Autor: Sergej Epp, CISO Zentraleuropa bei Palo Alto Networks
Prognose 1: Herausforderung der CISOs durch KI
In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und generative KI einsetzen, um Spear-Phishing-Mails erheblich zu verbessern und sie mit Deepfake und anderen KI-gestützten Angriffsmethoden kombinieren, die die Erfolgsquoten dieser Angriffe maximieren.
Handlungsempfehlungen:
Prognose 2: Generative KI als Treiber für die Cybersicherheit
Mit der Weiterentwicklung generativer KI in 2024 wird die Einführung von Security Copilots die Produktivität von Security Operations (SecOps) steigern. Dadurch wird sich der Fokus innerhalb des Teams deutlich in Richtung proaktiven Denkens verlagern – mit einem Fokus auf den Aufbau von Threat-Intelligence-Plattformen, die KI als Frühwarnsysteme nutzen. Zugleich wird Threat Hunting für eine bessere Sichtbarkeit von Angriffsflächen sorgen, noch bevor Sicherheitsteams mit Digital-First-Projekten beginnen.
Handlungsempfehlungen:
Prognose 3: Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit
Im Jahr 2024 wird die Konsolidierung von Cybersicherheits-Anwendungen zu einer zentralen Priorität für Unternehmen. Obwohl sie verspricht, Kosten und Komplexität zu reduzieren, wird deutlich, dass sie allein nicht ausreicht, um die Effizienz der Cybersicherheit zu steigern. Unternehmen werden merken, dass Konsolidierung nicht Plattformisierung bedeutet. Projekte, die sich ausschließlich darauf konzentrieren, kosteneffizienter zu sein und dabei die Verbesserung der Sicherheitsergebnisse außer Acht lassen, sind zum Scheitern verurteilt.
Handlungsempfehlungen:
Prognose 4: Ressourcenknappheit bei Regulierungsbehörden
Die verstärkten Anforderungen von NIS2 und DORA im Vergleich zur NIS1-Richtlinie setzen Organisationen unter Druck. Diese Anforderungen bergen das Risiko von Fehlinterpretationen und unvollständigen Informationen, was wiederum zu einer Ressourcenknappheit bei den Behörden führen kann. Dieser Mangel an Ressourcen erschwert die Priorisierung und Qualifizierung von Fällen und hat zur Folge, dass weniger Mittel für die Unterstützung, Aufklärung und Reaktion zur Verfügung stehen.
Handlungsempfehlungen:
Prognose 5: Aktive Beteiligung von Vorständen an der Cybersicherheit
Neue Vorschriften wie NIS2 verlangen von Vorständen mehr Verantwortung im Bereich Cybersicherheit. Infolgedessen werden Unternehmen mehr Experten oder ehemalige CISOs in ihre Vorstände aufnehmen und spezielle Cybersicherheits-Ausschüsse einrichten, um der zunehmenden Kontrolle durch Regulierungsbehörden zu begegnen. Die kontinuierliche Weiterbildung zum Thema Cybersicherheit wird ein wichtiger Faktor sein, um das Vertrauen zwischen CISO und Vorstand zu stärken.
Handlungsempfehlungen:
Prognose 6: Bewertung der Infrastruktur auf „Quantum Readiness“
Mindestens 50 Prozent der Organisationen in kritischen Infrastrukturen (KRITIS), wie Finanzdienstleistungen oder nationale Sicherheit, werden Projekte initiieren, um die Auswirkungen des aufkommenden Quantencomputings auf ihre Cybersicherheit zu bewerten.
Handlungsempfehlungen:
Prognose 7: Abstimmung von Sicherheitsmaßnahmen mit der Softwareentwicklung
Die Verbreitung von generativer KI in der Softwareentwicklung wird voraussichtlich zu einem Anstieg von Fehlern in selbst entwickelter Software führen und dadurch gleichzeitig Angriffe auf diese Anwendungen beschleunigen. In Verbindung mit dem zunehmenden Risiko von Angriffen auf die Lieferkette und einer exponentiellen Zunahme der Open-Source-Nutzung werden mindestens 30 Prozent der Unternehmen die Anwendungssicherheit als eines der drei größten Cyberrisiken im Jahr 2024 einstufen.
Handlungsempfehlungen:
Autor: Sergej Epp, CISO Zentraleuropa bei Palo Alto Networks
Prognose 1: Herausforderung der CISOs durch KI
In Zukunft werden Unternehmen und IT-Abteilungen Schwierigkeiten haben, die genauen Verantwortungen für künstliche Intelligenz (KI) im Unternehmen zu definieren. Gleichzeitig werden Angreifer Large Language Models (LLMs) und generative KI einsetzen, um Spear-Phishing-Mails erheblich zu verbessern und sie mit Deepfake und anderen KI-gestützten Angriffsmethoden kombinieren, die die Erfolgsquoten dieser Angriffe maximieren.
