Cybersicherheit muss sich schneller weiterentwickeln als Innovationszyklen

Von   Martyn   |  CTO in Residence   |  Zscaler
15. Mai 2026

Cybersicherheit muss sich schneller weiterentwickeln als Innovationszyklen

 

 

Technologischer Fortschritt folgt einem bekannten Muster: Durch steigenden Wettbewerbsdruck nimmt die Akzeptanz und Implementierung innovativer Ansätze zu, aber in aller Regel hinkt die Sicherheit hinterher.

Die Cloud ist nur ein Beispiel dafür. Als zu Beginn weit gefasster und unklar definierter Begriff hatte die Public Cloud für verschiedene Organisationen unterschiedliche Bedeutungen. Anfangs schuf die Einführung der Cloud sowohl Chancen als auch Vorbehalte. Etablierte Unternehmen wurden nicht selten überrascht durch agilere Wettbewerber oder durch Schatten-IT Adaptionen, die jenseits der zentralen Governance stattfanden. Das Ergebnis waren Vorbehalte, Unklarheiten und eine reaktive Sicherheitshaltung, die mit neuen Realitäten Schritt zu halten versuchte.

Aktuell folgt die künstliche Intelligenz dem gleichen Verlauf. Die Implementierung erfolgt allerdings wesentlich schneller, umfassender und geht mit weitaus höheren Risiken einher. Dabei handelt es sich bei der KI nicht um eine singuläre Technologie. Die unterschiedlichen Spielformen entwickeln sich parallel und wellenförmig, und die Fehleinschätzung der rasanten Entwicklungszyklen ist eines der größten Risiken, denen Unternehmen derzeit ausgesetzt sind.

 

Die drei Wellen der KI und ihre Bedeutung für die Sicherheit

Die erste Welle der KI konzentrierte sich auf Prognosen: Data Lakes, groß angelegte Mustererkennung und maschinelles Lernen, das weitgehend im Hintergrund ablief. In vielen Unternehmen erfolgte diese Einführung still und leise, ohne dass sie von der Unternehmensleitung hinterfragt wurde. Aus Sicherheitsperspektive waren diese Systeme in erster Linie ein Datenschutzproblem. Es musste sichergestellt werden, dass sensible Informationen nicht weitergegeben oder missbraucht wurden.

Die zweite Welle durch die generative KI hat alles verändert. Tools, die den von Menschen erzeugten Texten, Codes und Bildern gleichkamen, eroberten die Öffentlichkeit über Nacht und KI wurde zum Mainstream-Thema. Diese rasante Eroberung hatte jedoch ihren Preis. Generative KI wurde in einem einzigen, zu weit gefassten Konzept der künstlichen Intelligenz zusammengefasst, wodurch wichtige Unterschiede in den Risikoprofilen und Sicherheitskontrollen verschleiert wurden. Die Sicherheitsteams reagierten vorhersehbar, indem sie sich auf das konzentrierten, was am sichtbarsten war.

Laut einer kürzlich von Zscaler veröffentlichten Studie mit dem Titel „The Ripple Effect: A Hallmark of Resilient Cybersecurity“  geben knapp 60 Prozent der Unternehmen in Deutschland zu, dass sie nur begrenzte Einblicke in die Nutzung von Schatten-KI durch ihre Mitarbeitenden haben, und 53 Prozent geben an, dass wahrscheinlich sensible Daten bereits durch nicht genehmigte KI-Tools offengelegt werden. Die Standardreaktion der IT-Teams besteht darin, durch Nachrüstung bestehender Tools taktische Kontrollmaßnahmen anzuwenden, anstelle die Sicherheit von Grund auf zu überdenken. Und in dieser bedrohlichen Situation rollt bereits die dritte Welle, losgetreten durch agentenbasierte KI, auf Unternehmen zu, die das Potenzial hat, die Bedrohungslandschaft grundlegend zu verändern.

