{"id":6592,"date":"2026-01-16T13:24:49","date_gmt":"2026-01-16T13:24:49","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6592"},"modified":"2026-01-16T13:24:49","modified_gmt":"2026-01-16T13:24:49","slug":"wef-2026-ki-weiterhin-top-thema-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6592","title":{"rendered":"WEF 2026: KI weiterhin Top-Thema in der Cybersicherheit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?quality=50&amp;strip=all 7913w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Der Global Cybersecurity Outlook 2026 des WEF zeigt, dass KI weiterhin ein wichtiger Faktor in der Cybersicherheit ist.\n<p class=\"imageCredit\">Summit Art Creations \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Auch in diesem Jahr spielt das Thema Cybersicherheit eine wichtige Rolle auf dem Weltwirtschaftsforum (WEF) in Davos. So prognostiziert etwa der Global Cybersecurity Outlook 2026, dass Cyberrisiken durch Fortschritte in der k\u00fcnstlichen Intelligenz (KI), die zunehmende geopolitische Fragmentierung und die Komplexit\u00e4t der <a href=\"https:\/\/www.csoonline.com\/article\/3495329\/cybersecurity-in-der-lieferkettewie-sie-ihre-software-supply-chain-schutzen.html\" target=\"_blank\" rel=\"noopener\">Lieferketten<\/a> versch\u00e4rft werden.<\/p>\n<p>Der Bericht kn\u00fcpft damit den Schlussforderungen des WEF im vergangenen Jahr an, wonach eine Reihe von sich verst\u00e4rkenden Faktoren \u2013 geopolitische Spannungen, komplexe Lieferketten, zunehmende Regulierung und rasche technologische Ver\u00e4nderungen \u2013 zu einer \u00c4ra zunehmender Komplexit\u00e4t und Unvorhersehbarkeit f\u00fchren werde. <\/p>\n<p>Zu den wichtigsten Ergebnissen des aktuellen Berichts geh\u00f6ren:<\/p>\n<p>94 Prozent der Befragten gehen davon aus, dass KI im Jahr 2026 der wichtigste Treiber f\u00fcr Ver\u00e4nderungen im Bereich Cybersicherheit sein wird.<\/p>\n<p>87 Prozent der Befragten gaben an, dass KI-bezogene Schwachstellen im vergangenen Jahr zugenommen haben. Au\u00dferdem habe es einen Anstieg bei weiteren Cyberrisiken wie Cyberbetrug und Phishing, St\u00f6rungen der Lieferkette und die Ausnutzung von Software-Schwachstellen gegeben.<\/p>\n<p>Das Vertrauen in die nationale Cyber-Bereitschaft nimmt weiter ab. 31 Prozent der Befragten haben nur wenig Vertrauen in die F\u00e4higkeit ihres Landes, auf gr\u00f6\u00dfere Cybervorf\u00e4lle zu reagieren. Im Vorjahr waren es noch 26 Prozent. Das Vertrauen variiert stark zwischen den Regionen. 84 Prozent der Befragten aus dem Nahen Osten und Nordafrika sind zuversichtlich, dass ihr Land in der Lage ist, kritische Infrastrukturen zu sch\u00fctzen. Im Gegensatz dazu sehen nur 40 Prozent der Befragten aus Europa ihr Land daf\u00fcr vorbereitet.<\/p>\n<p>Auf die Frage nach der Cyber-Resilienz ihrer eigenen Organisation gaben 23 Prozent der Vertreter des \u00f6ffentlichen Sektors und internationaler Organisationen an, dass sie deren Bereitschaft f\u00fcr unzureichend halten. Im Gegensatz dazu bewerteten nur elf Prozent der Befragten aus dem privaten Sektor ihr Unternehmen in diesem Aspekt negativ.