Erfahren Sie, warum KI die Grundlagen der Cybersicherheitsstrategie nicht erschüttert, aber Automatisierung, menschliche Expertise, effektive Kommunikation und CRQ-Integration entscheidend bleiben. Entdecken Sie, wie CISOs zentrale Telemetriedaten nutzen, um Geschäftsziele mit robusten Sicherheitsmaßnahmen in Einklang zu bringen.
Die Grundlagen der Cybersicherheitsstrategien bleiben trotz der Effizienzsprünge bei der KI unverändert. Dagegen werden Automatisierung und Telemetriedaten zunehmend an Bedeutung gewinnen, um Effizienz und Risikomanagement zu verbessern.
(Bild: Antony Weerut - stock.adobe.com)
Die Innovationssprünge in der Cybersicherheit machen Trends und Vorhersagen schwierig, trotzdem lassen sich Entwicklungen ableiten, die in den kommenden Jahren die Branche begleiten werden. Die folgenden sechs Vorhersagen sind daher kurz- wie langfristig angelegt.
Trend 1: KI-Einsatz hat keine Auswirkungen auf Grundlagen von Cybersicherheitsstrategien
Während mehrere Unternehmen nach der nächstbesten KI-Lösung suchen, um Feuer mit Feuer zu bekämpfen, desto mehr bleiben sie unverändert. Die bessere Frage lautet daher, was Unternehmen durch den Missbrauch von KI verlorenzugehen droht und wie aktuelle Sicherheitsfunktionen dieses Risiko auffangen können.
Ändert sich wirklich die Aufgabenstellung, wenn ein KI-Agent vor Bedrohungen wie Spoofing, Manipulation, Offenlegung von Informationen, Denial of Service, Eskalation von Privilegien geschützt werden muss. Es stellt sich die Frage, ob neue Investitionen erforderlich sind, um einen speziellen KI-Sicherheits-Stack aufzubauen. Dabei wird darauf hingewiesen, dass KI-Modelle aus Open-Source-Code sowie Code von Erstanbietern bestehen, die entweder On-Premises, in der Cloud oder in beiden Bereichen genutzt werden. Die Sicherheitspraktiken für Infrastruktur, Software-Pipeline und Lieferkette bleiben weiterhin relevant. Auch in diesem Zusammenhang wird diskutiert, ob ein vollständiges Umdenken in Bezug auf Sicherheit tatsächlich notwendig ist.
Sicherheitsteams sollten auf diese sich entwickelnden Bedrohungen proaktiv reagieren, indem sie robuste Bedrohungsmodelle entwickeln und Leitplanken etablieren, die sogenannten "Secure by Default"-Lösungen entsprechen. Die größte Herausforderung wird es sein, den Wunsch nach einer schnellen digitalen Transformation mit der Notwendigkeit zu vereinen, Unternehmensressourcen vor potenziellem KI-Missbrauch zu schützen.
Trend 2: Human Faktor als Schlüssel zum Schutz vor KI-Angriffen
KI wird es bösen Akteuren ermöglichen, das zu tun, was sie schon immer getan haben, nur eben schneller. Genau wie die Verteidiger werden sie KI nutzen, um die Softwareentwicklung zu automatisieren und die Analyse von Unmengen von Daten zu beschleunigen, um plausible Schwachstellen zu entdecken und Exploits auszuwählen und auszuführen. Ein wichtiger Bereich, in dem Verbesserungen möglich sind, ist die Behebung menschlicher Schwachstellen, die in der Cybersicherheit oft als „Layer 8“ bezeichnet wird. Da Menschen leicht getäuscht werden können, ist es wichtig, stärkere Formen der Multi-Faktor-Authentifizierung und der Verwaltung privilegierter Zugriffe zu implementieren. Diese Maßnahmen können dazu beitragen, Risiken im Zusammenhang mit Social Engineering und Betrug bei finanziellen Transaktionen zu mindern.
Trend 3: KI-gestützte Cybersicherheit verbessert die operative Effizienz, jedoch bleibt das menschliche Element bei Interpretation der Daten und der Entscheidungsfindung entscheidend
In den nächsten fünf Jahren lassen sich erhebliche Verbesserungen bei der Betriebs- und Kapitaleffizienz von Verteidigern erwarten. KI automatisiert Routineaufgaben und optimiert Prozesse. Dies soll es Sicherheitsexperten ermöglichen, sich auf komplexere Herausforderungen zu konzentrieren, insbesondere auf solche mit „irreduzibler Unsicherheit“, also Risiken, die nicht vollständig durch empirische Daten erfasst werden können. Mit der Automatisierung deterministischer Aspekte der Cybersicherheit wird sich die Rolle der Experten zunehmend auf die Entscheidungsfindung in unsicheren Szenarien verlagern. Dabei soll KI bei der Modellierung solcher Risiken unterstützen, wobei die Effektivität dieser Modelle stark von den Fachkenntnissen und Annahmen der Sicherheitsexperten abhängt, die sie nutzen. Dies verdeutlicht, dass KI zwar die analytischen Fähigkeiten verbessern kann, die Interpretation der Daten und die fundierte Auswahl zwischen plausiblen Alternativen jedoch weiterhin maßgeblich vom Menschen abhängen. Sicherheitsexperten sollen somit eine zentrale Rolle bei der Bewältigung von Komplexität und Unsicherheit behalten, was die Bedeutung ihrer Expertise in einer zunehmend KI-gestützten Cybersicherheitslandschaft unterstreicht.
