Sicherheit als Grundlage für Innovation Warum jetzt der richtige Zeitpunkt ist, um neue Technologien zu nutzen

Ein Gastbeitrag von Brian Hopkins 10 min Lesedauer

Anbieter zum Thema

KI-gesteuerte Angriffe, komplexe IoT-Gefährdungen und Quantencomputer erzwingen 2025 neue Abwehrstrategien. Zero Trust Edge, KI-basierte Anomalie-Erkennung und quantenresistente Kryptographie bilden die Basis für sichere Infrastrukturen und geschützte Innovationen

Neue Sicherheitstechnologien werden zur Pflicht: So schützen Sie kritische Systeme vor modernen Cyberangriffen.(Bild:  Александр Марченко - stock.adobe.com)
Neue Sicherheitstechnologien werden zur Pflicht: So schützen Sie kritische Systeme vor modernen Cyberangriffen.
(Bild: Александр Марченко - stock.adobe.com)

Im Jahr 2025 bietet die Technologielandschaft eine Fülle von Möglichkeiten, die durch die rasanten Fortschritte bei der künstlichen Intelligenz (KI) und anderen neuen Technologien vorangetrieben werden. Diese Innovationen versprechen, Branchen zu revolutionieren, das Nutzererlebnis neu zu gestalten und neue wirtschaftliche Werte zu schaffen. Von generativer KI und KI-Agenten bis hin zu Edge Intelligence und autonomer Mobilität ist das Potenzial für Veränderungen immens.

Einsatz von KI-Agenten

Die Verwendung von KI-Agenten in Fahrzeugen und in der näheren Umgebung erhöht die Sicherheit und Effizienz von Verkehrssystemen. Zwar findet Technologie für autonome Mobilität derzeit nur in kontrollierten Umgebungen statt, doch sie macht bereits große Fortschritte.

KI-Agenten werden auch immer stärker in unser tägliches Leben integriert. Es wird erwartet, dass diese in Zukunft noch ausgefeilter werden und in der Lage sind, aus ihren Interaktionen zu lernen und mit uns und untereinander in natürlicher Sprache zu kommunizieren. Auch Edge Intelligence Smart-Home-Systeme verstehen jetzt komplexe Sprachbefehle.

In Bereichen wie dem Kundendienst bearbeiten sie komplexere Anfragen, wickeln einfache Transaktionen ab und lösen Probleme selbstständig. Im Finanzwesen werden beispielsweise KI-Agenten genutzt, um Markttrends zu überwachen. Auch Edge Intelligence Smart-Home-Systeme verstehen jetzt komplexe Sprachbefehle.

Der nächste große Wandel bei den technologischen Schnittstellen wird der Einsatz von KI-Agenten in zukünftigen Generationen von Extended Reality (XR) Geräten sein. Auf diese Weise sollen deren Fähigkeit verbessert, intuitiv mit uns zu kommuniziert und reagiert werden können. Es dauert aber noch eine Weile, bis dieser Wandel stattfindet.

Die Zukunft der Innovation: Die Zukunft gehört denen, die heute Sicherheit schaffen

Während sich das Potenzial dieser neuen Technologien entfaltet, ist es klar, dass ihr Erfolg von robusten Sicherheitsfunktionen abhängt. Mit der zunehmenden Vernetzung von Geräten und Systemen hat sich die Angriffsfläche für Cyber-Bedrohungen vergrößert, was die Sicherheit zu einem entscheidenden Thema macht. Dies bringt uns zu drei wichtigen Sicherheitstechnologien, die für den Schutz der Innovationen von morgen unerlässlich sind: IoT-Sicherheit, Quantensicherheit und Zero Trust Edge.

IoT-Sicherheit: Verstärkung der vernetzten Welt

Die zunehmende Verbreitung von IoT-Geräten hat die Industrie revolutioniert, aber auch neue Schwachstellen geschaffen. Je mehr diese Geräte in kritische Infrastrukturen integriert werden, desto dringender wird der Bedarf an umfassenden IoT-Sicherheitslösungen. Hacker haben den gleichen Zugang zu neu entstehenden KI-Funktionen wie Unternehmen. Daher ist die Investition in eine sichere Grundlage heute unerlässlich, um künftige Bedrohungen abwehren zu können.

