Mehr Sicherheit bei steigender Komplexität

Sechs Cybersecurity-Trends für 2026

Die rasante Beschleunigung von Angriffen erfordert ein Umdenken bei Sicherheitsarchitekturen für die Verteidigung.

Bild: iStock, JuSun
03.12.2025

Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue digitale Wirtschaft prognostiziert Andreas Schneider, CSO bei Palo Alto Networks für DACH und Osteuropa, sechs zentrale Trends, die die Sicherheitslandschaft prägen werden.

Die rasante Entwicklung von Künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden.

Sechs wichtige Themen für die digitale Wirtschaft

1. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten
Identität wird im KI-Zeitalter zur zentralen Angriffsfläche. KI kann täuschend echte Deepfakes erzeugen, die selbst mit langjähriger Erfahrung nicht mehr von realen Personen zu unterscheiden sind. Die Zahl der Maschinenidentitäten explodiert und autonome Agenten agieren zunehmend ohne menschliche Kontrolle. Besonders bedenklich: Gefälschte Identitäten können heute automatisierte Prozesse auslösen und großen Schaden anrichten. Daher müssen Unternehmen Identitätssicherheit als proaktiven Vertrauensanker etablieren.

2. Die neue Insider-Bedrohung: KI-Agenten absichern
KI-Agenten werden zum unverzichtbaren Teil der Unternehmenslandschaft und entlasten menschliche Teams. Zugleich entsteht ein neues Risiko: Falsch konfigurierte Agenten können privilegierte Zugänge erhalten und als „Insider Threat“ missbraucht werden. Auf diese digitalen Mitarbeiter konzentrieren sich Angreifer zunehmend, um die Kontrolle zu gewinnen. Vor diesem Hintergrund benötigen Unternehmen spezialisierte Sicherheitslösungen, die KI-Agenten kontinuierlich überwachen und schützen. Denn nur wer Autonomie mit Kontrolle verbindet, bleibt widerstandsfähig.

3. Die neue Chance: Das Vertrauensproblem bei Daten lösen
„Data Poisoning“ entwickelt sich zur unsichtbaren Gefahr für KI-Modelle, wenn Angreifer gezielt Trainingsdaten manipulieren. Die oft getrennte Arbeit von Daten- und Sicherheitsteams führt zu blinden Flecken, die Cyberkriminelle ausnutzen können und so die Integrität der KI gefährden. Um diese Risiken frühzeitig zu erkennen und abzuwehren, sind moderne Tools für Daten- und KI-Sicherheitsmanagement unverzichtbar. Ganzheitliche Sichtbarkeit und ein umfassender Schutz der Datenbasis sind die Voraussetzung dafür, dass KI-Systeme verlässlich und vertrauenswürdig bleiben. Deshalb sollten Unternehmen Sicherheit und Datenkompetenz idealerweise auf einer gemeinsamen, vertrauenswürdigen Plattform bündeln.

4. Die neue Verantwortung: KI-Risiko und persönliche Haftung für Führungskräfte
Die Haftung für Fehler von KI-Systemen rückt zunehmend in den Fokus und wird zur persönlichen Verantwortung von Führungskräften. Der Druck, KI schnell und umfassend einzusetzen, wächst. Doch ohne durchdachte Sicherheitsstrategien entstehen neue Risiken, für die das Management direkt zur Rechenschaft gezogen werden kann. Erste Gerichtsverfahren werden zeigen, wie gravierend Versäumnisse bei Security und Governance tatsächlich sind und wie sie die Rolle der Unternehmensführung verändern. Unternehmen müssen deshalb nachweislich belegen, dass sie KI-Risiken aktiv und wirksam steuern. Nur so lassen sich Innovationen vorantreiben und gleichzeitig rechtliche Sicherheit gewährleisten.

5. Der neue Countdown: Das Quanten-Imperativ
Mit dem Fortschritt der Quantencomputer wird die Gefahr realer, dass heutige Verschlüsselungsverfahren schon in wenigen Jahren entschlüsselt werden können. Unternehmen stehen dadurch vor der größten kryptografischen Umstellung ihrer Geschichte und müssen ihre Systeme frühzeitig auf „Post-Quantum“-Sicherheit ausrichten. Erheblich erschwert wird die Migration jedoch durch mangelnde Transparenz über eingesetzte Algorithmen und die Nutzung veralteter Verschlüsselungstechnologien. Deshalb wird die Fähigkeit, flexibel und schnell auf neue Standards umzusteigen, zum entscheidenden Faktor für nachhaltige Sicherheit. Jetzt ist der richtige Zeitpunkt, diesen Wandel aktiv anzugehen und die Weichen für die Zukunft zu stellen.

6. Die neue Verbindung: Der Browser als zentraler Workspace
Der Browser entwickelt sich zur zentralen Arbeitsumgebung und rückt damit verstärkt in den Fokus von Cyberangriffen. Durch neue KI-Funktionen entstehen zusätzliche Sichtbarkeitslücken, die das Risiko von Datenlecks und Missbrauch deutlich erhöhen. Besonders kleine Unternehmen sind dadurch verwundbar, denn bereits ein einzelner Sicherheitsvorfall kann existenzbedrohende Folgen haben. Umso wichtiger ist es, die Sicherheitsstrategie gezielt auf den Schutz von Daten und Prozessen direkt im Browser auszurichten. Ein cloud-natives Zero-Trust-Modell bildet dabei die Grundlage für einen sicheren und zukunftsfähigen digitalen Arbeitsplatz.

KI kann Bedrohung und Schutz sein

„In den Gesprächen mit CIOs und CISOs aus der DACH Region, zeigt sich für mich ein sehr eindeutiges Bild. KI für das Business wird vermehrt als strategische Initiativen von CIOs vorangetrieben, während bei CISOs die Absicherung von KI bisher nur teilweise im Fokus steht. Shadow AI löst Shadow IT als eine große Sicherheitsherausforderung ab und KI-Anwendungen werden größtenteils ohne den notwendigen Schutz eingeführt“, erklärt Andreas Schneider, CSO bei Palo Alto Networks für DACH und Osteuropa. „Die rasante Beschleunigung von Angriffen erfordert ein Umdenken, wie wir unsere Sicherheitsarchitekturen für die Verteidigung bauen. Machine Learning und KI sind dabei zentral, um schnell reagieren zu können. Gleichzeitig gibt es neue Möglichkeiten, Bedrohungen früher und schneller zu erkennen und gleichzeitig die User Experience zu verbessern. Der Browser rückt dabei immer mehr in den Mittelpunkt und wird zum zentralen Baustein in einer Zero-Trust-Sicherheitsarchitektur.“

Firmen zu diesem Artikel
Verwandte Artikel