 

Agentische KI: Wenn Systeme selbst handeln

Agentenbasierte KI-Systeme analysieren oder generieren nicht nur Inhalte, sie handeln auch eigenständig. Sie verbinden sich direkt mit Geschäftssystemen, treffen Entscheidungen und lösen Workflows aus. Dies geschieht zunehmend halbautonom, mit begrenzter menschlicher Kontrolle. Dabei handelt es sich nicht um eine theoretische Zukunftsvision. Die Umfrage zeigt, dass 42 Prozent der Unternehmen agentische KI testen und 34 Prozent sie bereits in irgendeiner Form einsetzen. Viel bedenklicher ist allerdings, dass die Hälfte dieser Implementierungen noch keine geregelte Governance oder Sicherheitsvorkehrungen aufweisen. An dieser Stelle versagt das traditionelle Sicherheitsdenken.

Vorausschauende Prognosen und generative KI sind im Grunde genommen Probleme des Datenaustauschs. Agentische KI kann zum Problem der Systemintegrität werden, je nach Verhalten der Tools. Sobald KI-Agenten mit ERP-Plattformen, Finanzsystemen, Logistik-Workflows oder Kundenumgebungen interagieren dürfen, vergrößert sich die Angriffsfläche auf IT-Umgebungen dramatisch.

Die Parallelen zur früheren Entwicklung des Internets sind auffällig. Statische Webseiten wichen dynamischen, datenbankgestützten Anwendungen. Plötzlich wurde SQL-Injection zu einer dominierenden Bedrohung. Die Automatisierung eröffnete neue Angriffswege. Jede architektonische Veränderung brachte neue Risiken mit sich, für deren Bewältigung die Sicherheitsteams noch nicht gerüstet waren. Agentische KI stellt einen ähnlichen Wendepunkt dar.

 

Der tote Winkel: Interne Kontrolle vs. externe Realität

Eines der wichtigsten Ergebnisse der Studie ist nicht der Mangel an Investitionen, sondern falsches Vertrauen in die vorhandene Sicherheitsinfrastruktur. So haben beispielsweise 84 Prozent der Unternehmen in Deutschland im vergangenen Jahr ihre Ausgaben für Cyber-Resilienz erhöht. 96 Prozent haben ihre Resilienz-Strategie als Reaktion auf externen Druck aktualisiert. Dennoch geben 59 Prozent zu, dass diese Strategien nach wie vor zu sehr nach innen gerichtet sind. Mit anderen Worten: Unternehmen glauben, dass sie sicher sind, weil sie kontrollieren, was innerhalb ihrer eigenen Grenzen geschieht. Dabei vernachlässigen sie die Absicherung des stetig wachsenden Ökosystems an Partnern, Plattformen und KI-gesteuerten Lieferketten außerhalb ihres Einflussbereichs.

Dieser tote Winkel ist besonders gefährlich, da agentische KI beginnt, über Unternehmensgrenzen hinweg zu agieren. Die interne KI von heute wird schnell zur vernetzten Lieferkettenautomatisierung von morgen. Der Einzelhandel, die Logistik und die Fertigung werden diesen Wandel anführen, da Unternehmen Nachhaltigkeitsziele, Just-in-Time Produktion und KI-optimierte Auftragsabwicklung anstreben. In dem Moment, in dem agentenbasierte Systeme beginnen, Aufgaben zwischen Unternehmen zu übertragen, vervielfacht sich die Angriffsfläche. Sicherheitslücken werden nicht länger Einzelfälle sein. Sie breiten sich wellenförmig nach außen aus.

