Wir haben Cybersicherheitsexperten nach ihren Prognosen für 2026 gefragt

Veröffentlicht: 2026-01-22

Zu Beginn des neuen Jahres kommt es immer wieder zu Hits in Sachen Cybersicherheit. Zunächst einmal stellte ein kürzlich veröffentlichter Bericht fest, dass 48 % der Cybersicherheitsverantwortlichen es im vergangenen Jahr versäumt haben, Datenschutzverletzungen zu melden , was teilweise auf die Angst vor Strafmaßnahmen zurückzuführen ist.

Gleichzeitig gab das US-Verteidigungsministerium im Oktober 2025 bekannt, dass es plant, verschiedene Arten von Cybersicherheitsschulungen einzuschränken , darunter auch jährliche Schulungen, die ein Experte als „kritisch“ bezeichnet hat.

Wir wollten mit einer Vielzahl von Technologieexperten und C-Suite-Führungskräften sprechen, um herauszufinden, was im Jahr 2026 auf die IT-Teams zukommt.

Künstliche Intelligenz ist nach wie vor die Technologie, die am meisten angesagt ist. Daher ist es nicht verwunderlich, dass die große Mehrheit unserer Antworten auf Vermutungen beruhte, welche Auswirkungen KI auf die digitale Sicherheit haben würde. Lesen Sie weiter, um im Voraus mehr über die interessantesten Trends zu erfahren, von Schatten-KI-Herausforderungen über autonome Agenten bis hin zu KI-gestützter Malware.

Top-Prognosen zur Cybersicherheit für 2026:

  • IT-Systeme benötigen mehr denn je Beobachtbarkeit und Sichtbarkeit
  • KI muss zugeschrieben werden – sonst besteht die Gefahr, dass sie mit einem Kompromiss verwechselt wird
  • Der Aufstieg der Schatten-KI
  • Für KI-erstellte Software steht eine behördliche Prüfung an
  • Cybersicherheit wird zu einer zentralen Datenkompetenz
  • KI-gestützte Malware wird dieses Jahr stark zunehmen

IT-Systeme benötigen mehr denn je Beobachtbarkeit und Sichtbarkeit

Der Begriff Hochverfügbarkeit oder HA bezieht sich auf ein IT-System, das fast immer zugänglich und zuverlässig einsetzbar ist. Das Ziel besteht darin, so nahezu 100 % zuverlässig wie möglich zu sein, und im Jahr 2026 ist dieses Ziel schwieriger denn je.

Laut Cassius Rhue, Vice President of Customer Experience bei SIOS Technology Corp., werden Beobachtbarkeit und Sichtbarkeit von entscheidender Bedeutung sein, um komplexe IT-Umgebungen am Laufen zu halten. Warum ist Sichtbarkeit heutzutage so wichtig? Die schiere Ausuferung moderner Arbeit.

„Da sich IT-Infrastrukturen über On-Premises-, Cloud-, Hybrid- und Multi-Cloud-Umgebungen ausdehnen, wird die Transparenz der Anwendungsleistung und des Zustands sowie der gegenseitigen Abhängigkeiten der Elemente des IT-Stacks geschäftskritisch“, sagt Rhue.

„Im Jahr 2026 wird sich die Beobachtbarkeit als wesentliches Unterscheidungsmerkmal für HA-Lösungen herausstellen und es IT-Teams ermöglichen, Probleme zu erkennen und zu lösen, bevor sie sich auf die Betriebszeit auswirken.“ -Cassius Rhue, Vizepräsident für Kundenerfahrung bei SIOS Technology Corp.

Laut Rhue werden in diesem Jahr die erfolgreichsten HA-Plattformen diejenigen sein, die tiefe Einblicke in den gesamten Stack bieten – von der Hardware bis zur Anwendungsschicht.