<\/p>\n<p>91 Prozent der Organisationen mit mehr als 100.000 Mitarbeitern haben ihre Cybersicherheitsstrategien aufgrund der geopolitischen Instabilit\u00e4t ge\u00e4ndert.<\/p>\n<p>Der aktuelle WEF-Bericht dreht sich vor allem um das Thema <a href=\"https:\/\/www.csoonline.com\/article\/4106894\/wie-ki-die-cybersicherheit-neu-gestaltet.html\" target=\"_blank\" rel=\"noopener\">KI<\/a>. Die Mehrheit der befragten F\u00fchrungskr\u00e4fte geht davon aus, dass die Technologie in diesem Jahr der wichtigste Treiber f\u00fcr Ver\u00e4nderungen im Bereich Cybersicherheit sein wird. \u201eDie weit verbreitete Integration von KI-Systemen vergr\u00f6\u00dfert die Angriffsfl\u00e4che und schafft neue Schwachstellen, f\u00fcr deren Behebung herk\u00f6mmliche Sicherheitskontrollen nicht ausgelegt sind\u201c, hei\u00dft es dazu. \u201eDar\u00fcber hinaus nutzen Angreifer KI, um den Umfang, die Geschwindigkeit, die Raffinesse und die Pr\u00e4zision ihrer Angriffe zu verbessern\u201c, hei\u00dft es weiter.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" target=\"_blank\" rel=\"noopener\">Der gro\u00dfe KI-Risiko-Guide<\/a><\/p>\n<p>Allerdings k\u00f6nnten auch Verteidiger KI nutzen, um ihre Cyberf\u00e4higkeiten zu st\u00e4rken \u2013 zumindest theoretisch, wie der Bericht betont: \u201eDie Vorteile der KI h\u00e4ngen von einer disziplinierten Umsetzung ab. Schlecht implementierte L\u00f6sungen k\u00f6nnen neue Risiken mit sich bringen \u2013 Fehlkonfigurationen, voreingenommene Entscheidungen, \u00fcberm\u00e4\u00dfige Abh\u00e4ngigkeit von Automatisierung und Anf\u00e4lligkeit f\u00fcr feindliche Manipulationen.\u201c Voraussetzung sei daher, dass Unternehmen robuste Schutzvorkehrungen, Security-by-Design-Praktiken und kontinuierliche \u00dcberwachung integrieren.<\/p>\n<p>\u201eDie Schlussfolgerung ist klar\u201c, so die Autoren. \u201eKI kann die Cybersicherheit verbessern, aber nur, wenn sie innerhalb solider Governance-Rahmenbedingungen eingesetzt wird, bei denen das menschliche Urteilsverm\u00f6gen im Mittelpunkt steht. Gleichzeitig k\u00f6nnen zu viele Kontrollen zu Reibungsverlusten f\u00fchren, sodass es wichtig ist, ein sorgf\u00e4ltiges Gleichgewicht zu finden.\u201c<\/p>\n<p>Ein Anzeichen daf\u00fcr, dass dies bereits geschieht: 64 Prozent der Befragten gaben an, dass ihr Unternehmen \u00fcber einen Prozess zur Bewertung der Sicherheit von KI-Tools vor deren Einsatz verf\u00fcgt, gegen\u00fcber 37 Prozent in der vorherigen Umfrage im Herbst 2024.<\/p>\n<p>Den Umfragedaten zufolge haben bereits 77 Prozent der Unternehmen KI im Bereich Cybersicherheit eingef\u00fchrt . Eingesetzt wird sie vor allem, um die Phishing-Versuche zu erkennen (52 Prozent), auf Eindringlinge und Anomalien (46 Prozent) zu reagieren sowie um die Analyse des Benutzerverhaltens (40 Prozent) zu verbessern.<\/p>\n<p>Gleichzeitig stellten die Befragten jedoch praktische Herausforderungen bei der Einf\u00fchrung von KI f\u00fcr die Cybersicherheit fest. Als Haupthindernisse wurden dabei<\/p>\n<p>unzureichende Kenntnisse und\/oder F\u00e4higkeiten (54 Prozent),<\/p>\n<p>die Notwendigkeit menschlicher Aufsicht (41 Prozent) und<\/p>\n<p>Unsicherheit hinsichtlich der Risiken (39 Prozent) genannt.