
Forrester hat seine jährlichen Prognosen zu Technologie- und Sicherheitstrends für 2026 vorgestellt – und deutet auf tiefgreifende Veränderungen hin, die Unternehmen im kommenden Jahr erwarten.
Zu den zentralen Erkenntnissen gehören:
-
Aufstieg der Neoclouds: Spezialisierte Cloud-Anbieter, die auf leistungsstarke Grafikprozessoren (GPUs) für KI-Workloads setzen, werden 2026 voraussichtlich einen Umsatz von 20 Milliarden US-Dollar erzielen. Damit könnten sie die Vormachtstellung der Hyperscaler im Bereich generativer KI (genAI) deutlich infrage stellen. Unternehmen setzen zunehmend auf Neoclouds, die Open-Source-Modelle unterstützen, souveräne KI-Lösungen bieten und ihre Orchestrierungsfähigkeiten ausbauen.
-
Längere Rekrutierungszeiten für Entwickler: Die Suche nach erfahrenen Entwicklern wird sich voraussichtlich verdoppeln. Der Grund: Unternehmen kombinieren menschliches Fachwissen mit KI, um qualitativ hochwertige technische Ergebnisse zu erzielen, und benötigen Kandidaten mit tiefgehenden Kenntnissen in Systemarchitektur.
-
Wachsende Ausgaben für Quantensicherheit: Sicherheitsteams werden 2026 mehr als 5 % ihres gesamten IT-Sicherheitsbudgets in Quantensicherheit investieren. Dazu gehören Beratungsdienste für die Planung von Quantensicherheitsmigrationen sowie Tools zur kryptografischen Bestandsaufnahme und Risikoabschätzung, um kritische Systeme gezielt abzusichern.
„2026 endet die KI-Hype-Phase“, erklärt Sharyn Leaver, Chief Research Officer bei Forrester.
„Unternehmen stehen unter dem Druck, echte, messbare Ergebnisse aus sicheren KI-Initiativen zu liefern. Gleichzeitig müssen Technologie- und Sicherheitsverantwortliche ihre Investitionen strenger überwachen und sich auf komplexe geopolitische und wirtschaftliche Risiken einstellen.“
Die Studie zeigt, dass 85 % der KI-Entscheidungsträger auf C-Level innerhalb der nächsten drei Jahre einen konkreten ROI erwarten. CIOs und CISOs müssen daher ihre Strategien neu kalibrieren:
„Der Fokus liegt auf messbaren, sicheren Ergebnissen – nicht auf Hype.“
Forrester empfiehlt Führungskräften, sich auf folgende Fragen vorzubereiten:
-
Wie lassen sich unter strenger Überwachung messbare KI-Ergebnisse erzielen?
-
Welche Anpassungen sind notwendig, wenn Governance-Anforderungen verschärft werden?
-
Auf welche neuen Bedrohungen und Veränderungen in der IT-Infrastruktur sollten Unternehmen jetzt reagieren?
Der vollständige Leitfaden mit den Prognosen für 2026 gibt Entscheidungsträgern wertvolle Einblicke, um strategische Entscheidungen fundiert und zukunftssicher zu treffen.
Spannend in diesem Zusammenhang:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








