Bei der Einführung neuer Technologien wie generativer KI setzen Unternehmen häufig auf Geschwindigkeit statt Sicherheit und erhöhen damit ihr Risiko. Drei zentrale Ansätze helfen Unternehmen dabei ihre Cybersicherheitsstrategie anzupassen, um innovative Technologien sicher zu integrieren. Durch diese Maßnahmen können Cyberrisiken effektiv minimiert und die Wettbewerbsfähigkeit langfristig gesichert werden.
Indem Unternehmen ihre Sicherheitsarchitektur rationalisieren, Security by Design konsequent umsetzen und Automatisierung sowie CSaaS gezielt einsetzen, schaffen sie eine widerstandsfähige IT-Landschaft, die Innovation und Sicherheit vereint.
Auch rund drei Jahre nach der Veröffentlichung von ChatGPT durch OpenAI hält der Hype um generative KI unvermindert an. Die Technologie verspricht enorme Potenziale – von effizienteren Prozessen über Kosteneinsparungen bis hin zu neuen Geschäftsmodellen. Doch während die Vorteile meist im Vordergrund stehen, werden die damit einhergehenden Risiken häufig übersehen. Die unbedachte Nutzung durch Mitarbeitende oder gezielte Angriffe auf Schwachstellen können Unternehmen empfindlich treffen. Ein zentraler Grund: Bei der Integration neuer Technologien zählt oft Geschwindigkeit mehr als Sicherheit.
So erwarten laut dem Bericht Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums 66 Prozent der Befragten in den nächsten zwölf Monaten signifikante Auswirkungen von KI auf die Cybersicherheit. Doch nur 37 Prozent verfügen über Prozesse, um KI sicher zu nutzen. Wie können Unternehmen also ihre Sicherheitsstrategie so gestalten, dass sie Innovationen schnell und gleichzeitig sicher integrieren?
Die Accenture-Studie Securing the Digital Core identifiziert drei strategische Hebel, die Unternehmen dabei helfen können ein stabiles Fundament für ihre IT-Sicherheit zu schaffen:
1. Rationalisierung der Sicherheitsarchitektur
2. Security by Design – Integration der Cybersicherheit von Anfang an
3. Skalierung durch Automatisierung und Cybersecurity-as-a-Service (CSaaS)
Werden diese Prinzipien konsequent umgesetzt, können Unternehmen nicht nur auf neue Bedrohungen reagieren, sondern auch ihre Kosten optimieren und flexibel technologische Fortschritte in ihr Geschäft integrieren.
Cybersicherheit basiert auf dem Zusammenspiel von Technologien, Prozessen und Menschen. In der Vergangenheit lag der Fokus jedoch oft auf der Einführung immer neuer Tools, in der Hoffnung, damit sämtliche Sicherheitsprobleme lösen zu können. Die Folge: Unternehmen schützen bestimmte IT-Bereiche übermäßig und setzen gleichzeitig eine Vielzahl an Sicherheitslösungen ein, die sich funktional überschneiden. Dies führt nicht nur zu einer fragmentierten und schwer überschaubaren Sicherheitsarchitektur, sondern auch zu einer Flut redundanter Daten. Die Folge ist eine Überlastung des CISO und seiner Teams, die mit der Analyse und Verwaltung dieser Datenmengen kämpfen, anstatt sich auf strategisch wichtige Sicherheitsmaßnahmen konzentrieren zu können.
Um begrenzte IT-Sicherheitsbudgets effizient zu nutzen und gleichzeitig auf die wachsende Bedrohungslage zu reagieren, sollten Unternehmen ihre Sicherheitsstrategie gezielt optimieren. Das bedeutet, bestehende Maßnahmen auf ihre Effektivität zu überprüfen, Lücken systematisch zu schließen und unnötige Redundanzen zu vermeiden. Anbieter und Lösungen sollten risikobasiert evaluiert, Maßnahmen priorisiert und überflüssige Tools konsolidiert oder eliminiert werden.
Übergeordnetes Ziel der Sicherheitsoptimierung ist eine schlanke, effektive und nachhaltige IT-Sicherheitslandschaft, in der Menschen, Prozesse und Technologien optimal zusammenspielen. Statt sich in einer unkontrollierbaren Datenflut zu verlieren, können Unternehmen wertvolle personelle und finanzielle Ressourcen freisetzen – etwa, um durch den gezielten Einsatz neuer Technologien ihre Risikoanalyse zu verbessern und Bedrohungen frühzeitig zu erkennen.
Security by Design: Cybersicherheit von Anfang an mitdenken
Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden im Jahr 2023 durchschnittlich 78 neue Schwachstellen pro Tag in Softwareprodukten entdeckt. Auch wenn nicht jede dieser Sicherheitslücken direkt ausgenutzt werden kann, erhöhen sie dennoch das Risiko für Unternehmen erheblich. Ein zentraler Grund dafür ist, dass Sicherheitsaspekte in der Entwicklung von Soft- und Hardware häufig erst im Nachhinein – wenn überhaupt – berücksichtigt werden. Dies führt nicht nur zu erhöhten Sicherheitsrisiken, sondern auch zu unnötigen Kosten für nachträgliche Schutzmaßnahmen und Fehlerkorrekturen.
