Wenn Komplexität zum größten Risikofaktor für die Cybersecurity wird

foto freepik

Die digitale Bedrohungslage erreicht eine neue Dimension. Der Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums (WEF) dokumentiert eine Welt, in der geopolitische Spannungen, künstliche Intelligenz (KI) und fragile Lieferketten die Sicherheitslandschaft grundlegend verändern. Für Entscheider in Unternehmen wird klar: Klassische Abwehrstrategien reichen nicht mehr aus, Resilienz wird zur entscheidenden Fähigkeit.

 

Die Zahlen des WEF-Reports sind eindeutig 87 Prozent der Befragten identifizieren KI-bezogene Schwachstellen als das am schnellsten wachsende Cyberrisiko [1]. 77 Prozent berichten von einer Zunahme von Cyberbetrug und Phishing, 65 Prozent von wachsenden Lieferkettenrisiken. Heute besteht die eigentliche Herausforderung nicht mehr darin, Cyberangriffe zu vermeiden. Vielmehr müssen Unternehmen im Ernstfall schnell reagieren, um den Betrieb wiederherzustellen. Cyberbedrohungen entwickeln sich vermehrt zu komplexen Multi-Payout-Angriffen, bei denen Daten verschlüsselt, erpresst und weiterverkauft werden. Intelligente Dateninfrastrukturen, die Anomalieerkennung, Breach-Analytik und automatisierte Isolation integrieren, werden daher zum Fundament moderner Cyberresilienz.

 

KI als Komplexitätstreiber

Künstliche Intelligenz verstärkt diese Dynamik: 94 Prozent der Befragten im Global Cybersecurity Outlook gehen davon aus, dass KI im Jahr 2026 der bedeutendste Veränderungsfaktor in der Cybersicherheit sein wird. Die Studie zeigt: Der Anteil der Organisationen, die die Sicherheit von KI-Tools vor deren Einsatz prüfen, hat sich im Vergleich zum Vorjahr nahezu verdoppelt – von 37 Prozent auf 64 Prozent.

Gleichzeitig identifizieren 87 Prozent der Befragten KI-bezogene Schwachstellen als das am schnellsten wachsende Cyberrisiko. Die weitverbreitete Integration von KI-Systemen schafft neue Angriffsflächen, für die herkömmliche Kontrollen nicht ausgelegt sind. Angreifer nutzen generative KI, um Social-Engineering-Angriffe zu automatisieren und zu skalieren. Mit realistischen Phishing-E-Mails, Deepfake-Audio und -Video sowie gefälschten Dokumenten schaffen sie es, herkömmliche Erkennungssysteme und die menschliche Prüfung zu umgehen.

Doch künstliche Intelligenz ist auch ein entscheidender Faktor für die Verteidigung. Wird sie in die Kerninfrastruktur eingebettet, können Unternehmen Bedrohungen in Echtzeit erkennen, automatisiert reagieren und prädiktive Analysen durchführen. In Umgebungen mit begrenzten personellen Ressourcen sind diese Fähigkeiten besonders wertvoll.

Auffallend ist auch, dass sich die Risikowahrnehmung verschiebt. CEOs stufen Cyberbetrug und Phishing mittlerweile als größtes Risiko ein – noch vor Ransomware, das 2025 an erster Stelle stand. CISOs hingegen priorisieren weiterhin Ransomware und Lieferkettenrisiken. Beide Perspektiven erfordern jedoch denselben Lösungsansatz: unveränderliche Backups, die auch bei einem Ransomware-Angriff intakt bleiben, kombiniert mit einem Zero-Trust-Sicherheitsmodell, bei dem kein Nutzer und kein System automatisch als vertrauenswürdig gilt.

Doch KI-gestützte Angriffe sind nicht die einzige aufkommende Bedrohung, auf die sich Unternehmen heute vorbereiten müssen. Cyberkriminelle verfolgen bereits eine weitere, langfristig angelegte Strategie: »Harvest now, decrypt later« – sie sammeln heute massenhaft verschlüsselte Daten, um sie zu einem späteren Zeitpunkt mit Quantencomputern zu entschlüsseln. Experten rechnen damit, dass Quantencomputer bereits zwischen 2028 und 2033 klassische Verschlüsselungsverfahren wie RSA oder ECC in Tagen oder Wochen knacken können – dieser Zeitpunkt wird als Q-Day bezeichnet. Für Unternehmen bedeutet das: Daten, die heute abgegriffen werden, könnten morgen offen lesbar sein.

