
Vor zwei Monaten hat das NIST einen ersten Entwurf für ein ‚Cybersecurity Framework Profile for Artifical Intelligence‘ vorgestellt. CISOs liefert der Entwurf erste wichtige Hinweise darauf, in welche Richtung sich das Thema Sicherheit in Zusammenhang mit KI in den kommenden Jahren aller Voraussicht nach entwickeln wird.
Zu den Kernaussagen zählen:
- auch KI-Sicherheit wird integriert in den bestehende Cybersicherheits- und Risikorahmen verwaltet werden – und nicht separat,
- KI-Agenten werden als autonome Cyberakteure behandelt werden, was strenge Identitätskontrollen erforderlich machen wird,
- Lieferkettentransparenz, die sich bislang auf Software beschränkte, wird zukünftig auch auf Modelle und Daten angewandt werden,
- Zero-Trust-Prinzipien werden sowohl für Menschen als auch für Maschinen gelten
und
- die Bereiche ‚kryptografische Sicherheit‘, ‚Identität‘ und ‚Vertrauen‘ werden die Basis der KI-Governance von Morgen bilden.
Der Entwurf legt nahe, dass identitätsorientierte Sicherheitsmodelle in Zukunft bei der Abschirmung und Absicherung von KI eine immer größere Rolle spielen werden. Widerholt verweist das NIST auf die Notwendigkeit des Einsatzes von:
- Integritätsüberprüfungen,
- Prüfungen der Herkunft und Rückverfolgbarkeit und
- Authentifizierungen und Autorisierungen.
Das Framework macht deutlich: die Zukunft der KI-Sicherheit wird nicht allein durch immer komplexere Sicherheitsmodelle definiert werden können. Eine mindestens ebenso große Rolle wird die Stärke der sie umgebenden Vertrauensinfrastruktur spielen.
Für CISOs ist dies eine wichtige Erkenntnis. Ein erfolgreiches KI-Risikomanagement wird weniger vom Verständnis aller internen Details eines Modells abhängen als vielmehr davon, dass seine KI-Systeme während ihres gesamten Lebenszyklus vertrauenswürdig, überprüfbar und kontrollierbar bleiben.
Zunehmend werden sie als autonome Einheiten – die in der Lage sind, selbständig mit Daten, Systemen, Menschen und anderen Agenten zu interagieren – operieren. Eindeutige, rückverfolgbare Identitäten werden da zu einer zwingenden Notwendigkeit werden – und mit ihnen: moderne PKI-Managementsysteme.
Natürlich handelt es sich hier nur um einen ersten, vorläufigen Entwurf. Prioritäten werden noch verschoben, Details weiterentwickelt werden. Die Richtung jedoch, die KI-Sicherheit in Zukunft einschlagen wird, sie kommt bereits heute klar zum Ausdruck. KI und Cybersicherheit werden zunehmend um Prinzipien, wie Vertrauen, Identität und Lebenszyklusmanagement, konvergieren. Für Sicherheitsverantwortliche heißt das: die eigene PKI und die Fähigkeit diese zu managen werden in den kommenden Jahren in ihrer Bedeutung noch einmal eine gehörige Portion zulegen. Sie sollten sich schon heute nach einem KI-kompatiblen modernen PKI-Managementsystem umsehen. Anders wird sich die KI-Sicherheit von Morgen nicht realisieren lassen.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







