KI sorgt für Vertrauenskrise und neue Sicherheitsrisiken, birgt aber auch Chancen, wenn Unternehmen das Zero Trust-Konzept weiterentwickeln.
Von KI über Zero Trust bis hin zum Post Quantum-Zeitalter: Das neue Jahr wird spannend. Wie Unternehmen mit den richtigen Vorkehrungen sicher in das Jahr 2026 starten können.
Künstliche Intelligenz (KI) beflügelt nicht nur operative Transformationsprozesse in Unternehmen, sondern auch die Verteidigungsstrategien gegen Cyberbedrohungen. Die Technologie wandelt sich in beispiellosem Tempo.
Daraus folgt, dass sich Sicherheitsverantwortliche mit einer ganzen Reihe von Herausforderungen und Chancen konfrontiert sehen, die von ihnen Anpassungsfähigkeit erfordern. Die folgenden zehn Prognosen von Zscaler sollten Sicherheitsteams für 2026 auf der Agenda behalten:
1. Die Vertrauenskrise meistern
Im digitalen Zeitalter gilt es, vertrauenswürdige Informationen von Falschinformationen zu unterscheiden. Angesichts der Zunahme von Fake News, KI-generierten Inhalten, Personas und Bedrohungen können sich Unternehmen nicht mehr auf implizites Vertrauen innerhalb flacher Netzwerke verlassen.
Angreifer nutzen ihren First-Mover-Vorteil aus und setzen KI für Recherche, Kompromittierung und Codegenerierung ein. Ihre Angriffe starten sie ebenso über Large Language Model (LLM)-Prompts, was das Risiko von Datenlecks erhöht und für einen Informationsvorsprung für innovative Attacken durch Angreifer sorgt.
Der Zero Trust-Ansatz unterstützt beim Aufbau von Vertrauen für jeglichen autorisierten Datenaustausch. Allerdings schwindet dieses Vertrauen aufgrund des KI-Einsatzes durch Angreifer. Unternehmen müssen deshalb von vorhersehbarer IT-Sicherheit abrücken.
Im Jahr 2026 wird sich der Zero Trust-Sicherheitsansatz weiterentwickeln und für asymmetrisches Vertrauen eingesetzt werden, bei dem Unternehmen ihre Infrastruktur weniger durchschaubar gestalten.
Dazu müssen Täuschungstechnologien eingesetzt werden, so dass Angreifer im Netz schneller aufzufinden sind. Honeypots und Köder sorgen für „negatives Vertrauen” und diese gefälschten Assets schützen echte Daten.
Die Weiterentwicklung der KI verändert nicht nur die Bedrohungslandschaft, sondern auch Rollen und Strukturen innerhalb der Unternehmen. Der Aufstieg der agentenbasierten KI – also autonomer Systeme, die interagieren und APIs miteinander verknüpfen, um komplexe Aufgaben auszuführen – wird neue Schwachstellen, aber auch Chancen für Unternehmen mit sich bringen.
Die Komplexität dieser KI-gesteuerten Verbindungen bedeutet, dass Fehler weitreichende und potenziell schwerwiegende Folgen haben können.
KI-Tools werden in verschiedenen Formaten immer leichter zugänglich, deshalb müssen Unternehmen ihre Belegschaft im Hinblick auf einen verantwortungsvollen Umgang mit KI schulen. Ansonsten droht Schatten-KI die Sicherheit zu untergraben.
Cybersicherheitsexperten tun gut daran, Zero Trust-Ansätze auf KI-Agenten auszuweiten und sie damit als Erweiterung der menschlichen Belegschaft zu betrachten. Auch hier gilt es, Datenströme zu verifizieren und autorisieren, damit kein Missbrauch stattfinden kann.
3. Zero Trust: minimale Berechtigungen oder minimale Informationen?
Zero Trust-Sicherheitsmodelle haben sich traditionell auf die Durchsetzung des Prinzips der „geringsten Privilegien“ konzentriert. Damit erhalten User und Geräte nur die Zugriffsrechte, die sie zur Erfüllung ihrer Aufgaben benötigen. Die Evolution dieses Prinzips wird sich auf den „geringstmöglichen“ Austausch von Informationen konzentrieren und somit die Kritikalität von Daten in den Mittelpunkt stellen.
Unternehmen werden dementsprechend vermehrt darauf achten, wo sich ihre Informationen befinden, und Zugriffsrechte von APIs, Drittparteien und sogar internen Stakeholder überarbeiten.
