Cybersicherheitsprognosen 2026 Zehn Schritte für mehr KI-Sicherheit und weniger Komplexität im Jahr 2026

Ein Gastbeitrag von James Tucker 7 min Lesedauer

Anbieter zum Thema

KI sorgt für Vertrauenskrise und neue Sicherheitsrisiken, birgt aber auch Chancen, wenn Unternehmen das Zero Trust-Konzept weiterentwickeln.

Von KI über Zero Trust bis hin zum Post Quantum-Zeitalter: Das neue Jahr wird spannend. Wie Unternehmen mit den richtigen Vorkehrungen sicher in das Jahr 2026 starten können.(Bild: ©  aicandy - stock.adobe.com)
Von KI über Zero Trust bis hin zum Post Quantum-Zeitalter: Das neue Jahr wird spannend. Wie Unternehmen mit den richtigen Vorkehrungen sicher in das Jahr 2026 starten können.
(Bild: © aicandy - stock.adobe.com)

Künstliche Intelligenz (KI) beflügelt nicht nur operative Transformationsprozesse in Unternehmen, sondern auch die Ver­tei­di­gungs­stra­te­gien gegen Cyberbedrohungen. Die Technologie wandelt sich in beispiellosem Tempo.

Daraus folgt, dass sich Sicherheitsverantwortliche mit einer ganzen Reihe von Herausforderungen und Chancen konfrontiert sehen, die von ihnen Anpassungsfähigkeit erfordern. Die folgenden zehn Prognosen von Zscaler sollten Sicherheitsteams für 2026 auf der Agenda behalten:

1. Die Vertrauenskrise meistern

Im digitalen Zeitalter gilt es, vertrauenswürdige Informationen von Falschinformationen zu unterscheiden. Angesichts der Zunahme von Fake News, KI-generierten Inhalten, Personas und Bedrohungen können sich Unternehmen nicht mehr auf implizites Vertrauen innerhalb flacher Netzwerke verlassen.

Angreifer nutzen ihren First-Mover-Vorteil aus und setzen KI für Recherche, Kompromittierung und Codegenerierung ein. Ihre Angriffe starten sie ebenso über Large Language Model (LLM)-Prompts, was das Risiko von Datenlecks erhöht und für einen Informationsvorsprung für innovative Attacken durch Angreifer sorgt.

Der Zero Trust-Ansatz unterstützt beim Aufbau von Vertrauen für jeglichen autorisierten Datenaustausch. Allerdings schwindet dieses Vertrauen aufgrund des KI-Einsatzes durch Angreifer. Unternehmen müssen deshalb von vorhersehbarer IT-Sicherheit abrücken.

Im Jahr 2026 wird sich der Zero Trust-Sicherheitsansatz weiterentwickeln und für asymmetrisches Vertrauen eingesetzt werden, bei dem Unternehmen ihre Infrastruktur weniger durchschaubar gestalten.

Dazu müssen Täuschungstechnologien eingesetzt werden, so dass Angreifer im Netz schneller aufzufinden sind. Honeypots und Köder sorgen für „negatives Vertrauen” und diese gefälschten Assets schützen echte Daten.

2. KI verändert Unternehmensstrukturen

Die Weiterentwicklung der KI verändert nicht nur die Bedrohungslandschaft, sondern auch Rollen und Strukturen innerhalb der Unternehmen. Der Aufstieg der agentenbasierten KI – also autonomer Systeme, die interagieren und APIs miteinander verknüpfen, um komplexe Auf­ga­ben auszuführen – wird neue Schwachstellen, aber auch Chancen für Unternehmen mit sich bringen.

Die Komplexität dieser KI-gesteuerten Verbindungen bedeutet, dass Fehler weitreichende und potenziell schwerwiegende Folgen haben können.

KI-Tools werden in verschiedenen Formaten immer leichter zugänglich, deshalb müssen Unternehmen ihre Belegschaft im Hinblick auf einen verantwortungsvollen Umgang mit KI schulen. Ansonsten droht Schatten-KI die Sicherheit zu untergraben.

Cybersicherheitsexperten tun gut daran, Zero Trust-Ansätze auf KI-Agenten auszuweiten und sie damit als Erweiterung der menschlichen Belegschaft zu betrachten. Auch hier gilt es, Datenströme zu verifizieren und autorisieren, damit kein Missbrauch stattfinden kann.

3. Zero Trust: minimale Berechtigungen oder minimale Informationen?

Zero Trust-Sicherheitsmodelle haben sich traditionell auf die Durchsetzung des Prinzips der „geringsten Privilegien“ konzentriert. Damit erhalten User und Geräte nur die Zugriffsrechte, die sie zur Erfüllung ihrer Auf­ga­ben benötigen. Die Evolution dieses Prinzips wird sich auf den „geringstmöglichen“ Austausch von Informationen konzentrieren und somit die Kritikalität von Daten in den Mittelpunkt stellen.