Handlungsempfehlungen:
Prognose 2: Generative KI als Treiber für die Cybersicherheit
Mit der Weiterentwicklung generativer KI in 2024 wird die Einführung von Security Copilots die Produktivität von Security Operations (SecOps) steigern. Dadurch wird sich der Fokus innerhalb des Teams deutlich in Richtung proaktiven Denkens verlagern – mit einem Fokus auf den Aufbau von Threat-Intelligence-Plattformen, die KI als Frühwarnsysteme nutzen. Zugleich wird Threat Hunting für eine bessere Sichtbarkeit von Angriffsflächen sorgen, noch bevor Sicherheitsteams mit Digital-First-Projekten beginnen.
Handlungsempfehlungen:
Prognose 3: Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit
Im Jahr 2024 wird die Konsolidierung von Cybersicherheits-Anwendungen zu einer zentralen Priorität für Unternehmen. Obwohl sie verspricht, Kosten und Komplexität zu reduzieren, wird deutlich, dass sie allein nicht ausreicht, um die Effizienz der Cybersicherheit zu steigern. Unternehmen werden merken, dass Konsolidierung nicht Plattformisierung bedeutet. Projekte, die sich ausschließlich darauf konzentrieren, kosteneffizienter zu sein und dabei die Verbesserung der Sicherheitsergebnisse außer Acht lassen, sind zum Scheitern verurteilt.
Handlungsempfehlungen:
Prognose 4: Ressourcenknappheit bei Regulierungsbehörden
Die verstärkten Anforderungen von NIS2 und DORA im Vergleich zur NIS1-Richtlinie setzen Organisationen unter Druck. Diese Anforderungen bergen das Risiko von Fehlinterpretationen und unvollständigen Informationen, was wiederum zu einer Ressourcenknappheit bei den Behörden führen kann. Dieser Mangel an Ressourcen erschwert die Priorisierung und Qualifizierung von Fällen und hat zur Folge, dass weniger Mittel für die Unterstützung, Aufklärung und Reaktion zur Verfügung stehen.
Handlungsempfehlungen:
Prognose 5: Aktive Beteiligung von Vorständen an der Cybersicherheit
Neue Vorschriften wie NIS2 verlangen von Vorständen mehr Verantwortung im Bereich Cybersicherheit. Infolgedessen werden Unternehmen mehr Experten oder ehemalige CISOs in ihre Vorstände aufnehmen und spezielle Cybersicherheits-Ausschüsse einrichten, um der zunehmenden Kontrolle durch Regulierungsbehörden zu begegnen. Die kontinuierliche Weiterbildung zum Thema Cybersicherheit wird ein wichtiger Faktor sein, um das Vertrauen zwischen CISO und Vorstand zu stärken.
Handlungsempfehlungen:
Prognose 6: Bewertung der Infrastruktur auf „Quantum Readiness“
Mindestens 50 Prozent der Organisationen in kritischen Infrastrukturen (KRITIS), wie Finanzdienstleistungen oder nationale Sicherheit, werden Projekte initiieren, um die Auswirkungen des aufkommenden Quantencomputings auf ihre Cybersicherheit zu bewerten.
Handlungsempfehlungen:
Prognose 7: Abstimmung von Sicherheitsmaßnahmen mit der Softwareentwicklung
Die Verbreitung von generativer KI in der Softwareentwicklung wird voraussichtlich zu einem Anstieg von Fehlern in selbst entwickelter Software führen und dadurch gleichzeitig Angriffe auf diese Anwendungen beschleunigen. In Verbindung mit dem zunehmenden Risiko von Angriffen auf die Lieferkette und einer exponentiellen Zunahme der Open-Source-Nutzung werden mindestens 30 Prozent der Unternehmen die Anwendungssicherheit als eines der drei größten Cyberrisiken im Jahr 2024 einstufen.
Handlungsempfehlungen:
![]() |
Sjauke-Kea Hale PaloAltoNetworks_DAC... +49 (0)89 – 1730 1934 |
|
![]() |
Sjauke-Kea Hale PaloAltoNetworks_DAC... +49 (0)89 – 1730 1934 |
|
Bewerten Sie diesen Artikel
Hinweis: Für den Inhalt der Pressemitteilung ist der Einsteller Sjauke-Kea Hale (+49 (0)89 – 1730 1934) verantwortlich.
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.
Inhalt der Pressemitteilung nicht korrekt?
* einmalig 39€ zzgl. MwSt. Freischaltung der Funktion erfolgt innerhalb 1-2 Arbeitstage nach Zahlungseingang.
Am 13. Februar 2025 hat SAP mit der Business Data Cloud (BDC) eine neue Plattform für Datenmanagement und -analyse präsentiert. Sie wurde entwickelt, um Informationen ... | mehr
Die neuen Daten wurden im Rahmen des aktuellen Netskope Threat Labs Reports veröffentlicht. Darin wird der anhaltende Wechsel der Mitarbeiter zu genAI-Plattformen untersucht – unabhängig ... | mehr
Erleben Sie spannende Einblicke in folgende Themen: Scheduling-Algorithmen in FreeRTOS: Erfahren Sie, wie verschiedene Scheduling-Algorithmen wie Round-Robin, Fixed Priority und Mixed Mode funktionieren. Verstehen Sie die Stärken ... | mehr