 

Die Abwehr neuer KI-Bedrohungen erfordert Umdenken

Das Eindämmen KI-gesteuerter Bedrohungen erfordert das Abrücken von traditionellen Sicherheitsprinzipien und eine Weiterentwicklung moderner Zero Trust-Strategien. Die Sicherheit agentenbasierter KI muss aus wirksamen Kontrollen für das Sicherheits-Management menschlicher User hervorgehen. Der Hauptunterschied besteht in der Geschwindigkeit, dem Umfang und der Nachhaltigkeit der Maßnahmen. Aus Sicherheitsperspektive müssen KI-Agenten ebenso wie menschliche User behandelt werden: mit Zero Trust-basierten Kontrollen. Das bedeutet, dass auch KI-Agenten Identitäten benötigen, die den Zugriff auf andere Anwendungen und vor allem auf Daten mit minimalen Berechtigungen definieren und Verhaltensgrundlagen festlegen, die kontinuierlich auf Anomalien überwacht werden können. Wenn ein Agent plötzlich mit Systemen außerhalb seines definierten Zwecks interagiert, sollte diese Abweichung für das IT-Sicherheitsteam analog zu verdächtigem, abweichendem menschlichen Verhalten sichtbar gemacht werden.

Die Segmentierung dient dabei als praktikabler Weg, um die Angriffsfläche auf die Infrastruktur zu begrenzen. Ohne diese Isolierung können sich kompromittierte Agenten mit rasanter Geschwindigkeit lateral durch das Netzwerk bewegen. Noch viel wichtiger ist, dass Unternehmen aufhören, KI-Sicherheit als Zusatz zu betrachten. 54 Prozent der deutschen IT-Führungskräfte geben an, dass ihre aktuellen Sicherheitssysteme nicht in der Lage sind, die heutigen komplexen Bedrohungen abzuwehren. Wenn Unternehmen schon mit modernen Bedrohungen zu kämpfen haben, werden sie sich mit der Eindämmung immer neuer Bedrohungen durch agentenbasierte KI oder auch Quantencomputer schwertun.

 

Von reaktiver Sicherheit zu einem Resilient by Design-Ansatz

Die wichtigste Erkenntnis aus der Einführung der Cloud und der Entwicklung der künstlichen Intelligenz muss demnach lauten: Reaktive Sicherheit ist nicht skalierbar. Das Tempo der Innovation übertrifft mittlerweile die Governance, Gesetzgebung und Beschaffungszyklen. Unternehmen sollten nicht ausharren und auf ausgereifte Rahmenbedingungen warten, oder gar darauf, dass erfolgte Angriffe neue Sicherheitsmaßnahmen erzwingen. Resilienz muss von Anfang an in die Implementierung innovativer Ansätze einbezogen und nicht erst nach einem Vorfall nachgerüstet werden.

Das bedeutet, den Fokus weg von Punktlösungen hin zu architektonischer Agilität zu verlagern. Unternehmen müssen Sicherheitsmodelle entwickeln, die sich an die rasante Weiterentwicklung der KI-Fähigkeiten anpassen, denn die Innovationen durch KI werden sich nicht verlangsamen. Agentische Systeme gehen mit größerer Leistungsfähigkeit, Vernetzung und Autonomie einher.  Unternehmen, die KI-Sicherheit weiterhin als Nischenphänomen oder Problem der Zukunft betrachten, wiederholen die Fehler der Cloud-Ära. Diesmal werden sich die Folgen jedoch schneller bemerkbar machen. Die Frage ist nicht mehr, ob KI die Bedrohungslandschaft verändern wird, denn der Beweis dafür liegt bereits vor. Die eigentliche Frage lautet, ob Unternehmen für ihre Verteidigung gegen neuartige Angriffe und Vorfälle vorbereitet sind.

Martyn Ditchburn ist ein Infrastruktur-Direktor mit über 15 Jahren Erfahrung im Management komplexer Netzwerke sowie physischer und Cloud-Infrastrukturen für globale Organisationen. Er verfügt über umfassende praktische Erfahrung in der Implementierung von Microservice-Technologien und Zero Trust-Netzwerken und pflegt die Hauptbeziehungen zu AWS und Azure. Seine Expertise umfasst die Technologieintegration bei Fusionen und Übernahmen, Change-Management, Technologie-Roadmaps, IT-Service-Management sowie Risikomanagement.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

54618

share

Artikel teilen

Top Artikel

Ähnliche Artikel