Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen - angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe - noch ausreichen.
Verletzungen der Datensicherheit stellen laut „Check Point Cloud Security Report 2024“ die häufigsten Cloud-Sicherheitsvorfälle dar.
(Bild: Mustafa - stock.adobe.com)
Zu viele Unternehmen halten an reaktiven Sicherheitsstrategien fest, anstatt ein breites Spektrum an aufeinander abgestimmten, präventiven Sicherheitsmaßnahmen zu implementieren. Höchste Zeit zu klären, welche Trends sich in Unternehmen und in der Bedrohungslandschaft abzeichnen und wie Sicherheitsverantwortliche darauf reagieren können.
Der Umgang mit KI sagt viel aus
Inwieweit Unternehmen KI in ihre Cybersicherheitsstrategien integriert haben, zeigt, wie Unternehmen die Rolle fortschrittlicher Technologien bei der Verbesserung ihrer Sicherheitslage einschätzen. 91 Prozent der Befragten im Check Point Cloud Security Report 2024 betrachten KI als eine Priorität - eine deutliche Tendenz zur Einführung von KI-gesteuerten Lösungen in die Cybersicherheitsstrategien. KI wird also ein hoher Stellenwert beigemessen. Dies unterstreicht das wachsende Vertrauen in KI zur Ergänzung von Sicherheitsmaßnahmen. KI ist in der Lage, große Datensätze schnell zu analysieren, Anomalien zu erkennen und potenzielle Bedrohungen mit einer Präzision und Geschwindigkeit vorherzusagen, die von menschlichen Analysten allein nicht erreicht werden kann.
Unternehmen sollten die Rolle der KI in ihren Cybersicherheitsstrategien stärken, insbesondere durch den Einsatz von KI-gestützten Tools wie proaktiven Web Application Firewalls und fortschrittlichen Netzwerksicherheitssystemen. Diese KI-gestützten Tools können die Erkennung und Abwehr ausgefeilter Cyber-Bedrohungen, insbesondere von Zero Day-Angriffen, erheblich verbessern, indem sie kontinuierlich lernen und sich an neue Bedrohungen anpassen.
Neue Prioritäten in der Cloud-Sicherheit
Unternehmen stehen vor der Herausforderung, die Cloud –Sicherheit in ihrer ganzen Komplexität zu bewältigen, während Sicherheitsvorfälle und Datenschutzverletzungen deutlich zunehmen. Der Schwerpunkt liegt auf der Erkennung von Bedrohungen und der Reaktion darauf: 47 Prozent der Befragten sehen dies als Priorität an. Dieser Ansatz entspricht der traditionellen, reaktiven Haltung, bei der es ausschließlich um die Identifizierung und Abschwächung von Bedrohungen konzentriert, wenn diese auftreten. Trotz der zunehmenden Komplexität von Cyber-Bedrohungen priorisieren nur 21 Prozent der Unternehmen Präventionsstrategien, die darauf abzielen, Angriffe zu stoppen, bevor sie stattfinden.
Diese Präventionslücke verdeutlicht ein kritisches und weit verbreitetes Versäumnis bei den derzeitigen Sicherheitsbemühungen. Die Erkennung und Überwachung von Bedrohungen sind zweifelsohne wichtig, beruhen aber häufig auf der Erkennung bekannter Schwachstellen und bösartiger Verhaltensmuster. Bei neuartigen Bedrohungen, insbesondere bei Zero Day-Angriffen, die bisher unbekannte Schwachstellen ausnutzen und daher mit herkömmlichen Sicherheitstools nicht erkannt werden können, greifen solche Methoden zu kurz. Eine gute Sicherheitsstrategie umfasst robuste Präventionsmechanismen, die die Sicherheit insgesamt stärken und damit die Abhängigkeit von Maßnahmen zur Schadensbegrenzung verringern.
Fragmentierung der Cybersicherheits-Tools
Mit der steigenden Komplexität der Cloud-Infrastrukturen sind die Sicherheitsanforderungen gestiegen. Dies hat zu einer immer stärkeren Fragmentierung der Sicherheitsplattformen geführt. Mit 49 Prozent haben die meisten Befragten angegeben, Firewalls eine Priorität einzuräumen, was ihre entscheidende Rolle bei der Netzwerksicherheit widerspiegelt. Allerdings haben nur 37 Prozent wirksame Segmentierungsstrategien implementiert. Dieses Versäumnis kann sich als besonders nachteilig erweisen. Eine unzureichende Segmentierung kann es Angreifern ermöglichen, Schwachstellen auszunutzen und sich Zugang zu weiteren Teilen des Netzwerks zu verschaffen.
Der Einsatz von WAF (Web Application Firewall) bei 35 Prozent der Befragten und von CSPM (Cloud Security Posture Management) bei 26 Prozent deutet auf einen mehrschichtigen Sicherheitsansatz hin. Er berücksichtigt Netzwerkverteidigung und Schwachstellen auf der Anwendungsebene gleichermaßen.
Fazit
Angesichts der immer häufigeren und ausgefeilteren Cloud-Bedrohungen müssen Unternehmen von traditionellen reaktiven Maßnahmen zu proaktiven, präventiven Sicherheitsstrategien übergehen. Der Einsatz von KI-gesteuerten Web Application Firewalls (WAFs) bietet sofortigen Schutz vor Zero Day-Angriffen, indem sie sich an moderne Angriffsvektoren anpassen, ohne sich auf eine veraltete signaturbasierte Erkennung zu verlassen. Darüber hinaus hilft die Implementierung fortschrittlicher Netzwerksicherheitslösungen, die sich nahtlos in bestehende Cloud-Infrastrukturen integrieren lassen, bei der Verwaltung sowohl umfassender als auch granularer Sicherheitsaspekte durch effektive Segmentierung und einheitliche Richtlinienverwaltung. Die Einführung einer CNAPP (Cloud Native Application Protection Platform) verlagert den Schwerpunkt von der bloßen Erkennung von Bedrohungen auf die aktive Vorbeugung, wodurch die Anzahl der zu behandelnden Risiken erheblich reduziert wird. Dieser Ansatz rationalisiert nicht nur das Sicherheitsmanagement, sondern nutzt auch KI, um die Fähigkeiten zur Bedrohungsabwehr zu verbessern und Schwachstellen in einer dynamischen Cloud-Umgebung zu minimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.