KI muss zugeschrieben werden – sonst besteht die Gefahr, dass sie mit einem Kompromiss verwechselt wird

Hier ist ein Szenario für Sie: Ihr IT-Team entdeckt in seinen Umgebungen eine Identität, die niemand explizit erstellt hat und die nicht erklärt werden kann.

Bis vor ein paar Jahren war das ein offensichtliches Zeichen dafür, dass Ihre Sicherheit verletzt wurde. Heutzutage könnte es jedoch einfach bedeuten, dass Sie nicht verfolgt haben, was ein KI-Agent vorhatte, und dass dieser die Identität dank seines autonomen Arbeitsablaufs erstellt hat.

„Dies führt zu Zuordnungsproblemen“, sagt Paul Nguyen, Mitbegründer und Co-CEO des Sicherheitsplattformunternehmens Permiso.

„Wenn sich eine Identität verdächtig verhält, müssen Sicherheitsteams feststellen: Handelt es sich um legitimes autonomes Verhalten oder handelt es sich um eine Kompromittierung? Ohne klare Zuordnung (menschlicher Eigentümer, Genehmigungskette, geschäftliche Begründung) wird diese Feststellung schwierig.“

Nguyen geht davon aus, dass Unternehmen mit der Implementierung von Attribution-Tracking beginnen werden, um den Überblick über KI-generierte Identitäten zu behalten. KI-Agenten müssen ihre Entscheidungen protokollieren und ihre Kreationen mit ihrem Namen, Zeitstempel und ihrer geschäftlichen Begründung kennzeichnen.

„Bis zum Jahresende 2026 wird die Identitätszuordnung eine Voraussetzung für den sicheren Einsatz von Agenten-KI sein.“ -Paul Nguyen, Mitbegründer und Co-CEO von Permiso

Ohne diese zusätzliche Regelung verfügen Sicherheitsteams nicht über die Audit-Trails, die sie zunehmend für ihre Arbeit benötigen.

Der Aufstieg der Schatten-KI

Der Begriff „ Schatten-KI “ bezieht sich auf jede unbefugte Nutzung von KI-Tools durch Mitarbeiter bei der Erledigung ihrer Arbeit. Die KI-Arbeit treibt das Unternehmen an, aber das Unternehmen ist sich der Art des Tools, der aufgewendeten Zeit oder anderer Variablen nicht bewusst.

Unnötig zu erwähnen, dass der Einsatz von Schatten-KI keine gute Nachricht für ein Unternehmen ist, und es ist ein großes Anliegen, das Unternehmen in den letzten Jahren dazu veranlasst hat, KI-Richtlinien anzupassen, um ihre Mitarbeiter darüber zu informieren, was erlaubt ist und was nicht.

Monica Landen, CISO bei Diligent, prognostiziert, dass sich die Schatten-KI trotz der damit verbundenen erheblichen Governance- und Sicherheitsrisiken auch im neuen Jahr weiter durchsetzen wird.

„Da die Investitionen in KI stark ansteigen und im Jahr 2026 voraussichtlich um 40 % steigen werden, müssen Unternehmen proaktive Maßnahmen ergreifen, um diese Sicherheitsrisiken zu mindern und sicherzustellen, dass ihre Belegschaft an den KI-Richtlinien der Organisation ausgerichtet ist“, sagt Landen.

Wie können Unternehmen diesem Problem entgegenwirken? Landen empfiehlt KI-Governance-Richtlinien, Lehren zur Aufklärung der Mitarbeiter über die Risiken und Vorteile des KI-Einsatzes sowie Bemühungen zur Überwachung des KI-Einsatzes.

Eine Hilfestellung finden Sie in unserem Leitfaden zum Erstellen einer KI-Richtlinie

Für KI-erstellte Software steht eine behördliche Prüfung an

„Das Jahr 2025 hat bewiesen, dass KI Code schneller als je zuvor schreiben kann, aber nicht unbedingt sicherer“, bemerkt Bhagwat Swaroop, CEO von Sonatype.