In Branchen wie der Fertigungsindustrie, dem Energiesektor und dem Gesundheitswesen werden IoT-Geräte zur Überwachung und Steuerung physischer Prozesse eingesetzt. Viele dieser Geräte wurden jedoch nicht mit Blick auf die Sicherheit entwickelt, was sie zu bevorzugten Zielen für Cyberangriffe macht. Die Sicherung von IoT-Umgebungen erfordert einen mehrschichtigen Ansatz, der Geräteidentifizierung, Authentifizierung und Echtzeit-Bedrohungserkennung umfasst.

Im Energiesektor beispielsweise stützen sich intelligente Stromnetze auf IoT-Geräte, um die Stromverteilung effizient zu verwalten. Ein Cyberangriff auf diese Geräte könnte die Stromversorgung unterbrechen und zu weitreichenden Ausfällen und wirtschaftlichen Verlusten führen. Um solche Risiken zu minimieren, implementieren Energieunternehmen fortschrittliche IoT-Sicherheitslösungen, die den Netzwerkverkehr auf Anomalien überwachen, Geräte authentifizieren, bevor sie sich mit dem Netz verbinden, und Daten verschlüsseln, um unbefugten Zugriff zu verhindern.

KI-gesteuerte Erkennung von Bedrohungen

Moderne IoT-Sicherheitslösungen nutzen KI, um riesige Netzwerke von Geräten zu überwachen und Anomalien und potenzielle Bedrohungen in Echtzeit zu erkennen. Dieser proaktive Ansatz ist in Umgebungen entscheidend, in denen eine einzige Schwachstelle weitreichende Folgen haben kann. In intelligenten Städten kann KI beispielsweise Verkehrssysteme, Stromnetze und öffentliche Sicherheitsnetze überwachen und sicherstellen, dass Störungen schnell erkannt und behoben werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Im Gesundheitswesen sind IoT-Geräte wie Herzschrittmacher und Insulinpumpen entscheidend für die Patientenversorgung. Eine Störung dieser Systeme könnte lebensbedrohliche Folgen haben. KI-gesteuerte Sicherheitssysteme können diese Geräte kontinuierlich überwachen, Gesundheitsdienstleister vor potenziellen Bedrohungen warnen und automatische Maßnahmen ergreifen, um sie zu neutralisieren, bevor sie Schaden anrichten.

Quantensicherheit: Die Vorbereitung auf die Zukunft schafft auch heute Vorteile

Die Quanteninformatik könnte die herkömmlichen Verschlüsselungsmethoden brechen, so dass die Quantensicherheit für Unternehmen, die mit sensiblen Daten arbeiten, zu einem kritischen Thema wird. Bei der Quantensicherheit geht es um die Implementierung flexibler kryptografischer Systeme, die sowohl vor klassischen als auch vor Quantenangriffen schützen und die Vertraulichkeit und Integrität von Informationen im Quantenzeitalter gewährleisten.

Quantenresistente Kryptographie

Es werden quantenresistente kryptografische Algorithmen entwickelt, um Daten vor Quantenbedrohungen zu schützen. Diese Algorithmen sind so konzipiert, dass sie auch in Anwesenheit von leistungsstarken Quantencomputern sicher sind und gewährleisten, dass verschlüsselte Daten geschützt bleiben. Organisationen müssen jetzt damit beginnen, diese Algorithmen in ihre Systeme zu integrieren, um sich auf den unvermeidlichen Aufstieg des Quantencomputers vorzubereiten.

So erforschen beispielsweise Finanzinstitute, die sich zum Schutz von Transaktionen und Kundendaten auf Verschlüsselung verlassen, quantenresistente Algorithmen, um ihre Sicherheitssysteme zukunftssicher zu machen. Auch Regierungen und Verteidigungsbehörden investieren in quantenresistente Kryptografie, um geheime Informationen und kritische Infrastrukturen zu schützen.