<\/p>\n<p>Diese Ergebnisse deuten darauf hin, dass Vertrauen nach wie vor ein Hindernis f\u00fcr die breite Einf\u00fchrung von KI ist, lautet das Fazit der Autoren. \u201eW\u00e4hrend Unternehmen die Integration von KI in ihre Sicherheitsabl\u00e4ufe vorantreiben, wird das Gleichgewicht zwischen Automatisierung und menschlichem Urteilsverm\u00f6gen immer wichtiger.\u201c<\/p>\n<p>Demnach ist KI zwar f\u00fcr die Automatisierung sich wiederholender, umfangreicher Aufgaben geeignet. \u201eDoch ihre derzeitigen Einschr\u00e4nkungen in Bezug auf kontextuelles Urteilsverm\u00f6gen und strategische Entscheidungsfindung sind nach wie vor offensichtlich, so das WEF. \u201eEine \u00fcberm\u00e4\u00dfige Abh\u00e4ngigkeit von unkontrollierter Automatisierung birgt die Gefahr, dass blinde Flecken entstehen, die von Angreifern ausgenutzt werden k\u00f6nnen.\u201c<\/p>\n<p>W\u00e4hrend KI weiterhin die Cybersicherheitslandschaft dominiert, gewinnen mehrere andere Technologien und Bedrohungsvektoren im Hintergrund still und leise an Bedeutung und werden sich laut dem Bericht voraussichtlich bis 2030 auf die Cybersicherheit auswirken.<\/p>\n<h2 class=\"wp-block-heading\">Uneinigkeit zwischen CISOs und CEOs<\/h2>\n<p>Interessanterweise waren sich CEOs und CISOs nicht immer einig, wenn es um die Bewertung der Cyberrisiken f\u00fcr ihre Organisationen ging. In der Umfrage von 2025 gaben die meisten CEOs an, dass Ransomware, Cyberbetrug und Phishing sowie St\u00f6rungen der Lieferkette ihre gr\u00f6\u00dften Cyber-Sorgen seien. In diesem Jahr r\u00fcckten Cyberbetrug und Phishing auf Platz eins vor, gefolgt von Schwachstellen der KI und der Ausnutzung von Software-Schwachstellen.<\/p>\n<p>Andererseits erkl\u00e4rten zwar auch die meisten CISOs in der Umfrage von 2025, dass Ransomware ihr gr\u00f6\u00dftes Problem sei. , aber sie kehrten die Reihenfolge der CEOs um und setzten St\u00f6rungen der Lieferkette an zweiter Stelle, gefolgt von Cyberbetrug und Phishing. In der aktuellen Umfrage waren Ransomware und St\u00f6rungen der Lieferkette weiterhin die beiden gr\u00f6\u00dften Probleme, aber an dritter Stelle steht nun die Ausnutzung von Software-Schwachstellen.<\/p>\n<p>Dies deutet darauf hin, dass CEOs tendenziell eher \u00fcber die allgemeinen gesch\u00e4ftlichen Auswirkungen von Betrugsf\u00e4llen besorgt sind, w\u00e4hrend f\u00fcr CISOs die Sorge um Ransomware die erheblichen Betriebsst\u00f6rungen widerspiegelt, die ein erfolgreicher Ransomware-Angriff f\u00fcr die Verf\u00fcgbarkeit kritischer IT- und OT-Systeme (Operational Technology) mit sich bringen kann.<\/p>\n<h2 class=\"wp-block-heading\">Die wichtigsten Risikofaktoren in der Zukunft<\/h2>\n<p>Zu den weiteren Bedrohungen z\u00e4hlen laut Bericht autonome Systeme und Robotik, <a href=\"https:\/\/www.csoonline.com\/article\/3846875\/quantenschlussel-aus-der-sicht-des-ciso.html\" target=\"_blank\" rel=\"noopener\">Quantentechnologien<\/a>, digitale W\u00e4hrungen, Weltraumtechnologien und Unterseekabel sowie Naturkatastrophen und der Klimawandel. Bis zum Ende des Jahrzehnts werden autonome Systeme ein kurzfristiger Faktor sein, von KI-Unterst\u00fctzung bei der Analyse bis hin zur Steuerung physischer Aktionen in Fabriken, Logistik, Gesundheitswesen und \u00f6ffentlichen R\u00e4umen.