Trotz des wachsenden Handlungsdrucks sind laut aktueller Studien noch rund 90 Prozent der deutschen Unternehmen nicht bereit für Post-Quanten-Kryptographie (PQC). Dabei dauert die Umstellung auf quantensichere Verschlüsselung bei großen Organisationen geschätzt zwölf bis 15 Jahre – wer jetzt nicht beginnt, riskiert, den Q-Day ohne ausreichenden Schutz zu erleben [2].

 

Lieferketten als systemisches Risiko

Ein weiterer Komplexitätstreiber sind die Abhängigkeiten in digitalen Lieferketten. 65 Prozent der großen Unternehmen nennen Schwachstellen bei Drittanbietern als größtes Hindernis für ihre Cyberresilienz – ein Anstieg gegenüber 54 Prozent im Vorjahr.

Das Hauptrisiko liegt darin, dass Unternehmen häufig die Integrität von Software, Hardware und Dienstleistungen ihrer Partner nicht gewährleisten können. Während 66 Prozent der Organisationen die Sicherheit ihrer Lieferanten bewerten, simulieren nur 27 Prozent Cybervorfälle oder üben die Wiederherstellung mit ihren Geschäftspartnern. Mangelnde Transparenz und diese Lücke zwischen Bewertung und aktiver Vorbereitung erhöhen das systemische Risiko erheblich.

 

Resilienz als Antwort auf Komplexität

Angesichts dieser vielschichtigen Herausforderungen vollzieht sich ein Paradigmenwechsel. Unternehmen erkennen, dass Cyberresilienz die Fähigkeit umfasst, die Auswirkungen erheblicher Cybervorfälle auf die primären Geschäftsziele zu minimieren. Entscheidend sind Lösungen, die eine schnelle Recovery erlauben und so Ausfallzeiten verringern.

Die Merkmale resilienter Organisationen sind messbar: 76 Prozent der hochresilienten Unternehmen beziehen ihre Sicherheitsfunktion in den Beschaffungsprozess ein, verglichen mit 53 Prozent bei weniger resilienten Organisationen. 74 Prozent bewerten die Sicherheitsreife ihrer Lieferanten, gegenüber 48 Prozent.

In diesem Kontext spielt die Demokratisierung von Cybersicherheit eine entscheidende Rolle. Die Kluft zwischen Organisationen, die sich eine robuste Sicherheit leisten können und jenen, die es nicht können, wächst. KMUs sowie der öffentliche Sektor sind dabei besonders gefährdet. Skalierbare Lösungen, die Enterprise-Grade-Resilienz auch für kleinere Organisationen zugänglich machen, können diese Lücke schließen. Funktionen wie automatisierte Bedrohungserkennung und verwaltete Backup-Services reduzieren den Bedarf an internem Fachwissen und helfen, den Fachkräftemangel zu überbrücken.

 

Selbstverteidigende Infrastrukturen als neuer Maßstab für Resilienz

Mehrere Entwicklungen werden die Antwort auf zunehmende Komplexität prägen. Dazu gehört:

  • Geschwindigkeit bei Erkennung und Wiederherstellung
  • Automatisierte Isolation und nahezu sofortige Recovery
  • Intelligente Dateninfrastruktur mit integrierter Anomalieerkennung, Breach-Analytik und Post-Quanten-Kryptographie – also quantensicheren Verschlüsselungsverfahren, die auch leistungsstarken Quantencomputern standhalten

KI-gestützte Cybersicherheitstools entwickeln sich vom Experiment zum Standard. Prädiktive Analytik und KI-gestützte Forensik zur Erkennung abnormaler Verhaltensweisen werden breit eingesetzt. Schließlich rückt Data Governance in den Fokus: Zugriffskontrollen, Sicherheit und Herkunftsverfolgung über den gesamten Datenlebenszyklus werden zur Grundlage für vertrauenswürdige KI. Erfolgreich sind die Unternehmen, die über die stärksten Fähigkeiten zur Wiederherstellung verfügen. Organisationen, die Resilienz als gemeinsame strategische Verantwortung begreifen – und dabei auch die Quantenbedrohung fest im Blick behalten –, werden die Grundlagen für Vertrauen und nachhaltiges Wachstum legen.