Unternehmen werden dementsprechend vermehrt darauf achten, wo sich ihre Informationen befinden, und Zugriffsrechte von APIs, Drittparteien und sogar internen Stakeholder überarbeiten.

Für Technologieunternehmen erfordert dieser Wandel ein grundlegendes Umdenken in der Verwaltung von Informationen. Die Anwendung von Zero Trust-Prinzipien auf Datenströme – nicht nur auf den Zugriff von Usern und Geräten – wird dazu beitragen, das Risiko von Datenlecks und unbefugter Offenlegung von Informationen zu verringern.

Da KI-Erkenntnisse auf zunehmend verteilte Geräte ausgeweitet und durch Mo­bil­funk­kon­nek­ti­vi­tät unterstützt werden, sollten Strategien zur Datenminimierung in den Fokus von Sicherheits- und Compliance-Experten rücken.

4. Lieferketten als zentrales Element des Risikomanagements

Die digitale Lieferkette avanciert für Cyberkriminelle zu einem zunehmend attraktiven Ziel. Die Abhängigkeiten von der Software von Drittanbietern, Open Source-Paketen und externen Diensten führen zu Schwachstellen, die durch Angreifer ausgenutzt werden. Dabei dient die Kompromittierung von Open Source-Bibliotheken und OAuth-Tokens als Zugang zu größeren Systemen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Da digitale Ökosysteme immer komplexer und vernetzter werden, müssen sich Unternehmen ihrer Abhängigkeit von dieser Vernetzung bewusst sein. Es gilt, der Sicherheit der Lieferkette strategische Priorität einzuräumen.

Dazu gehören eine strenge Überprüfung von Drittanbietern, die kontinuierliche Überwachung von Abhängigkeiten und die Umsetzung robuster Pläne zur Reaktion auf Vorfälle, um die Auswirkungen von Verstößen abzufedern und die Resilienz zu stärken.

5. Der Wettstreit zwischen Datensouveränität und Business-Flexibilität

Es wächst der Druck zwischen Compliance-Auflagen, Business-Flexibilität und Souveränität abzuwägen. Gesetzliche Anforderungen veranlassen Unternehmen zur Rückführung von Daten in europäische Rechtsräume zugunsten größerer Resilienz. Dies führt jedoch oft zu Kompromissen, da solche Maßnahmen die User Experience und die geschäftliche Agilität beeinträchtigen können.

Es handelt sich um eine Gradwanderung, da Ansätze zur lokalen Datenvorhaltung im Wettstreit mit Produktivitätsanforderungen stehen. Die Aufgabe, die es zu bewältigen gilt, ist das in Einklang bringen von Autonomie und Geschäftseffizienz.

Aus diesem Grund wird die Nachfrage nach Privacy Enhancement Technologies (PET) steigen, die echte Datensouveränität bieten, ohne die Leistungsfähigkeit in Frage zu stellen.

6. Erweiterung von Rollen und Kompetenzen des CISOs durch KI

Die Rolle des CISOs geht mittlerweile weit über die Bereitstellung traditioneller IT-Sicherheit hinaus. Diese Funktion muss zunehmend in der Lage sein, neue Auf­ga­ben, die durch KI entstehen, zu bewältigen. Dabei ist das Fachwissen im Bereich des Datenschutzes und der Datennutzung entscheidend.

Durch die Zusammenlegung der Funktionen des CISO, Chief Data Officer (CDO) und Chief Business Information Officer (CBIO) entstehen neue hybride Führungspositionen mit einem breiteren Auf­ga­benbereich.

Diese Entwicklung spiegelt die zunehmende Komplexität der Sicherheitsfunktion wider. Von Führungskräften wird heute erwartet, dass sie nicht nur die IT, sondern auch die physische Sicherheit, die Geschäftsstrategie, das Personalwesen und ethische Überlegungen im Zusammenhang mit KI und dem Wohlergehen der Mitarbeitenden überwachen.

7. Regulatorische Veränderungen gehen mit neuen Auf­ga­ben einher

Das regulatorische Umfeld wandelt sich durch Initiativen wie den EU Digital Omnibus Act und Aktualisierungen der DSGVO. Diese Reformen zielen darauf ab, die Compliance-Auf­ga­ben von Organisationen zu rationalisieren und die digitale Souveränität zu stärken. In einem ersten Schritt geht die Umsetzung allerdings auch mit neuen Kosten und operativen Komplexitäten einher.

Die zunehmende Komplexität der Vorschriften und von gesetzlichen Auflagen erfordert eine engere Zusammenarbeit zwischen Technologieunternehmen, Regulierungsbehörden und der Industrie. Auf diesen Wandel müssen Organisationen reagieren und in entsprechende Ressourcen investieren, die für die Compliance-Einhaltung zuständig sind.