Ein effektiver Ansatz zur Vermeidung dieser Probleme ist die frühzeitige Integration von Sicherheit in den Entwicklungsprozess – bekannt als Security by Design. Dieser Ansatz stellt sicher, dass Sicherheitsaspekte bereits in der Design-, Architektur- und Implementierungsphase eines Systems oder einer Anwendung berücksichtigt werden. Dadurch lassen sich potenzielle Schwachstellen von Anfang an minimieren und eine robuste IT-Sicherheitsbasis entsteht. Dies ist insbesondere für den sicheren Einsatz neuer Technologien wie Künstlicher Intelligenz von entscheidender Bedeutung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die erfolgreiche Umsetzung von Security by Design erfordert jedoch mehr als nur technische Maßnahmen – sie beginnt mit einer klaren strategischen Ausrichtung. Sicherheit darf nicht als reines IT-Feature betrachtet werden, sondern muss als Geschäftspriorität verstanden und fest in der Unternehmensstrategie verankert werden. Sind diese Voraussetzungen erfüllt, kann Security by Design nicht nur die IT-Infrastruktur widerstandsfähiger machen, sondern auch die digitale Transformation und Innovation beschleunigen.
Skalierung durch Automatisierung und Cybersecurity-as-a-Service
Eine Studie des Digitalverbands Bitkom zeigt, dass im Jahr 2024 rund 150.000 IT-Stellen in Deutschland unbesetzt waren – ein Fachkräftemangel, der sich besonders im Bereich der Cybersicherheit bemerkbar macht. Gleichzeitig zwingen neue regulatorische Vorgaben wie NIS2 Unternehmen dazu, erheblich mehr in ihre IT-Sicherheit zu investieren. Diese steigenden Anforderungen treffen auf ohnehin knappe Personalressourcen und könnten den Fachkräftemangel weiter verschärfen.
Hinzu kommt, dass in wirtschaftlich unsicheren Zeiten die Budgets für IT-Sicherheit nicht immer im gleichen Maße mitwachsen können. Dies erschwert den Aufbau interner Sicherheitsteams, während die vorhandenen Expert:innen zunehmend überlastet sind. Um dieser Herausforderung zu begegnen, setzen immer mehr Unternehmen auf Cybersecurity-as-a-Service (CSaaS) und Automatisierung. Diese Ansätze ermöglichen nicht nur eine schnellere Reaktion auf Sicherheitsvorfälle, sondern auch ein effizienteres Management der steigenden Komplexität von Cyberrisiken.
CSaaS und Automatisierung reduzieren den operativen Aufwand, verbessern die Bedrohungserkennung und -abwehr und ermöglichen den Zugriff auf spezialisiertes Fachwissen, ohne dass Unternehmen eigene Ressourcen in großem Umfang aufbauen müssen. Gerade in einer Bedrohungslage, die sich durch zunehmende Angriffe und fehlende interne Kompetenzen weiter verschärft, bieten diese Modelle eine flexible und skalierbare Lösung. Führende Anbieter integrieren zudem frühzeitig generative KI in ihre Sicherheitsdienste, um weitere Effizienzsteigerungen zu erzielen und Bedrohungen noch präziser zu identifizieren.
Sicherheit als Enabler für Innovation und Wachstum
Indem Unternehmen ihre Sicherheitsarchitektur rationalisieren, Security by Design konsequent umsetzen und Automatisierung sowie CSaaS gezielt einsetzen, schaffen sie eine widerstandsfähige IT-Landschaft, die Innovation und Sicherheit vereint. So lassen sich neue Technologien wie Künstliche Intelligenz nicht nur schnell, sondern vor allem sicher in bestehende Geschäftsprozesse integrieren. Statt Sicherheitsrisiken hinterherzulaufen, können Unternehmen proaktiv handeln, Bedrohungen frühzeitig erkennen und ihre Sicherheitsstrategie flexibel anpassen. Damit wird Cybersicherheit nicht zum Innovationshemmnis, sondern zum zentralen Enabler für nachhaltiges Wachstum und langfristige Wettbewerbsfähigkeit.
Über den Autor: Thomas Schumacher ist Managing Director und Security Lead für die DACH-Region bei Accenture und berät seit über 20 Jahren führende deutsche Unternehmen in Fragen der IT-Sicherheit sowie zum Betrieb sicherer IT-Infrastrukturen. Er ist Experte für komplexe Transformationsprojekte in verschiedenen Industrien, insbesondere im Kontext von Digitalisierung, Post-Merger-Integration und Steigerung der IT-Effizienz. Vor seinem Wechsel zu Accenture hat er sechs Jahre im Bereich Firmenkreditgeschäft und IT in einer mittelständischen Bank gearbeitet.