Trend 4: Automatisierung und Orchestrierung gewinnen an Bedeutung, um die Risiko-Telemetrie über die Cloud, Endpunkte und IoT-Geräte hinweg zu zentralisieren
Die Zusammenführung aller Risiko-Telemetrien an einem Ort wird sich durchsetzen. Viele Unternehmen fassen bereits IT-, OT- und Cloud-native Risikodaten in Sicherheitsdatenseen zusammen, einschließlich des Zustands der Anlagen und ihrer Veränderungen im Laufe der Zeit sowie Informationen über Bedrohungen und Schwachstellen. Die Nutzung von Telemetriedaten ist jedoch nicht mit der Risikomessung gleichzusetzen. Zumindest müssen die Assets normalisiert und die Werte rationalisiert werden. Durch Automatisierung können Unternehmen die betriebliche Effizienz bei der Kontrolle von Angriffsflächen messen und mithilfe von KI-Copiloten „Policy-as-Code“ implementieren. KI-gesteuerte Tools werden das Risiko sowohl auf kapital- als auch auf betriebseffiziente Weise senken.
Trend 5: Quantifizierung von Cyber-Risiken wird für die meisten CISOs zur zentralen Organisationspraxis
Risikomessung ist eine Kernkompetenz, kein Produkt. Mit zunehmender Reife der Cybersicherheit wird die Integration von Finanzkennzahlen mit technischen Sicherheitsdaten entscheidend sein. Die Branche nennt dies Quantifizierung von Cyber-Risiken kurz „CRQ“, am Ende des Tages ist es Cybersicherheits-Risikomanagement. Quantitative Messungen lassen sich nicht aus dem breiteren Bereich des Cybersecurity-Risikomanagements herauslösen - sie sind ein und dasselbe. Die gute Nachricht ist, dass die Mehrheit der CISOs im Jahr 2025 über CRQ-Fähigkeiten verfügen wird - ganz oder teilweise integriert in ihre Cybersicherheits-Risikomanagementprogramme.
Trend 6: Die Beziehung zwischen CISOs, der Geschäftsleitung und den Vorständen wird sich in Richtung einer strategischeren Zusammenarbeit entwickeln
Der CISO, der sich auf wirtschaftliche und operative Effizienz konzentriert, wird sich schnell mit geschäftsorientierten Führungskräften anfreunden. Der moderne CISO wird Risikomanagement als Minimierung der Auswirkungen auf das Geschäft sehen, ohne die Bank zu sprengen. So einfach ist das in der Theorie. In der Praxis muss der CISO dies auf eine strukturierte Art und Weise tun, die den Interessenvertretern des Unternehmens erklärt werden kann und die von den Anwendern ausgeführt werden kann, was auf die Messung als berufliche Fähigkeit und Kernkompetenz im Sicherheitsbereich zurückgeht. Eine klare, messbare Kommunikation ist unabdingbar, damit CISOs komplexe Sicherheitsstrategien in umsetzbare Erkenntnisse für die Unternehmensführung übersetzen können. Kurz gesagt, unsere Beziehung zu den gewinnorientierten Geschäftsleuten wird sich in dem Maße verbessern, wie wir die richtigen Konzepte, Objekte und Messmethoden übernehmen. Dieser Ansatz wird stärkere Partnerschaften mit der Führungsebene fördern, die Entscheidungsfindung verbessern und die Geschäftsergebnisse vorantreiben, während gleichzeitig Cyberrisiken effektiv gemanagt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Die Grundlagen der Cybersicherheitsstrategien bleiben trotz der Effizienzsprünge bei der KI unverändert. Dagegen werden Automatisierung und Telemetriedaten zunehmend an Bedeutung gewinnen, um Effizienz und Risikomanagement zu verbessern. Letztlich bleibt die menschliche Expertise entscheidend, insbesondere bei der Interpretation komplexer Daten und der Entscheidungsfindung in unsicheren Szenarien. CISOs spielen in den nächsten fünf Jahren eine zentrale Rolle bei der strategischen Kommunikation und Risikobewertung, um Cybersicherheitsmaßnahmen effektiv mit geschäftlichen Zielen in Einklang zu bringen.
Über den Autor: Richard Seiersen ist Chief Risk Tech Officer bei Qualys.