Schnelles, effizientes und proaktives Handeln immer wichtiger

Die wichtigsten Themen für 2026 im Bereich IT-Sicherheit 

Security, Schwachstellen

Für das kommende Jahr lässt sich leicht vorhersagen, dass Angriffe mit Hilfe von KI-Tools und Cybercrime-as-a-Service weiter zunehmen. Gleichzeitig vergrößert sich die Angriffsfläche von Unternehmen durch neue Anwendungen, hybride Infrastrukturen und eine komplexere Lieferkette. 

Zahlreiche neue sowie verschärfte Regulierungen im Bereich der IT-Sicherheit machen angepasste, überarbeitete oder auch neuartige Compliance-Ansätze erforderlich und sind zusätzlich zu berücksichtigen.  

Anzeige

Klassische, rein reaktive Verteidigungsmodelle greifen unter diesen Bedingungen immer weniger: Sicherheit muss „präventiv“ werden sowie Bedrohungen erkennen und stoppen, bevor überhaupt eine Verbindung zur Infrastruktur der Angreifer entsteht. Dafür sind eine verlässliche, tiefe Sichtbarkeit in allen Umgebungen und automatisierte Reaktionen entscheidend. 

Für 2026 sollten hier folgende Themen im Fokus stehen: 

1) DNS-Schutz erweitern 

Während Cyberkriminelle ständig neue Anwendungen und Technologien einsetzen, hat sich das Domain Name System (DNS) als Basis des Internets kaum verändert. Es übersetzt sozusagen die mit Wörtern eingegebenen Domains wie www.infoblox.com in die zugehörige, für die technischen Systeme nutzbare IP-Adresse. Die Gewährleistung einer robusten DNS-Sicherheit ist dabei für den Schutz der digitalen Infrastruktur von entscheidender Bedeutung. 

Anzeige

Präventive Sicherheit beginnt im Netzwerk – und hier insbesondere im DNS als Sensor und erste Verteidigungslinie. Unternehmen sollten Abwehrmaßnahmen auf Netzwerk- und DNS-Ebene einsetzen, die auch nicht verwaltete oder agentenlose Geräte absichern. Intelligente Protective-DNS-Technologien analysieren dabei Datenverkehr und Verhaltensweisen in Echtzeit und erkennen Anomalien in DNS-Abfragen, anstatt nur bekannte bösartige Domains zu blockieren. Ungewöhnliche Abfragen, zeitliche Muster oder geografische Unstimmigkeiten weisen etwa auf Datenexfiltration sowie Command-and-Control-Aktivitäten hin. 

Statt einzelnen Angriffskampagnen hinterherzulaufen, zielt ein moderner, DNS-basierter Ansatz auf die Infrastruktur der Angreifer: Bösartige Domains werden erkannt und blockiert, bevor sie aufgelöst werden – so kommt es gar nicht erst zu einer Verbindung mit der Infrastruktur der Angreifer. In Kombination mit DHCP und IP-Adressmanagement (DDI) sowie automatisierter Threat Intelligence entsteht ein strategischer Kontrollpunkt, der Angriffe im Keim ersticken und gleichzeitig Compliance-Anforderungen unterstützen kann. 

2) Monitoring-Dienste nutzen 

Unternehmen werden rund um die Uhr angegriffen. Daher benötigen sie ein 24/7/365-Monitoring ihrer Systeme, um Attacken so schnell wie möglich zu erkennen und abzuwehren. Insbesondere kleine und mittelständische Unternehmen können dies aus eigener Kraft nicht leisten. Daher sollten sie Dienstleister einbinden, die Managed Monitoring Services mit integrierten Sicherheitsvorgaben bieten. 

Gleichzeitig verändern Cloud-Dienste und die Explosion von IoT-Geräten die Infrastruktur grundlegend: Sie wird dynamischer, verteilter und damit schwerer zu überblicken. Jede neue Instanz und jedes neue Gerät ist ein potenzieller Einstiegspunkt für Angreifer. Klassische perimeterbasierte Sicherheitsmodelle stoßen hier an ihre Grenzen. 

Monitoring-Dienste müssen deshalb auf einer durchgängigen Sichtbarkeit über alle Umgebungen hinweg aufsetzen, also On-Premises, in der Cloud und im IoT. DDI-Plattformen mit DNS, DHCP und IPAM liefern hierfür eine zentrale Transparenz über alle Geräte und Dienste hinweg. Sie bilden damit die Basis, um Angriffe früh zu erkennen und konsistent zu korrelieren. Der Grundsatz lautet: Man kann nur schützen, was man sieht. Ohne vollständige Transparenz bleibt jede Sicherheitsstrategie lückenhaft. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3) KI-Agenten verantwortungsvoll einsetzen 

Allgemeine KI-Tools wie ChatGPT können immer weniger die speziellen individuellen Anforderungen von Fachanwendern erfüllen. Daher kommen 2026 zunehmend dedizierte Anwendungen zum Einsatz. Denn Produkt- und Plattformteams benötigen autonome KI-Agenten für Routinetätigkeiten wie Ticket-Zusammenfassungen und Richtlinienprüfungen für die IT-Sicherheit, um mehr Zeit für komplexe und strategische Aufgaben zu erhalten. 

Diese KI-Anwendungen können Fachanwender immer einfacher selbst zusammenstellen und einsetzen. Doch das erhöht gleichzeitig das Risiko für Unternehmen, da neue Schwachstellen wie Daten- und Eingabemanipulationen möglich sind und sich dadurch die Angriffsfläche vergrößert. Daher muss die Verantwortung für die Sicherheit der Entwicklung und Nutzung von KI-Tools schon bei den Anwendern liegen, die dafür entsprechend zu schulen sind. 

4) Übergreifende Compliance-Prozesse ermöglichen 

Am 6. Dezember 2025 ist in Deutschland das Gesetz zur Umsetzung der NIS2-Richtlinie in Kraft getreten – ohne ausdrückliche Übergangsfrist. Es verpflichtet statt 4.500 nun rund 30.000 deutsche Organisationen zur Einhaltung der einheitlichen europäischen Sicherheitsstandards. Bei Verstößen drohen höhere Bußgelder, bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes. Zusätzlich fordert es umfangreiche Meldepflichten bei Vorfällen mit einer persönlichen Haftung der Geschäftsführer. 

Neben NIS2 müssen Unternehmen viele weitere Vorschriften einhalten, wie die DSGVO, den EU AI Act, den Cyber Resilience Act (CRA) oder DORA. Um Redundanzen zu vermeiden, sollten Unternehmen einen einheitlichen Kontrollkatalog nutzen, der auf gleiche und ähnliche Anforderungen der Vorschriften abgestimmt ist. Außerdem können sie Incident-Prozesse zentralisieren, um die Meldepflichten gemäß DORA und NIS2 mit gemeinsamen Zeitplänen und Nachweisen einzuhalten. Zentralisierte Incident-Workflows und DNS-basierte Kontrollpunkte, die regulatorische Anforderungen wie NIS2-Meldepflichten effizient erfüllen, tragen dazu bei, nicht nur compliant zu sein, sondern auch in der Praxis resilient zu bleiben. 

Fazit 

Diese Themenbereiche sollte jedes Unternehmen in seine Pläne für 2026 berücksichtigen. Schließlich erhöht sich der Druck sowohl von Seiten der Angreifer als auch der Gesetzgeber. Daher wird schnelles, effizientes und proaktives Handeln immer wichtiger, um IT-Sicherheit und Compliance zu gewährleisten. 

Wolfgang

Huber

Regional Director Central Europe

Cohesity

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.