
KI bereitet Sicherheitsteams schlaflose Nächte: KI-Innovationen rücken zunehmend in den Fokus, unterstützt durch Initiativen wie „KI Made in Germany“. Die Realität sieht jedoch so aus, dass Deutschland deutlich mehr KI-Produkte und -Dienstleistungen importiert als exportiert, was diesbezüglich zu einer zunehmenden Abhängigkeit von einer Handvoll einflussreicher Unternehmen im Ausland führt.
Dies hat zu erheblichen KI-bezogenen Cybersicherheits- und Compliance-Risiken geführt – etwa im Zusammenhang mit der Erkennung und Behebung von Schwachstellen, der Eindämmung von Datenlecks und der Beschränkung von unbefugter KI-Nutzung. Sicherheitsteams stehen vor der Herausforderung, Praktiken und Richtlinien so zu implementieren, dass KI-Risiken sicher erkannt und behoben werden, ohne das Business auszubremsen.
Toxische Cloud-Trilogien bleiben unbeachtet: In der heutigen digitalen Landschaft setzen Unternehmen verstärkt auf Cloud-Technologien, da diese unzählige Vorteile bieten. Anfang des Jahres unterstrich Amazon Web Services sein Europa-Commitment mit einer Investition in Höhe von 7,8 Milliarden Euro, um Datenresidenz auf breiter Front zu ermöglichen. Unabhängig davon, ob es sich um einen privaten, öffentlichen oder hybriden Ansatz handelt, bietet die Cloud Unternehmen Skalierbarkeit, Flexibilität und Mitarbeitenden die Freiheit, jederzeit und von überall aus zu arbeiten.
Dass die Cloud die Angriffsfläche eines Unternehmens vergrößert, ist ebenfalls nichts Neues. Eine „toxische Cloud-Trilogie“ ist definiert als ein Cloud-Workload, der drei Risikofaktoren aufweist: eine kritische Schwachstelle, zu weit gefasste Berechtigungen und öffentliche Exposition. Diese Kombination erhöht das Gesamtrisiko, da der Workload für Angreifer leichter zu kompromittieren und das Schadensausmaß potenziell größer ist.
Die Fähigkeit, schnell zu analysieren, welche Systeme eine Schwachstelle aufweisen, welche Benutzer mit diesem System interagieren, welche Daten darauf gespeichert sind und ob es öffentlich zugänglich ist oder nicht, ermöglicht die Priorisierung der für das jeweilige Unternehmen kritischsten Schwachstellen.
Ganzheitliche Betrachtung des Geschäftsrisikos: Bedrohungsakteure machen keinen Unterschied zwischen der IT, die unsere Unternehmen am Laufen hält, und der OT, die das Rückgrat unserer kritischen Infrastruktur bildet. Es ist an der Zeit, IT- und OT-Sicherheit nicht mehr als getrennte Disziplinen zu betrachten – wenn wir nicht alles schützen, ist nichts geschützt.
Sicherheitsverantwortliche müssen das gesamte Netzwerk und die kritische Infrastruktur, die aus einem Geflecht von IT-, OT- und IoT-Systemen besteht, schützen und sichern.
Dennoch sind nicht alle Risiken gleich. Da sich nicht alles überall und auf einmal adressieren lässt, ist der Kontext entscheidend. Unternehmen, die dem Verständnis des für sie größten Risikos und der für sie kritischsten Schwachstellen Priorität einräumen, werden am Ende die Nase vorn haben. Dieser kontextbasierte Ansatz definiert Sicherheitspraktiken vom Vulnerability-Management bis hin zum Exposure-Management neu und ermöglicht es Cybersicherheitsteams, strategischer, schneller und präziser zu handeln – indem sie sich anstatt auf theoretische Risiken auf die wirksame Bekämpfung realer Bedrohungen konzentrieren.
Roger Scheer, Regional Vice President Central Europe, Tenable
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will