<\/p>\n<p>Diese Entwicklung k\u00f6nnte ein neues cyberphysisches Risikoprofil schaffen, bei dem maschinell ausgef\u00fchrte Entscheidungen die Sicherheit und Servicequalit\u00e4t innerhalb von Sekunden ver\u00e4ndern und die Zeitfenster f\u00fcr Erkennung und Reaktion verk\u00fcrzen k\u00f6nnen.<\/p>\n<p>Bis 2030 wird sich die Quantentechnologie laut dem Bericht von einem theoretischen Disruptor zu einer selektiven, aber materiellen Bedrohung f\u00fcr die Kryptografie entwickelt haben. Staatliche Akteure oder Akteure mit umfangreichen Ressourcen k\u00f6nnten in der Lage sein, beschleunigte Angriffe auf hochwertige Ziele durchzuf\u00fchren, auch wenn das Knacken von Codes in gro\u00dfem Umfang nach wie vor selten sei, hie\u00df es. Gleichzeitig w\u00fcrden Verteidiger mit Hilfe von Quantentechnologie k\u00fcnftig verbesserte Analysen und Sensoren zur Erkennung von Anomalien einsetzen, was zu einem dynamischen Wettlauf zwischen Angreifern und Verteidigern f\u00fchren wird.<\/p>\n<p>Der Bericht zeigt, dass der Aufbau einer sicheren digitalen Zukunft mehr als nur technische L\u00f6sungen braucht. \u201eDies erfordert entschlossene F\u00fchrung, gemeinsame Verantwortung und die Verpflichtung, die kollektive Basis anzuheben \u2013 um sicherzustellen, dass Resilienz f\u00fcr alle zug\u00e4nglich ist, nicht nur f\u00fcr die mit den besten Ressourcen. Da die Grenzen zwischen der digitalen und der physischen Welt immer mehr verschwimmen, werden diejenigen Organisationen erfolgreich sein, die Cyber-Resilienz als gemeinsame strategische Verantwortung anerkennen \u2013 eine Verantwortung, die Vertrauen schafft, Innovation erm\u00f6glicht und die vernetzten Grundlagen der globalen Gesellschaft sch\u00fctzt.\u201c<\/p>\n<p>Der Report basiert auf einer Umfrage vom letzten Herbst, an der 804 F\u00fchrungskr\u00e4fte, Wissenschaftler, Vertreter der Zivilgesellschaft und Verantwortliche f\u00fcr Cybersicherheit im \u00f6ffentlichen Sektor aus 92 L\u00e4ndern teilnahmen. Darunter waren 316 CISOs. Zus\u00e4tzliches Material wurde in Workshops gesammelt, darunter eine Sitzung mit 21 F\u00fchrungskr\u00e4ften aus der CISO-Community des Zentrums f\u00fcr Cybersicherheit des Forums. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?quality=50&amp;strip=all 7913w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2672968311.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Der Global Cybersecurity Outlook 2026 des WEF zeigt, dass KI weiterhin ein wichtiger Faktor in der Cybersicherheit ist. Summit Art Creations \u2013 shutterstock.com Auch in diesem Jahr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6592"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6592"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6592\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6589"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}