Kryptografische Agilität

Während wir darauf warten, dass Quantencomputer so weit fortgeschritten sind, dass sie die heutige PKI-Verschlüsselung bedrohen, bietet die Implementierung von Quantensicherheit heute unmittelbarere Vorteile. Kryptografische Agilität bezieht sich auf die Fähigkeit eines Sicherheitssystems, neue kryptografische Techniken schnell anzupassen und einzusetzen, wenn neue Bedrohungen auftauchen. Diese Fähigkeit ist für Unternehmen unerlässlich, um den sich entwickelnden Cyber-Bedrohungen einen Schritt voraus zu sein, unabhängig davon, ob sie von Quantenfortschritten oder anderen raffinierten Angriffsvektoren ausgehen.

Ein Unternehmen mit kryptografischer Flexibilität kann beispielsweise einen kompromittierten Verschlüsselungsalgorithmus rasch durch einen stärkeren ersetzen, ohne den Betrieb zu unterbrechen. Diese Flexibilität erhöht die allgemeine Cyber-Resilienz des Unternehmens und bietet einen erheblichen Vorteil in der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen.

Zero Trust Edge: Sicherung des perimeterlosen Netzwerks

Mit dem Aufkommen von Cloud Computing, Remote-Arbeit und mobilen Geräten sind die traditionellen Netzwerkgrenzen verschwommen. Zero Trust Edge (ZTE) begegnet dieser Herausforderung, indem es die Zero-Trust-Prinzipien im gesamten Netzwerk anwendet und sicherstellt, dass jede Zugriffsanfrage authentifiziert und überwacht wird, unabhängig davon, woher sie kommt.

Integration der Sicherheit in die Netzwerkstruktur

ZTE kombiniert Netzwerk- und Sicherheitstools in einem einheitlichen Framework, das als Cloud-Service verwaltet wird. Dieser Ansatz bietet konsistente Sicherheitsrichtlinien in verschiedenen Umgebungen, ob vor Ort, in der Cloud oder am Netzwerkrand. Durch die Integration der Sicherheit in die Netzwerkstruktur ermöglicht ZTE Unternehmen die dynamische Durchsetzung von Sicherheitsrichtlinien, die sich an veränderte Bedrohungen und Benutzerverhalten anpassen lassen.

In einer Multi-Cloud-Umgebung kann ZTE beispielsweise konsistente Sicherheitsrichtlinien für verschiedene Cloud-Plattformen bereitstellen und so gewährleisten, dass die Daten unabhängig vom Speicher- oder Verarbeitungsort geschützt sind. Dies ist besonders wichtig für Unternehmen, die in stark regulierten Branchen wie dem Finanz- und Gesundheitswesen tätig sind, wo Datenschutz und Compliance von größter Bedeutung sind.

Schutz von mobilen und hybriden Arbeitskräften

Da Remote- und Hybrid-Arbeitsmodelle zur Norm werden, bietet ZTE sicheren Zugriff auf Unternehmensressourcen von jedem Standort aus. Durch den Einsatz von Software-definierten Wide Area Networks (SD-WAN) und Cloud-basierten Sicherheitsdiensten gewährleistet ZTE, dass Daten sicher übertragen und Benutzer vor dem Zugriff auf wichtige Systeme authentifiziert werden.

Dies ist in der heutigen Geschäftswelt, in der Mitarbeiter häufig von verschiedenen Standorten und Geräten aus auf Unternehmensnetzwerke zugreifen, besonders wichtig. ZTE ermöglicht es Unternehmen, eine zuverlässige Sicherheit zu gewährleisten, ohne die Flexibilität und den Komfort zu beeinträchtigen, die Remote-Arbeit bietet. Die Lösung unterstützt Unternehmen auch bei der Einhaltung von Compliance-Anforderungen, indem sie sensible Daten schützt, unabhängig davon, wie oder wo auf sie zugegriffen wird.

