Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co -Bild: Bing - KI

Beitrag teilen

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von KI-gesteuerten Anwendungen und IoT-Geräten, wird neue Schwachstellen aufdecken. Das wird es böswilligen Akteuren gestatten, ihre Aktionen und Strategien zu erweitern.

Führungskräfte werden sich mit dem zunehmenden Druck durch Vorschriften auseinandersetzen und versuchen, Innovation und Compliance in Einklang zu bringen. Während bereits etablierte Richtlinien wie die EU-Datenschutz-Grundverordnung (DSGVO) schon strenge Standards für Datenschutz und -sicherheit setzen, legen neuere Vorschriften wie NIS2 oder DORA die Messlatte noch höher. Für weltweit tätige Unternehmen ist die Herausforderung dabei noch größer, da sie sich in einem Dickicht unterschiedlicher und oft widersprüchlicher Vorschriften zurechtfinden müssen. So Suzanne Button, Field CTO EMEA und Sicherheitsexpertin bei Elastic.

Anzeige

Traditionelle Lösungen können nicht mithalten

Reaktive Abwehrmaßnahmen sind nicht länger tragbar. Cybersecurity-Teams müssen sich von traditionellen Lösungen wie SIEM und SOAR verabschieden, die mit den Anforderungen an Geschwindigkeit, Genauigkeit und Skalierbarkeit nicht mithalten können. Stattdessen müssen sie auf Security Analytics und Automatisierung setzen – den neuen Standard für die Suche nach und das Management von Bedrohungen. Diese Tools werden unverzichtbar sein, wenn es darum geht, Echtzeit- und End-to-End-Sichtbarkeit zu erreichen, CISOs bei der Risikopriorisierung zu unterstützen und Cyber-Resilienz aufzubauen.

Fortschrittliche Analysen, Automatisierung und künstliche Intelligenz werden für Skalierbarkeit und Widerstandsfähigkeit unverzichtbar sein. Dennoch wird menschliches Fachwissen zusammen mit Kontextanalysen weiterhin entscheidend sein, um differenzierte Bedrohungen zu interpretieren und fundierte Entscheidungen zu treffen sowie die Automatisierung auf die Angriffsfläche und das Risikoprofil eines Unternehmens abzustimmen.

2025: Fähigkeiten von Teams an der Grenze

Die wachsende Nachfrage nach unterschiedlichen Qualifikationen und „Out-of-the-Box“-Lösungen wird wahrscheinlich weiterhin die Fähigkeiten vieler Teams übersteigen, insbesondere derjenigen mit weniger erfahrenen Mitarbeitern. Gleichzeitig zwingen schrumpfende Budgets die Sicherheitsverantwortlichen dazu, mit weniger mehr zu erreichen. Das schränkt die Möglichkeiten ein, Talente einzustellen und auszubilden – KI-Tools sind hier ein Rettungsanker: Da Routineaufgaben automatisiert werden können, können sich Teams auf komplexe Bedrohungen konzentrieren, Zeit für die Weiterbildung aufwenden und letztlich die Belegschaft für die Zukunft und gegen die bevorstehenden Herausforderungen wappnen.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

IT-Security 2025: Datenzerstörung und Social Engineering mit KI

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen