Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
Mikrosegmentierung nach Zero‑Trust‑Prinzipien stoppt die Ausbreitung eines Angriffs, während klare Identitätskontrollen den neuen Perimeter bilden und sich automatisiert durchsetzen lassen.
Die Sicherheitslage für Unternehmen wird anspruchsvoller, da Cyberrisiken zunehmend die Geschäftskontinuität bedrohen. Angreifer sind in der Lage, ihre Aktivitäten mithilfe von KI deutlich stärker zu skalieren und zu automatisieren als noch vor wenigen Jahren. Dadurch steigt die Wahrscheinlichkeit, dass es gelingt, in ein Netzwerk einzudringen. Unternehmen müssen deshalb ihre Architekturen so gestalten, dass sich ein Angriff nicht weiter ausbreiten kann. Das verändert die Anforderungen an Sicherheit grundlegend und erfordert es, Architekturen stärker an Zero Trust-Prinzipien auszurichten.
Die Angriffe sind inzwischen so schnell, dass klassische Reaktionsmaßnahmen kaum noch ausreichen. Mikrosegmentierung verhindert, dass sich ein Angriff im Netzwerk ausbreiten kann, und wird damit zum entscheidenden Baustein einer modernen Sicherheitsarchitektur. Große Unternehmen fordern ihre Zulieferer bereits sehr konkret auf, Segmentierung umzusetzen.
Immer häufiger rücken MTTD und MTTR in den Fokus – also die durchschnittlich benötigte Zeit, um einen Sicherheitsvorfall zu entdecken bzw. einzudämmen. Gleichzeitig ist die Geschäftskontinuität für Unternehmen heute zu einem zentralen Ziel geworden, da Cyberangriffe mittlerweile die Hauptursache für Ausfallzeiten in vielen Branchen sind. Der einzige Weg, sowohl MTTD als auch MTTR zu minimieren, ist automatisierte Mikrosegmentierung.
Hinzukommt, dass Unternehmen heute klar darlegen müssen, wann eine Sicherheitsmaßnahme Wirkung entfaltet. Es reicht nicht mehr, allgemein auf ein höheres Sicherheitsniveau zu verweisen. Manuelle Mikrosegmentierung dauert jedoch oft lange und bindet Experten. Automatisierte Ansätze verkürzen diesen Zeitraum erheblich, um bereits innerhalb weniger Wochen ein vollständiges Segmentierungsniveau zu erreichen.
Auswirkung der Containerisierung auf die Sicherheit
Containerisierung ermöglicht eine schnelle Bereitstellung von Anwendungen und erhöht die Flexibilität, schafft jedoch auch eine neue Angriffsoberfläche. Container sind nicht automatisch voneinander getrennt und bieten keinen höheren Grundschutz als klassische Umgebungen. Hinzu kommt ihre hohe Dynamik, wodurch sich traditionelle Sicherheitsmodelle nicht ohne Weiteres übertragen lassen. Ohne Segmentierung gibt es daher keine ausreichende Sicherheit. Unternehmen müssen auch in containerisierten Landschaften steuern, welche Komponenten miteinander kommunizieren dürfen.
Fachkräftemangel durch Automatisierung ausgleichen
Viele Unternehmen haben nicht die personellen Kapazitäten, um aufwändige Sicherheitsprojekte manuell umzusetzen. Das betrifft vor allem den Mittelstand. Selbst wenn sie Experten finden, wären solche Projekte teuer und würden über lange Zeit Kapazitäten binden. Die Nachfrage nach automatisierten Lösungen, die Richtlinien automatisch generieren und ausrollen, steigt deshalb. Für viele Unternehmen ist dies der einzige Weg, zeitnah ein hohes Sicherheitsniveau zu erreichen.
NIS2 verpflichtet rund 30.000 Unternehmen in Deutschland, ihre Sicherheitsmaßnahmen deutlich zu erweitern und strukturiert nachzuweisen. Die Richtlinie fordert robuste Cyber-Resilienz und stärkt die Bedeutung technischer wie organisatorischer Maßnahmen. Da viele Unternehmen nur begrenzte personelle Ressourcen haben, gewinnen automatisierte Verfahren weiter an Bedeutung. Für viele ist es der einzige realistische Weg, die geforderten Standards fristgerecht und zuverlässig zu erfüllen. NIS2 beschleunigt damit Entwicklungen, die ohnehin notwendig wären.
Identität wird zum neuen Perimeter
Ein Großteil aller Angriffe nutzt kompromittierte Accounts, immer häufiger auch maschinelle Identitäten. In vielen Unternehmen gibt es inzwischen mehr maschinelle als menschliche Accounts. Diese Service-Accounts können nicht mit klassischer Multifaktor-Authentifizierung (MFA) geschützt werden. Viele Unternehmen wissen gar nicht, wie viele dieser Accounts sie überhaupt zu welchem Zweck im Einsatz haben. Bei einer Kompromittierung erhält ein Angreifer weitreichende Zugriffsmöglichkeiten im Netzwerk, sofern keine Mikrosegmentierung greift. Unternehmen müssen deshalb Transparenz schaffen, Rechte minimieren und den Login-Typ kontrollieren. Diese Form der Identitätskontrolle wird 2026 besonders wichtig.
Unternehmen müssen sich darauf einstellen, dass Angriffe schneller, automatisierter und vielfältiger werden. Gleichzeitig wächst die Komplexität der IT – durch Container, maschinelle Identitäten oder externe Anforderungen. Es gilt daher, die Sicherheit so zu gestalten, dass Angriffe sich nicht ausbreiten können und Identitäten zuverlässig kontrolliert werden. Zero Trust, Automatisierung, klare Segmentierung und transparente Identitätsstrukturen werden 2026 letztlich darüber entscheiden, wie es um die Resilienz eines Unternehmens bestellt ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Kay Ernst ist Manager DACH bei Zero Networks.