Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
Tool-Silos und Schatten-KI machen Unternehmen 2026 haftbar – NIS-2, DORA und CRA fordern Konsolidierung, Identitätsmanagement und Enterprise-Browser für Compliance.
2026 endet das Laissez-Faire. Gesetzliche Vorgaben verankern Cybersecurity immer stärker auf der Vorstandsebene und machen Nachlässigkeit zum handfesten Bilanz- und Haftungsrisiko. Die längst überfällige Konsolidierung verspricht aber nicht nur Compliance, sondern Entlastung für Belegschaften und ein tragfähiges Fundament für den Einsatz von KI.
„Weiterhin angespannt“ ist die IT-Sicherheitslage laut dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Nach dem Kosten-Nutzen-Kalkül der Angreifer gibt es auch keine „uninteressanten Ziele“ mehr: In einem datengetriebenen Wirtschaftsumfeld ist jedes Unternehmen ein lohnendes Ziel.
Befunde zur Sicherheitslage: Unternehmen machen es Angreifern zu leicht
Dabei wählen die Angreifer gezielt den Weg des geringsten Widerstands und konzentrierten sich auf leicht einzunehmende Ziele. Als Hauptgrund für Vorfälle machen Deutschlands oberste IT-Sicherheitsexperten nicht etwa spektakuläre Zero-Day-Exploits, sondern nicht ausreichend geschützte Systeme aus. Die digitale Angriffsfläche wächst dabei schneller, als Präventionsmaßnahmen greifen.
Der Branchenverband Bitkom warnt in seiner renommierten jährlichen Wirtschaftsschutz-Untersuchung erneut eindringlich, dass Phishing und Social Engineering weiterhin die häufigsten Ursachen erfolgreicher Angriffe sind. Und die aktuelle Ausgabe des Cost of a Data Breach Report von IBM beziffert die durchschnittlichen Kosten eines einzigen Datenschutzvorfalls in Deutschland auf beachtliche 4,4 Millionen Euro.
Die Angriffsvektoren sind nicht neu, die Auswirkungen schon
Die hohen Kosten erklären sich aus auch mit den weitreichenderen Folgen. Denn die altbewährten Strategien der Cyberkriminellen kompromittieren heute nicht einfach eine E-Mail-Adresse, sondern Identitäten, über die automatisierte Entscheidungslogiken und Geschäftsprozesse, KI-Systeme und digitale Wertschöpfung gesteuert werden.
So kann ein einzelner übernommener Account beispielsweise falsche Bestellungen auslösen, auf Daten zugreifen oder Geschäftsprozesse steuern. Spätestens jetzt ist Cybersicherheit nicht nur IT-Hygiene und Compliance, sondern Voraussetzung für jede sichere Form der Automatisierung.
Anforderungen an betriebliche Cybersicherheit steigen weiter
Auf diese steigenden Risiken reagiert der Gesetzgeber mit immer strengeren Auflagen. Das stellt Unternehmen vor Herausforderungen. So ist die NIS‑2‑Richtlinie zwar schon seit 2024 in Kraft, das deutsche Umsetzungsgesetz jedoch wurde erst am 5. Dezember 2025 verabschiedet. Gerade für die rund 25.000 Unternehmen, die durch die Ausweitung des Geltungsbereichs erstmals betroffen sind, bedeutete das lange Warten auf klare Vorgaben zur Umsetzung eine Hängepartie. Sie müssen nun unter hohem Zeitdruck Rechtskonformität herstellen.
Die Finanzwirtschaft, als kritische Infrastruktur bereits von NIS2 betroffen, hat zusätzlich den Anforderungen des Digital Operational Resilience Act (DORA) zu einem strukturierten IT-Risikomanagement gerecht zu werden. Währenddessen prüfen Cyber-Haftpflichtversicherer mit Hilfe von Schwachstellen-Scans und Penetrationstests immer genauer, ob Gerätehygiene und Zugriffskontrollen belastbar sind. Bei Lücken zahlen Unternehmen hohe Risikoprämien oder riskieren, ganz ohne Versicherungsschutz dazustehen.
Best of Breed war gestern: 2026 rächt sich der Tool-Flickenteppich
In der Praxis bedeutet das, dass Unternehmen spätestens 2026 den Widerspruch zwischen den Anforderungen von Gesetzgeber, Aufsichtsbehörden und Versicherern und historisch gewachsenen Tool-Stacks auflösen müssen. Single-Sign-On-Lösungen (SSO), isolierte Multi-Faktor-Authentifizierungssysteme (MFA), eigenständige Gerätezertifikatslösungen und zusätzliche Tools zum Schutz vor Datenverlust (DLP): Was einst als „Best of Breed“ galt, wird zunehmend zu einem Hindernis.
