
foto freepik
KI beschleunigt Angriffe schneller, als klassische Sicherheitsmodelle reagieren können. Warum Erkennung und Reaktion nicht mehr ausreichen – und weshalb Eindämmung zur entscheidenden Disziplin für Unternehmenssicherheit wird.
Jahrelang war »assume a breach«, also »von einem Sicherheitsvorfall auszugehen« eine nützliche Denkweise in der Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie Project Glasswing von Anthropic ist diese Annahme nicht mehr nur theoretisch, sie ist der Ausgangspunkt. In der vergangenen Woche hatten Meldungen rund um »Anthropic Mythos« weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt.
Benny Lakunishok, Mitbegründer und CEO von Zero Networks, analysiert die jüngste Entwicklung:
»Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller. Das verändert die Natur des Problems und zwingt zu einer neuen Frage, die sich jede Führungskraft stellen wird: Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?
Warum das alte Modell versagt
In den letzten zehn Jahren konzentrierte sich die Sicherheitsstrategie auf Erkennung und Reaktion: die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen. KI verändert diese Gleichung. Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen. Ebenso gibt es keinen Grund mehr zu der Annahme, dass Erkennungssysteme – die auf vergangenes Verhalten trainiert sind – etwas völlig Neues erkennen werden. Dies ist keine Lücke in den Tools, sondern eine strukturelle Lücke. Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten.
Sicherheit für das Unternehmen neu definieren
Die Herausforderung ist nicht nur technischer Natur – es geht darum, wie Risiken kommuniziert werden in Unternehmen. Sicherheitsverantwortliche müssen Komplexität in eine Sprache übersetzen, die bei Führungskräften Gehör findet, die in Begriffen wie Verfügbarkeit, Umsatz und Betriebskontinuität denken. Die alte Story – »Wir müssen Bedrohungen schneller erkennen.« – zieht nicht mehr. Die neue Logik ist einfacher und ehrlicher: »Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.« Diese Neudefinition verschiebt Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und macht sie damit unmittelbar relevant für das gesamte Führungsteam.
Was jetzt tatsächlich zählt: Eindämmung
Wenn Sicherheitsverletzungen unvermeidbar sind, verschiebt sich der Kontrollpunkt. Es geht nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es geht darum, was nach dem Eindringen geschieht. Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen? Wenn ja, wird der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibt es ein eingedämmtes technisches Ereignis. Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung. Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist. Für nicht-technische Stakeholder ist die Erkenntnis klar: Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann.
Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: »Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?« Wenn die Antwort »Ja« lautet, ist die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, ist dies der Moment, das Modell zu überdenken. Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen.«
200 Artikel zu „Eindämmung“
News | Trends 2026 | Trends Security | IT-Security | Services | Strategien
Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen
98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt. Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio) Eine neue…
News | Trends 2026 | Trends Security | Favoriten der Redaktion | IT-Security | Services | Tipps
KI-Betrug im Netz: Die meisten Nutzer sind leicht(gläubig)e Opfer
Fast die Hälfte der Internetnutzerinnen und -nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 beziehungsweise 19 %). Der Cybersicherheitsmonitor des Bundesamts für Sicherheit in der Informationstechnik…
News | IT-Security | Tipps
Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe
Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren? Das Problem in den meisten Organisationen ist nicht…
News | Trends 2026 | Trends Security | IT-Security
42 % der Organisationen berichten über einen Anstieg böswilliger Insider-Bedrohungen
Globale Studie zeigt Diskrepanz zwischen Sicherheitsbewusstsein und technischen Kontrollen – während KI-gestützte Angriffe zunehmen und Kollaborationstools die Angriffsfläche vergrößern. Mimecast, ein Anbieter von Cybersicherheitslösungen, der die Absicherung menschlicher Risiken durch präzise entwickelte KI neu definieren will, veröffentlichte seinen 9. State of Human Risk Report. Die Studie zeigt: 42 Prozent der Organisationen verzeichneten im vergangenen…
News | Trends 2026 | Trends Security | IT-Security | Tipps | Whitepaper
Wie Unternehmen sich gegen die Industrialisierung moderner Cyberangriffe verteidigen können
Neue Analysen der SentinelLABS- und Wayfinder-Teams zeigen, wie Angreifer gezielt die Reibungsflächen zwischen IT-Sicherheit und operativem Betrieb ausnutzen. SentinelOne hat seinen aktuellen Annual Threat Report veröffentlicht [1]. Der Report zeigt eine zentrale Verschiebung im Cyberraum: Angreifer konzentrieren sich längst nicht mehr nur darauf, initialen Zugriff zu erlangen. Sie gehen einen Schritt weiter und nutzen…
News | Trends 2026 | Cloud Computing | Trends Security | Trends Cloud Computing | IT-Security
Kleine Fehler führen in der Hybrid Cloud zu großen Sicherheitsproblemen
Fast alle Unternehmen mit hybriden Cloud-Umgebungen haben mit Sicherheitsproblemen zu kämpfen. Das geht aus dem aktuellen »The State of Cloud-native Security«-Report von Red Hat hervor [1]. Von den rund 600 befragten IT-Professionals gaben 97 Prozent an, in den vergangenen zwölf Monaten mindestens einen Cloud-nativen Sicherheitsvorfall erlebt zu haben. Es sind allerdings weniger die ausgefeilten…
News | IT-Security | Tipps
Zunehmende Cyberangriffe aus dem Iran: Empfehlungen für Unternehmen
Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren. Jüngste Militärschläge der USA…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit
Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen. Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…
News | Trends 2026 | Trends Security | IT-Security | Tipps
Zero Day: Unternehmen sind das neue Hauptziel
Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | Industrie 4.0 | IT-Security
PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung
Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.