Marc Kleff, Director Solutions Engineering bei NetApp

 

[1] https://www.weforum.org/publications/global-cybersecurity-outlook-2026/
[2] https://www.mdpi.com/2073-431X/15/1/9

 

2966 Artikel zu „Cybersecurity „

FTAPI vereint Cybersecurity-Elite und gesellschaftlichen Diskurs in der Allianz Arena

Unter der Federführung des Münchner Software-Unternehmens FTAPI ging die CPT 2026 (Connect. Protect. Transform.) erfolgreich zu Ende. Knapp 500 Top-Entscheider, CISOs und Geschäftsführer aus verschiedenen Branchen nutzten die exklusive Atmosphäre in der Allianz Arena München, um die Weichen für die digitale Zukunft Europas zu stellen. Die Konferenz unterstrich eindrucksvoll, dass Cybersicherheit heute für Unternehmen und…

Cybersecurity 2026: Trends und Predictions

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.   KI-gestützte Angriffe KI bietet große Vorteile, sowohl für die Stärkung…

Cybersecurity muss im Jahr 2026 neu gedacht werden

2026 markiert einen radikalen Wendepunkt in der Cybersecurity: Cyberphysische Systeme werden zur Achillesferse moderner Unternehmen und verlangen von CISOs eine völlig neue Sicherheitsstrategie. Während hybride Cyberkriegsführung zur Dauerbedrohung avanciert, zwingen neue EU-Regulierungen wie NIS2 und der Cyber Resilience Act Unternehmen und Hersteller zu nie dagewesener Verantwortung und Transparenz. Wer jetzt nicht proaktiv handelt, riskiert nicht…

Haftungsfalle Cybersecurity: NIS2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang

Cyberangriffe treffen Unternehmen immer häufiger und entwickeln sich zum zentralen Geschäftsrisiko. Aktuell schärfen die NIS2-Richtlinie und der Entwurf eines neuen BSI-Gesetzes die Verantwortung der Chefetagen und verpflichten Geschäftsleiter zu regelmäßigen Schulungen im Cyberrisikomanagement.   »Die neue Schulungspflicht macht Cybersecurity zur Kernaufgabe der Geschäftsleitung und rückt die persönliche Verantwortung in den Mittelpunkt«, weiß Rechtsanwalt André Schenk,…

Cybersecurity Report zeigt: Malware-Angriffe sind 2025 um 131 % gestiegen

Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %). 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung. 68 % der Unternehmen investierten 2025 in KI-gestützte Schutzmaßnahmen.   Der jährliche Cybersecurity Report von Hornetsecurity zeigt:…

Cybersecurity: Klare Verantwortlichkeiten gefordert

IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht.   Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen.…

Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?

In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…

Cybersecurity für KMU: Es fehlt die kohärente Strategie

Fast ein Viertel der Führungskräfte in kleinen und mittelständischen Unternehmen (KMU) in Deutschland versteht die geschäftliche Relevanz von Cybersicherheit nicht vollständig, was zu Verzögerungen bei Entscheidungen und Investitionen führt. Die Überwachung und Abwehr von Cyberbedrohungen stellt für viele IT-Führungskräfte eine Vollzeitaufgabe dar, wobei ein erheblicher Teil der Zeit für das Troubleshooting von Sicherheitstools aufgewendet wird.…

KI als Fluch und Segen für die Cybersecurity-Landschaft

Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild.   KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…

Cybersecurity: Sind Schulungen im Zeitalter von KI noch sinnvoll?

Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren –…

Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…

Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…

Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen.   Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…

Agentic AI läutet die 3. KI-Revolution in der Cybersecurity ein

Revolutionen kommen öfter vor, als man denkt. In der Cybersecurity gab es beispielsweise bereits mehrere Revolutionen, in denen neue Technologien wie künstliche Intelligenz und Machine Learning alles bisher Dagewesene auf den Kopf stellten. (Ein)Blick in die Geschichte, die Gegenwart und die Zukunft der KI-Revolutionen im Cybersecurity-Bereich.   KI verändert jeden Bereich unseres Lebens – von…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.