Für Technologieunternehmen erfordert dieser Wandel ein grundlegendes Umdenken in der Verwaltung von Informationen. Die Anwendung von Zero Trust-Prinzipien auf Datenströme – nicht nur auf den Zugriff von Usern und Geräten – wird dazu beitragen, das Risiko von Datenlecks und unbefugter Offenlegung von Informationen zu verringern.
Da KI-Erkenntnisse auf zunehmend verteilte Geräte ausgeweitet und durch Mobilfunkkonnektivität unterstützt werden, sollten Strategien zur Datenminimierung in den Fokus von Sicherheits- und Compliance-Experten rücken.
4. Lieferketten als zentrales Element des Risikomanagements
Die digitale Lieferkette avanciert für Cyberkriminelle zu einem zunehmend attraktiven Ziel. Die Abhängigkeiten von der Software von Drittanbietern, Open Source-Paketen und externen Diensten führen zu Schwachstellen, die durch Angreifer ausgenutzt werden. Dabei dient die Kompromittierung von Open Source-Bibliotheken und OAuth-Tokens als Zugang zu größeren Systemen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da digitale Ökosysteme immer komplexer und vernetzter werden, müssen sich Unternehmen ihrer Abhängigkeit von dieser Vernetzung bewusst sein. Es gilt, der Sicherheit der Lieferkette strategische Priorität einzuräumen.
Dazu gehören eine strenge Überprüfung von Drittanbietern, die kontinuierliche Überwachung von Abhängigkeiten und die Umsetzung robuster Pläne zur Reaktion auf Vorfälle, um die Auswirkungen von Verstößen abzufedern und die Resilienz zu stärken.
5. Der Wettstreit zwischen Datensouveränität und Business-Flexibilität
Es wächst der Druck zwischen Compliance-Auflagen, Business-Flexibilität und Souveränität abzuwägen. Gesetzliche Anforderungen veranlassen Unternehmen zur Rückführung von Daten in europäische Rechtsräume zugunsten größerer Resilienz. Dies führt jedoch oft zu Kompromissen, da solche Maßnahmen die User Experience und die geschäftliche Agilität beeinträchtigen können.
Es handelt sich um eine Gradwanderung, da Ansätze zur lokalen Datenvorhaltung im Wettstreit mit Produktivitätsanforderungen stehen. Die Aufgabe, die es zu bewältigen gilt, ist das in Einklang bringen von Autonomie und Geschäftseffizienz.
Aus diesem Grund wird die Nachfrage nach Privacy Enhancement Technologies (PET) steigen, die echte Datensouveränität bieten, ohne die Leistungsfähigkeit in Frage zu stellen.
6. Erweiterung von Rollen und Kompetenzen des CISOs durch KI
Die Rolle des CISOs geht mittlerweile weit über die Bereitstellung traditioneller IT-Sicherheit hinaus. Diese Funktion muss zunehmend in der Lage sein, neue Aufgaben, die durch KI entstehen, zu bewältigen. Dabei ist das Fachwissen im Bereich des Datenschutzes und der Datennutzung entscheidend.
Durch die Zusammenlegung der Funktionen des CISO, Chief Data Officer (CDO) und Chief Business Information Officer (CBIO) entstehen neue hybride Führungspositionen mit einem breiteren Aufgabenbereich.
Diese Entwicklung spiegelt die zunehmende Komplexität der Sicherheitsfunktion wider. Von Führungskräften wird heute erwartet, dass sie nicht nur die IT, sondern auch die physische Sicherheit, die Geschäftsstrategie, das Personalwesen und ethische Überlegungen im Zusammenhang mit KI und dem Wohlergehen der Mitarbeitenden überwachen.
7. Regulatorische Veränderungen gehen mit neuen Aufgaben einher
Das regulatorische Umfeld wandelt sich durch Initiativen wie den EU Digital Omnibus Act und Aktualisierungen der DSGVO. Diese Reformen zielen darauf ab, die Compliance-Aufgaben von Organisationen zu rationalisieren und die digitale Souveränität zu stärken. In einem ersten Schritt geht die Umsetzung allerdings auch mit neuen Kosten und operativen Komplexitäten einher.
Die zunehmende Komplexität der Vorschriften und von gesetzlichen Auflagen erfordert eine engere Zusammenarbeit zwischen Technologieunternehmen, Regulierungsbehörden und der Industrie. Auf diesen Wandel müssen Organisationen reagieren und in entsprechende Ressourcen investieren, die für die Compliance-Einhaltung zuständig sind.