8. Konnektivität als Rückgrat präziser KI-Erkenntnisse

Für KI ist der Bedarf an robusten, hochwertigen Daten enorm, um präzise Aussagen machen zu können. Als Grundlage für die KI-Ambitionen ist das Liefern einer zuverlässigen und re­gel­mä­ßigen Datenbasis unerlässlich, dementsprechend wird die Nachfrage nach resilienter, sicherer und allgegenwärtiger Konnektivität steigen. Die Verbreitung verteilter Geräte – von IoT-Sensoren bis hin zu Edge Computing-Knoten – wird den Wandel hin zu mo­bil­funk­basierten Konnektivitätslösungen weiter vorantreiben.

Um das volle Potenzial der KI auszuschöpfen, werden diese Technologien eine wichtige Rolle bei der Echtzeit-Datenübertragung, der nahtlosen Integration über verteilte Netzwerke hinweg und dem sicheren Informationsfluss spielen.

Mo­bil­funk­kon­nek­ti­vi­tät wird zu einem Eckpfeiler der digitalen Infrastruktur werden und es Unternehmen ermöglichen, flexibel, sicher und skalierbar durch die Komplexität der KI-Zukunft zu navigieren. Ein Zero Trust-Sicherheitsansatz, der auch Mo­bil­funk­daten­strö­me überwachen kann, wird für den Umgang mit diesen bisher vernachlässigten Systemen unerlässlich.

9. Resilienz wird zur obersten Priorität auf Vorstandsebene

Angesichts wachsender Souveränitätsanforderungen streben Unternehmen nach höherer Resilienz. Das Bewusstsein für Betriebsausfälle durch Cyberangriffe oder Ka­bel­un­ter­bre­chungen hat zugenommen. Der kontinuierliche Zugriff auf Daten gewinnt demnach an Bedeutung und CISOs streben nach Lösungen, um die Auswirkungen eines Vorfalls zu begrenzen.

Die Entwicklung von Strategien, um den Zugriff nach einem Vorfall schnell wiederzuerlangen oder Daten wiederherzustellen, gewinnt an Bedeutung.

Deshalb wird der Überblick über alle Datenströme und -speicherorte zu einem kritischen Erfolgsfaktor auf Vorstandsebene, wenn über Sicherheitsinvestitionen diskutiert wird. Für die Entscheidungsfindung müssen CISOs Unternehmensrisiken aufzeigen können.

Auf diese Weise erhalten sie die Budgets für Sicherheitsstrategien, die resilient by Design und damit auf moderne Cyberbedrohungen ausgerichtet sind.

10. Vorbereitung auf das Post Quantum-Zeitalter

Der Austausch von Post Quantum-Verschlüsselungen wird im kommenden Jahr voraussichtlich zu einer Standardfunktion in Unternehmensumgebungen werden. Diese Entwicklung wird über Webbrowser hinausgehen und sich auf Client-Anwendungen, Software-as-a-Service-Tools, Infrastructure-as-a-Service-Plattformen und Content Delivery Networks ausweiten.

Was einst als technische Neuheit galt, wird bald zu einer grundlegenden Voraussetzung für sichere digitale Abläufe werden. Proaktive Softwareanbieter treiben diese Entwicklung voran und aktualisieren ihre Produkte bereits vor einer breiten Kundennachfrage für die Post Quanten-Kryptografie.

Darüber hinaus werden regulatorische Rahmenbedingungen bei dieser Entwicklung eine entscheidende Rolle spielen. Behörden wie NIST in den USA, NCSC in England und das deutsche BSI haben ihre Leitlinien zur Post-Quanten-Sicherheit bereits veröffentlicht und Branchen wie der Finanzsektor ziehen nach.

Da diese Bemühungen an Dynamik gewinnen, werden sich regulatorische Anforderungen auf andere Sektoren und Regionen weltweit ausweiten.

Ausblick auf das kommende Jahr

KI wird Treiber neuer Angriffsformen und zugleich Chance für effizientere Ver­tei­di­gungs­stra­te­gien bieten, wenn Unternehmen ihre Sicherheitsmodelle modifizieren und die Belegschaft konsequent in die Security-Prozesse einbeziehen.

Die Anpassung der Cybersicherheit verlangt eine klare Abkehr von traditionellen Mustern und eine stärkere Priorisierung von Transparenz, Datenminimierung und aktiver Risikosteuerung.

Entscheidend wird sein, ob es Unternehmen gelingt, Zero Trust auf Basis eines Plattformansatzes als dynamisches und nicht als statisches Prinzip einzusetzen.

Über den Autor: James Tucker ist Head of CISOs in Residence EMEA bei Zscaler.

(ID:50660166)