Zu den KI-gesteuerten Cybersicherheitsbedenken, die Swaroop meldet, gehören nicht verifizierte Abhängigkeiten, veraltete Pakete und Sicherheitslücken, die herkömmliche Tests nicht erkennen. Fügen Sie Schatten-KI hinzu, und sicheres Bauen ist eine größere Herausforderung denn je.

Die Antwort? Ein Vorstoß für mehr Transparenz bei Software, die von LLMs oder KI-Agenten entwickelt wurde, und der mit mehr Regulierung einhergeht.

„KI-Bills of Material werden in Gespräche auf Führungsebene Einzug halten“, prognostiziert Swaroop, während „der EU-KI-Gesetz und der Cyber-Resilienz-Gesetz auf vollständige Transparenz in der Softwareentwicklung drängen werden, einschließlich KI-generierter Inhalte.“

Unternehmen können sich vorbereiten, indem sie die Herkunft des Codes verfolgen und Modelleingaben über alle Entwicklungslebenszyklen hinweg validieren.

Cybersicherheit wird zu einer zentralen Datenkompetenz

John Morris, CEO von Ocient, sieht noch einen weiteren Einfluss von KI auf die Cybersicherheit: Die exponentiell wachsenden Datenmengen, die durch die Echtzeitanalysen von KI angeheizt werden, werden die Cybersicherheit an einen „kritischen Wendepunkt“ bringen, sagt er.

Um diese Hochgeschwindigkeits-Datenumgebungen bewältigen zu können, müssen Unternehmen ihre Infrastruktur aufrüsten.

„Unternehmen werden anfangen, Cybersicherheit als eine zentrale Datenkompetenz und nicht nur als IT-Anliegen zu betrachten. Im Jahr 2026 bedeutet der Schutz der Daten auch den Schutz des Unternehmens. Mit der zunehmenden Datenflut wird auch die Dringlichkeit, sie in großem Umfang zu sichern, zunehmen.“ – John Morris, CEO von Ocient

Hoffen wir, dass Unternehmen diese Warnung beherzigen: In einer Welt, in der die Datennutzung rasant ansteigt und mit jeder neuen Systemintegration Bedrohungen auftauchen, müssen Cybersicherheitsstrategien Vorrang haben.

KI-gestützte Malware wird dieses Jahr stark zunehmen

Auch die Bösewichte der Softwarewelt werden im Jahr 2026 in KI investieren: Laut Stephanie Schneider, Cyber ​​Threat Intelligence Analystin bei LastPass, werden in diesem Jahr immer mehr Bedrohungsakteure KI-fähige Malware im aktiven Betrieb einsetzen.

Das Threat Intelligence-Team von Google hat herausgefunden, dass diese Art von Malware „Skripte generieren, Codes ändern kann, um einer Erkennung zu entgehen, und bei Bedarf bösartige Funktionen erstellen kann“, erklärt Schneider.

„Nationalstaatliche Akteure haben KI-gestützte Malware eingesetzt, um Kampagnen in Echtzeit anzupassen, zu ändern und zu steuern, und es wird erwartet, dass sich diese Kampagnen mit der Weiterentwicklung der Technologie verbessern“, fügt sie hinzu.

Da die bösartige Technologie im Laufe des kommenden Jahres noch leistungsfähiger werden wird, ist dies ein weiteres Zeichen dafür, dass Cyber-Verteidiger mit einer herausfordernden Bedrohungslandschaft zurechtkommen müssen.

Wir sagen es jedes Jahr, aber es gilt auch im Jahr 2026: Cybersicherheitsteams konkurrieren weiterhin mit Bedrohungsakteuren in einem immer eskalierenden Wettrüsten. KI mag ein mächtiges Werkzeug sein, aber sie ist nur das jüngste in einer langen Reihe von Bedrohungen für IT-Umgebungen überall.