Raffiniertere Angriffe, neue KI-basierte Angriffsflächen und ein verschärfter Wettbewerb um Fachkräfte prägen die Security-Landschaft 2026. Prognosen aus der Praxis zeigen, warum Technik, Organisation und Talentstrategien enger verzahnt sein müssen. Richard Meeus, Director of Security Technology and Strategy für EMEA bei Akamai, teilt seine Prognosen.
2026 wird zum Stresstest für Security-Teams, denn Cyberangriffe werden noch raffinierter. IT-Entscheider müssen sich auf den Ernstfall vorbereiten und überzeugende Talentstrategien entwickeln.
Das BSI gibt in seinem Bericht für Deutschland 2025 (Die Lage der IT-Sicherheit in Deutschland 2025) keine Entwarnung: „Die Lage der IT-Sicherheit bleibt weiterhin auf angespanntem Niveau." Zwar seien wiederholt Erfolge gegen Cyberkriminalität zu verzeichnen. Die sich zuspitzende geopolitische Lage führe jedoch zu einer unverändert angespannten IT-Sicherheitslage. Ein wesentlicher Faktor: weiterhin unzureichend geschützte Angriffsflächen.
Vor diesem Hintergrund müssen IT-Sicherheitsverantwortliche Trends früh erkennen und ihre Maßnahmen kontinuierlich an die sich wandelnde Bedrohungslage anpassen. 2026 wird es nicht reichen, bestehende Sicherheitskonzepte nur punktuell zu erweitern. Stattdessen ist es erforderlich, ein widerstandsfähiges Gesamtsystem aus Technik, Prozessen und qualifizierten Fachkräften aufzustellen.
Führungskräfte müssen wie „Prepper" denken
Sogenannte „Prepper“ bereiten sich bewusst auf Katastrophenfälle vor. Diese Denkweise sollten IT-Security-Fachkräfte übernehmen.
Schon 2025 war geprägt von unerbittlichen Cyberangriffen. 2026 müssen Entscheider wirklich verstehen, was es bedeutet, durch einen Angriff vollständig offline zu sein. Von Mail-Systemen über Kundendaten bis zu Produktionsabläufen: Was ist der nächste Schritt, wenn kein Zugriff auf die Systeme mehr möglich ist? Wer trifft welche Entscheidungen? Wie wird kommuniziert, wenn digitale Kanäle nicht mehr zur Verfügung stehen?
Die meisten IT-Sicherheitsmaßnahmen umfassen technische Methoden wie Zugriffsverwaltung und Identity Management, Zero Trust oder Mikrosegmentierung. Doch zur Vorbereitung auf den Ernstfall gehört es auch, als Notfalllösung auf „Retro-Methoden“ zu setzen und organisatorische Vorkehrungen zu treffen. Dazu gehören unter anderem:
Ausgedruckte Wiederherstellungspläne und entscheidende Unterlagen;
Ein einfaches Mobiltelefon, in dem wichtige Kontakte gespeichert sind;
Klar definierte Kommunikationsketten und Verantwortlichkeiten für den Krisenfall;
Alternative Kommunikationskanäle (zum Beispiel Telefonlisten, vereinbarte Meldepunkte);
Regelmäßige Notfallübungen (Tabletop Exercises), um Abläufe zu testen;
Nervennahrung für die Marathon-Nächte, die unweigerlich folgen werden.
Eine Notfalltasche mit ausgedruckten Unterlagen ist nicht Plan B oder C. Sie ist der letzte Ausweg, der hoffentlich nie gebraucht wird. Doch im Ernstfall kann diese Art der Vorbereitung erfolgsentscheidend sein und darüber bestimmen, ob ein Unternehmen nach einem Angriff schnell wieder handlungsfähig wird.
War of Talents: Der Kampf um junge Cyber-Talente intensiviert sich
Aufsehenerregende Angriffe zeigen: Bereits Teenager verfügen über die Fähigkeiten, selbst die sichersten Organisationen zu kompromittieren. Als Branche müssen wir sie auf der richtigen Seite des Gesetzes halten. Das bedeutet: Wir müssen die Attraktivität einer Karriere in der Cybersicherheit aufzeigen und aktiv fördern.
Der Bedarf wird immer größer, denn KI (Künstliche Intelligenz) demokratisiert das Cyberangriffs-Ökosystem. Sie ermöglicht sogar Menschen mit weniger Wissen und Erfahrung, schlagkräftige Angriffe zu starten. Umso wichtiger wird es, mit aller verfügbaren Expertise gegenzusteuern.
Zum notwendigen Engagement für Nachwuchskräfte gehört auch, Maßnahmen wie Bug-Bounty-Programme auszuweiten. Solche Initiativen fördern die Identifizierung, Bekanntmachung und Behebung von Softwarefehlern. Für Neugierige ergeben sich daraus Chancen auf praktische Erfahrungen, finanzielle Anreize und echte Lernmöglichkeiten. Damit steigt die Motivation, ihre Fähigkeiten in den Dienst sicherer IT-Infrastruktur zu stellen.