8. Konnektivität als Rückgrat präziser KI-Erkenntnisse
Für KI ist der Bedarf an robusten, hochwertigen Daten enorm, um präzise Aussagen machen zu können. Als Grundlage für die KI-Ambitionen ist das Liefern einer zuverlässigen und regelmäßigen Datenbasis unerlässlich, dementsprechend wird die Nachfrage nach resilienter, sicherer und allgegenwärtiger Konnektivität steigen. Die Verbreitung verteilter Geräte – von IoT-Sensoren bis hin zu Edge Computing-Knoten – wird den Wandel hin zu mobilfunkbasierten Konnektivitätslösungen weiter vorantreiben.
Um das volle Potenzial der KI auszuschöpfen, werden diese Technologien eine wichtige Rolle bei der Echtzeit-Datenübertragung, der nahtlosen Integration über verteilte Netzwerke hinweg und dem sicheren Informationsfluss spielen.
Mobilfunkkonnektivität wird zu einem Eckpfeiler der digitalen Infrastruktur werden und es Unternehmen ermöglichen, flexibel, sicher und skalierbar durch die Komplexität der KI-Zukunft zu navigieren. Ein Zero Trust-Sicherheitsansatz, der auch Mobilfunkdatenströme überwachen kann, wird für den Umgang mit diesen bisher vernachlässigten Systemen unerlässlich.
9. Resilienz wird zur obersten Priorität auf Vorstandsebene
Angesichts wachsender Souveränitätsanforderungen streben Unternehmen nach höherer Resilienz. Das Bewusstsein für Betriebsausfälle durch Cyberangriffe oder Kabelunterbrechungen hat zugenommen. Der kontinuierliche Zugriff auf Daten gewinnt demnach an Bedeutung und CISOs streben nach Lösungen, um die Auswirkungen eines Vorfalls zu begrenzen.
Die Entwicklung von Strategien, um den Zugriff nach einem Vorfall schnell wiederzuerlangen oder Daten wiederherzustellen, gewinnt an Bedeutung.
Deshalb wird der Überblick über alle Datenströme und -speicherorte zu einem kritischen Erfolgsfaktor auf Vorstandsebene, wenn über Sicherheitsinvestitionen diskutiert wird. Für die Entscheidungsfindung müssen CISOs Unternehmensrisiken aufzeigen können.
Auf diese Weise erhalten sie die Budgets für Sicherheitsstrategien, die resilient by Design und damit auf moderne Cyberbedrohungen ausgerichtet sind.
Der Austausch von Post Quantum-Verschlüsselungen wird im kommenden Jahr voraussichtlich zu einer Standardfunktion in Unternehmensumgebungen werden. Diese Entwicklung wird über Webbrowser hinausgehen und sich auf Client-Anwendungen, Software-as-a-Service-Tools, Infrastructure-as-a-Service-Plattformen und Content Delivery Networks ausweiten.
Was einst als technische Neuheit galt, wird bald zu einer grundlegenden Voraussetzung für sichere digitale Abläufe werden. Proaktive Softwareanbieter treiben diese Entwicklung voran und aktualisieren ihre Produkte bereits vor einer breiten Kundennachfrage für die Post Quanten-Kryptografie.
Darüber hinaus werden regulatorische Rahmenbedingungen bei dieser Entwicklung eine entscheidende Rolle spielen. Behörden wie NIST in den USA, NCSC in England und das deutsche BSI haben ihre Leitlinien zur Post-Quanten-Sicherheit bereits veröffentlicht und Branchen wie der Finanzsektor ziehen nach.
Da diese Bemühungen an Dynamik gewinnen, werden sich regulatorische Anforderungen auf andere Sektoren und Regionen weltweit ausweiten.
Ausblick auf das kommende Jahr
KI wird Treiber neuer Angriffsformen und zugleich Chance für effizientere Verteidigungsstrategien bieten, wenn Unternehmen ihre Sicherheitsmodelle modifizieren und die Belegschaft konsequent in die Security-Prozesse einbeziehen.
Die Anpassung der Cybersicherheit verlangt eine klare Abkehr von traditionellen Mustern und eine stärkere Priorisierung von Transparenz, Datenminimierung und aktiver Risikosteuerung.
Entscheidend wird sein, ob es Unternehmen gelingt, Zero Trust auf Basis eines Plattformansatzes als dynamisches und nicht als statisches Prinzip einzusetzen.
Über den Autor: James Tucker ist Head of CISOs in Residence EMEA bei Zscaler.