News | IT-Security | Künstliche Intelligenz | Strategien | Tipps
Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen
Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…
News | Trends 2026 | Trends Security | IT-Security | Tipps
Ein kompromittiertes System kann mit einem Schritt 85 Prozent der Umgebung erreichen
Ein erfolgreicher Angriff auf ein Unternehmensnetzwerk ermöglicht es Angreifern oft, in kürzester Zeit einen Großteil der Umgebung zu kompromittieren, da sie legitime Zugriffswege und administrative Protokolle nutzen. Das größte Risiko besteht nicht im initialen Eindringen, sondern in der schnellen und weitreichenden lateralen Bewegung innerhalb des Netzwerks, wobei klassische Sicherheitsmetriken wie die Anzahl der Alarmmeldungen das…
News | Business | Geschäftsprozesse | IT-Security | Services | Tipps
Wie Unternehmen Compliance für Cyberversicherungen erreichen können
Möglichkeiten zur Senkung der Versicherungsprämien. Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird,…
News | IT-Security | Strategien | Tipps
Prävention statt Reaktion: KI-gestützt Angriffsflächen minimieren
Sicherheitsverantwortliche müssen zunehmend komplexe und volatile Angriffsflächen verteidigen und Risiko- und Compliance-Management oft mit zu knappen Ressourcen und Budgets abbilden. Dem gegenüber steht eine steigende Angriffsflut, die durch den Missbrauch von Tools auf Basis künstlicher Intelligenz in ihrer Frequenz und Qualität noch an Gefahr gewinnt. Es benötigt daher neue Ansätze, die Angriffsflächen deutlich minimieren und…
News | IT-Security | Strategien
IT-Sicherheit: Incident Management in einem Lean-Dev-Team
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern. In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, CEO beim SIEM-Anbieter Graylog, zeigt detailliert, wie kleine, leistungsstarke Teams mit ständigen Unterbrechungen umgehen, Alarmmüdigkeit reduzieren und sich auf wirklich wichtige Vorfälle…
News | Services | Tipps
So werden Spielsüchtige in Deutschland geschützt – Wirken die digitalen Schutzmaßnahmen und reichen sie für die Zukunft aus?
Das Glücksspiel und das Angebot von Sportwetten verlagern sich in Deutschland immer weiter in den digitalen Raum und sind damit sehr viel einfacher zugänglich. Vor diesem Hintergrund wird es für die Politik wichtig, zu überprüfen, ob die derzeit greifenden Mechanismen zur Förderung des Spielerschutzes ausreichen, oder eine Anpassung der gesetzlichen Rahmenbedingungen für 2026 notwendig ist.…
News | Infrastruktur | IT-Security | Kommunikation | Tipps
Einfallstore: So lassen sich LDAP, RPC, RDP & Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören…
News | Trends 2025 | Trends Wirtschaft | Healthcare IT
Gesundheit: 20 Prozent der Kinder weltweit sind übergewichtig
Eine Weltkarte mit dem Anteil der übergewichtigen Kinder zeigt, welche Erdteile am stärksten betroffen sind [1]. Neben dem amerikanischen Kontinent sind besonders viele Kinder im Nahen Osten, Nordafrika und im Pazifik übergewichtig. Ein Forschungsbericht aus der Fachzeitschrift »The Lancet« identifiziert für Länder aus diesen und anderen Regionen eine Infrastruktur, die passive Fortbewegung und Freizeitgestaltung fördert.…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier
Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen. Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…