Die geforderten Sicherheitsarchitekturen verlangen nachvollziehbare, auditfähige Prozesse und kurze Reaktionszeiten. Viele Unternehmen scheitern allerdings schon an einer zentralen Übersicht über Identitäten, Zugriffe, Gerätezustände und eingesetzte Softwarekomponenten. Das Fehlen dieser Informationen kostet bei Vorfällen viel Zeit.
Das weiß auch der Gesetzgeber und hat folglich bereits das nächste Compliance-Thema für Unternehmen in petto. Das BSI bietet mit der technischen Richtlinie TR‑03183‑2 seit 2023 eine Handreichung für Software Bill of Materials (SBOM) an. Die soll Unternehmen eher als Orientierungshilfe dienen; ihre Umsetzung ist freiwillig. Anders verhält es sich mit dem Cyber Resilience Act (CRA) der EU, auf den die Richtlinie vorbereiten soll: Ab dem 11. September 2026 treten erste Pflichten in Kraft, nachdem bereits ab dem 2. August die umfassenderen Pflichten des AI Act gelten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2026 wird für Unternehmen ein Jahr der Konsolidierung. Wer Silos jetzt abbaut und auf einen homogenen Tech-Stack und Security-by-Design setzt, vermeidet haftungsrelevante Verstöße mit schwerwiegenden Folgen.
Digitale Souveränität fängt beim Identitätsmanagement an
Die konsequente Steuerung von Identitäten, Berechtigungen und Zugängen nach Zero Trust und Need-to-know-Prinzipien entscheidet darüber, wer auf welche Systeme zugreift, welche KI-gestützten Prozesse automatisiert laufen und welche Daten das Unternehmen verlassen. Das BSI betont unermüdlich die Bedeutung eines konsistenten Identitäts- und Berechtigungsmanagements: Passkeys, phishing-resistente MFA und adaptive Policies zählen zu den Instrumenten, die digitale Souveränität messbar machen.
2026 wird digitale Souveränität messbar. Unternehmen, die Identitätsmanagement als zentrale Stellschraube für die Sicherheitsarchitektur einsetzen, schaffen Sicherheit, Compliance und KI-Grundlagen aus einem Guss.
Schatten‑KI erhöht Risiken: 2026 schlägt die Stunde der Enterprise-Browser
Über 60 Prozent der Mitarbeiter nutzen bei der Arbeit generative KI‑Tools und automatisieren so auf eigene Faust an der IT-Abteilung und an Sicherheitsbeauftragten vorbei. Diese "Schatten‑KI“ schafft neue, schwer zu adressierende Angriffsflächen und Risiken, weil Datenabflüsse über Browser‑Interaktionen mit externen Modellen kaum erfasst werden. Folgerichtig rückt der Browser in den Fokus der Sicherheitsstrategie. Enterprise‑Browser integrieren Zero‑Trust‑Mechanismen und DLP. Transparenz und Zweckbindung der Datenerfassung sind allerdings die Voraussetzung dafür, dass solche Lösungen rechtssicher sind und bei Belegschaften auf Akzeptanz treffen.
2026 wird das Jahr der Einhegung von Schatten-KI durch Enterprise-Browser. Wer sie nutzt, beugt Datenlecks, Compliance-Verstößen und "wilden" Automatisierungen vor.
Fragmentierte IT-Stacks, isolierte Zugriffsrechte und unkontrollierte KI-Nutzung sind 2026 mehr denn je ein Geschäfts- und Haftungsrisiko – nicht zuletzt für die Chefetage. Wer konsolidiert, Silos abbaut, zentrale Identitäts- und Zugriffskontrollen etabliert und Enterprise-Browser mit integrierter Sicherheit einsetzt, schafft die Grundlage für digitale Souveränität und sicheren KI-Einsatz. IT- und Security-Teams profitieren dabei von weniger Integrationsaufwand durch Harmonisierung, während Fachbereiche höhere Benutzerfreundlichkeit und Akzeptanz verzeichnen. Unternehmen, die im Compliance-Thema nicht nur lästige Pflichten, sondern auch Chancen sehen, machen aus der Not eine Tugend und optimieren dabei ihre Abläufe.
Über den Autor: Suvish Viswanathan ist Regional Director, DACH bei Zoho.