheit 2026: KI und Regulierungen verändern das Spiel

Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…

Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…

Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft

Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden.   Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…

NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz

Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung.   Das Bundesamt für Sicherheit in…

Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit

Unternehmen haben weiterhin großen Handlungsbedarf in der IT-Sicherheit. Von mangelndem Sicherheitsbewusstsein über langsame Reaktionszeiten bis hin zu unzureichendem Reifegrad der Sicherheitsmaßnahmen – die Herausforderungen sind vielfältig und erfordern proaktives Handeln.

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…

Sind die Deutschen fit beim Thema Cybersicherheit?

Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…

Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte

Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind.   Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne   KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz

Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…

Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion

»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.«   Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…