Da andere wichtige neue Technologien wie synthetische Daten, Drohnen und Nachhaltigkeitsmanagement weiter voranschreiten, hängt ihre erfolgreiche Einführung und Übernahme auch von der Schaffung einer sicheren und vertrauenswürdigen technologischen Grundlage ab. 2025 stellen wir fest, dass Sicherheit nicht nur ein Schutz ist, sondern ein entscheidender Faktor, der es diesen Innovationen ermöglicht, ihr volles Potenzial auszuschöpfen. Ohne einen soliden Sicherheitsrahmen könnten die Vorteile dieser Technologien durch Risiken überschattet werden, was ihre breite Einführung verhindert und die Innovation bremst.

Ein Beispiel: Synthetische Daten: Innovation mit Vorrang für den Datenschutz

Synthetische Daten revolutionieren die Art und Weise, wie Unternehmen mit Daten umgehen und sie nutzen, insbesondere in Branchen, in denen der Datenschutz eine große Rolle spielt, wie etwa im Gesundheits- und Finanzwesen. Durch die Generierung künstlicher Daten, die reale Datensätze widerspiegeln, ermöglichen synthetische Daten Unternehmen, KI-Modelle zu trainieren, Forschung zu betreiben und neue Anwendungen zu entwickeln, ohne dass sensible Informationen gefährdet werden.

Die Wirksamkeit synthetischer Daten hängt jedoch von der Sicherheit und Vertrauenswürdigkeit des Datenerzeugungsprozesses ab. Wenn die Systeme, die zur Erstellung synthetischer Daten verwendet werden, nicht sicher sind, besteht das Risiko, dass reale Daten versehentlich offengelegt werden oder dass synthetische Daten durch Reverse-Engineering auf sensible Informationen schließen lassen. Eine sichere Grundlage sorgt dafür, dass synthetische Daten vertrauensvoll verwendet werden können, so dass Unternehmen die Möglichkeit haben, innovativ zu sein, doch gleichzeitig die Datenschutzbestimmungen einzuhalten und die Rechte des Einzelnen zu schützen.

Mit der zunehmenden Verbreitung synthetischer Daten wird auch die Gewährleistung der Authentizität und Integrität dieser immer wichtiger. Sichere Mechanismen für die Erzeugung, Verwaltung und Überprüfung synthetischer Daten sind unerlässlich, um Missbrauch zu verhindern und das Vertrauen in die Datensätze zu erhalten, die zum Trainieren von KI-Modellen und zur Entscheidungsfindung verwendet werden.

Drohnen aus der Luft: Effizienzsteigerung durch sichere Abläufe

Luftgestützte Drohnen sorgen für mehr Effizienz in verschiedenen Branchen, von der Landwirtschaft über die Logistik bis hin zur Notfallhilfe und Überwachung. Diese unbemannten Luftfahrzeuge (UAVs) bieten ungeahnte Möglichkeiten, von der Präzisionslandwirtschaft bis hin zu schnellen Lieferdiensten und Echtzeit-Katastrophenbeurteilung. Der Einsatz von Drohnen bringt jedoch auch erhebliche Sicherheits- und Datenschutzprobleme mit sich.

Um das Potenzial von Drohnen voll ausschöpfen zu können, muss eine sichere und vertrauenswürdige Grundlage für ihren Betrieb geschaffen werden. Dazu gehören die Gewährleistung der Integrität der Kommunikationskanäle zwischen den Drohnen und ihren Steuersystemen, der Schutz vor unbefugtem Zugriff oder Entführung und die Sicherung der von den Drohnen während ihrer Einsätze gesammelten Daten. In Szenarien wie der Katastrophenhilfe oder militärischen Einsätzen steht sogar noch mehr auf dem Spiel, und ein sicherer Drohnenbetrieb ist entscheidend für den Erfolg und die Sicherheit der Mission.

Außerdem hängt das Vertrauen der Öffentlichkeit in die Drohnentechnologie stark von robusten Sicherheitsmaßnahmen ab. Die Sicherstellung, dass Drohnen innerhalb rechtlicher und ethischer Grenzen operieren und dass die von ihnen erfassten Daten sicher gehandhabt werden, ist für die Akzeptanz in der Öffentlichkeit und die behördliche Genehmigung unerlässlich. Eine vertrauenswürdige Grundlage für den Drohnenbetrieb mindert nicht nur die Risiken, sondern beschleunigt auch die Einführung der Drohnentechnologie in verschiedenen Sektoren.