KI-Chatbot-Angriffe werden raffinierter
Mit dem zunehmenden Einzug von KI in verschiedene Kommunikationsformen wird Social Engineering 2026 ein neues Niveau erreichen. Immer mehr Unternehmen setzen KI beispielsweise für den Kundendienst ein. Die Tools verfügen über die Intelligenz, komplexe Anfragen zu bearbeiten. Gleichzeitig sind sie jedoch genauso anfällig für Methoden wie unter anderem Phishing wie ihr der menschliche Ansprechpartner. Prompt Injection und Jailbreaking sind nur zwei der Angriffsmethoden, auf die wir uns vermehrt einstellen müssen.
Zu wenige Organisationen nehmen diese Bedrohungen wirklich ernst. Noch weniger haben die richtigen Kontrollinstanzen eingerichtet. Diese wären nötig, um zu verhindern, dass KI-Tools im Falle einer böswilligen Übernahme Schaden anrichten, etwa indem sie vertrauliche Daten preisgeben, Transaktionen anstoßen oder Nutzer gezielt manipulieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen sollten daher spezifische Sicherheitsmaßnahmen für KI-Lösungen etablieren: klare Policies für den Umgang mit KI, Monitoring der Interaktionen, gezieltes Red-Teaming von KI-Systemen sowie Schutzmechanismen gegen Prompt Injection. KI-Sicherheit muss als eigener Baustein im Security-Konzept verankert werden und nicht nur als Erweiterung bestehender Maßnahmen.
Je mehr Interaktionen KI übernimmt – vom Suchen über das Buchen bis zum Bestellen – desto schneller müssen sich Unternehmen anpassen. Die Herausforderung: legitime, kryptografisch verifizierte KI-Anfragen an Websites von böswilligen Versuchen zu unterscheiden, die nur darauf abzielen, vertrauliche Informationen zu extrahieren oder Systeme auszutesten.
KI-Agenten: Risiko oder Umsatzchance?
Wenn Menschen bei Tätigkeiten wie Buchungen verstärkt auf KI-Agenten setzen, stellt sich eine zentrale Frage: Wird das Gateway dies als menschliche Anfrage behandeln oder als Bot-Anfrage, die von einem Menschen ausgelöst wurde?
Organisationen müssen herausfinden, welche Auswirkungen diese Interaktion hat und wie sie aus Sicherheitsperspektive zu handhaben ist. Bislang werden Bots weitgehend als Problem für Unternehmen gesehen. Doch das Pendel wird umschwingen hin zu der Einschätzung, dass Bots auch eine Chance für weiteres Geschäft sind, etwa wenn Interessenten dadurch Leistungen schneller nutzen können.
Die Fähigkeit, Bots zu verifizieren und zu validieren, wird also immer wichtiger. Dies wird zu Vereinbarungen mit großen KI-Anbietern führen. Ziel ist es, ihre Anfragen kryptografisch zu verifizieren. So können sie anders behandelt werden als zweifelhafte Scraper oder potenziell bösartige Bots.
Operativ bedeutet das: Unternehmen brauchen technische Lösungen, um zwischen verschiedenen Arten automatisierter Zugriffe zu unterscheiden. Leitlinien definieren den Umgang mit vertrauenswürdigen Bots und regeln, wie viel Zugriff KI-Agenten auf Inhalte und Funktionen erhalten sollen.
CRA sagt DDoS-Angriffen auf IoT-Schwachstellen den Kampf an
Die Zunahme von DDoS-Angriffen, die IoT-Schwachstellen ausnutzen, wird sich fortsetzen. Nach wie vor sind IoT-Geräte häufig nicht ausreichend gesichert und bieten Angreifern ein einfaches Ziel. Der Cyber Resilience Act (CRA), den die EU 2024 verabschiedet hat, soll die Sicherheitslage verbessern. Dazu gehört etwa, dass er Hersteller verpflichtet, Sicherheitslücken über den gesamten Produktlebenszyklus hinweg zu schließen.
Der CRA bietet einen harmonisierten Ansatz für die IoT-Gerätesicherheit sowohl für die Industrie als auch für Endverbraucher. Er ist darauf ausgelegt, die Compliance zu vereinfachen und überlappende Regulierungen zu vermeiden. Bis Dezember 2027 müssen Unternehmen alle Anforderungen des CRA erfüllen.
Über den Autor: Richard Meeus ist EMEA Director of Security Technology and Strategy bei Akamai. Mit mehr als 20 Jahren Berufserfahrung verantwortet er die Konzeption und Implementierung von Sicherheitslösungen für einige der einflussreichsten Organisationen weltweit.