Nachhaltigkeitsmanagement: Umweltziele mit Datensicherheit erreichen

Technologien für das Nachhaltigkeitsmanagement werden immer wichtiger, da Organisationen bestrebt sind, Umweltziele und gesetzliche Anforderungen zu erfüllen. Diese Technologien umfassen eine Reihe von Tools, die bei der Überwachung, Berichterstattung und Verbesserung von Nachhaltigkeitskennzahlen wie Kohlenstoffemissionen, Energieverbrauch und Abfallmanagement helfen. Durch die Bereitstellung verwertbarer Erkenntnisse ermöglichen Nachhaltigkeitsmanagement-Technologien den Unternehmen, ihren ökologischen Fußabdruck zu verringern und zu den globalen Nachhaltigkeitsbemühungen beizutragen.

Die Wirksamkeit dieser Technologien hängt jedoch von der Sicherheit und Integrität der von ihnen verarbeiteten Daten ab. Unternehmen sind auf genaue und vertrauenswürdige Daten angewiesen, um fundierte Entscheidungen über ihre Nachhaltigkeitsstrategien zu treffen. Wenn die Daten kompromittiert werden - sei es durch Cyberangriffe, Datenschutzverletzungen oder Manipulationen -, können die daraus resultierenden Entscheidungen fehlerhaft sein und möglicherweise zu Sanktionen oder Rufschädigung führen.

Da Unternehmen ihre Nachhaltigkeitsdaten zunehmend mit Stakeholdern wie Investoren, Kunden und Aufsichtsbehörden teilen, wird die Notwendigkeit einer sicheren Datenverwaltung umso wichtiger. Diese Grundlage sorgt dafür, dass Nachhaltigkeitsdaten vor unbefugtem Zugriff und Manipulation geschützt sind, sodass Organisationen ihre Umweltauswirkungen und Fortschritte bei der Erreichung von Nachhaltigkeitszielen transparent darstellen können.

Neben der Datensicherheit hängt das Vertrauen in Technologien für das Nachhaltigkeitsmanagement auch von der Transparenz und Rechenschaftspflicht der Instrumente selbst ab. Organisationen müssen darauf vertrauen können, dass diese Technologien nicht nur sicher sind, sondern auch unter Berücksichtigung von Integrität und ethischen Erwägungen entwickelt wurden. Dadurch sollen die Zuverlässigkeit und Überprüfbarkeit der Nachhaltigkeitsmetriken gewährleistet werden.

Fazit: Sicherheit als Wegbereiter für Innovation

Zusammenfassend lässt sich sagen, dass Sicherheit nicht nur eine Schutzmaßnahme ist, sondern ein grundlegender Wegbereiter, der die Innovation beschleunigt. Auf diese Weise sollen neue Technologien vertrauensvoll und verantwortungsvoll eingesetzt werden können. Das Versprechen von Technologien wie Edge Intelligence, autonomer Mobilität und erweiterter Realität kann nur dann voll ausgeschöpft werden, wenn sie auf einer sicheren und vertrauenswürdigen Grundlage aufgebaut sind. Die aufkommenden Sicherheitstechnologien, die Forrester für 2025 identifiziert hat - wie IoT-Sicherheit, Quantensicherheit und Zero Trust Edge - spielen eine wesentliche Rolle bei der Förderung dieser Fähigkeiten.

Mit Blick auf die Zukunft ist klar, dass die erfolgreichsten Unternehmen diejenigen sein werden, welche die untrennbare Verbindung zwischen Sicherheit und Innovation verstehen. Durch heutige Investitionen in die richtigen Sicherheitstechnologien wird der Weg für eine Zukunft geebnet, in der das volle Potenzial der Technologie ausgeschöpft wird, Risiken effektiv gemanagt und die Chancen für Wachstum und Wandel maximiert werden.

Über den Autor: Brian Hopkins ist VP Emerging Tech Portfolio bei Forrester.

(ID:50347612)