Unternehmen tun sich schwer, KI-gesteuerte Cloud-Umgebungen abzusichern

Die Cloud ist inzwischen ein wesentlicher Bestandteil moderner Unternehmensinfrastruktur, aber viele Unternehmen sind noch dabei, die erforderlichen Kompetenzen und Strategien für eine effektive Absicherung aufzubauen. Die unterschiedlichen Kontrollmechanismen der Cloud-Anbieter in Verbindung mit der für die Cloud-Sicherheit erforderlichen besonderen Denkweise stellen Sicherheitsteams vor Herausforderungen. [...]

Die Cloud-Infrastruktur ist ein bevorzugtes Ziel für Angreifer, denn Unternehmen stehen weiterhin vor der Herausforderung, immer komplexere Umgebungen abzusichern. Laut Cloud Security Studie 2025 sind vier der fünf am häufigsten angegriffenen Ressourcen in gemeldeten Angriffen cloudbasiert. (c) stock.adobe.com/Koto Amatsukami

Thales hat die Ergebnisse seiner „Cloud Security Studie 2025“ veröffentlicht, die von S&P Global Market Intelligence 451 Research durchgeführt wurde. Darin wird deutlich, dass KI-spezifische Sicherheit schnell zu einer der obersten Prioritäten von Unternehmen geworden ist und nur noch von der Cloud-Sicherheit übertroffen wird. Über die Hälfte der Befragten (52 Prozent) gaben an, dass sie Investitionen in KI-Sicherheit gegenüber anderen Sicherheitsanforderungen priorisieren. Dies deutet auf eine Verschiebung bei der Budgetverteilung der Unternehmen als Reaktion auf die verstärkte Einführung von KI hin. Die diesjährige Studie erfasst die Perspektiven von fast 3.200 Befragten aus 20 Ländern mit unterschiedlichen Führungspositionen zu den Herausforderungen der Cloud-Sicherheit.

Die Cloud ist inzwischen ein wesentlicher Bestandteil der modernen Unternehmensinfrastruktur, aber viele Unternehmen sind noch dabei, die erforderlichen Kompetenzen und Strategien für eine effektive Absicherung aufzubauen. Die unterschiedlichen Kontrollmechanismen der Cloud-Anbieter in Verbindung mit der für die Cloud-Sicherheit erforderlichen besonderen Denkweise stellen Sicherheitsteams weiterhin vor Herausforderungen. Dieser Druck nimmt weiter zu, da KI-Initiativen immer mehr sensible Daten in Cloud-Umgebungen bringen und damit den Bedarf an robusten, anpassungsfähigen Schutzmaßnahmen erhöhen.

Die Cloud steht weiterhin im Mittelpunkt der Sicherheitsüberlegungen

Die diesjährige Thales Cloud Security Studie bestätigt, dass Cloud-Sicherheit für Unternehmen weltweit nach wie vor ein wichtiges Thema ist. Fast zwei Drittel der Befragten (64 Prozent) stuften sie unter ihren fünf wichtigsten Sicherheitsprioritäten ein, 17 Prozent sogar als ihre oberste Priorität. Die KI-Sicherheit, die in diesem Jahr neu in die Liste der Ausgabenprioritäten aufgenommen wurde, belegte insgesamt den zweiten Platz. Diese Entwicklung unterstreicht ihre wachsende Bedeutung. Trotz anhaltender Investitionen bleibt die Cloud-Sicherheit eine komplexe, dauerhafte Herausforderung, die über die Technologie hinausgeht und auch Personal, Betrieb und die sich ständig weiterentwickelnde Bedrohungslandschaft umfasst.

„Die zunehmende Verlagerung hin zu Cloud und KI zwingt Unternehmen dazu, ihr Risikomanagement in großem Maßstab zu überdenken“, sagt Sebastien Cano, Senior Vice President, Cyber Security Products bei Thales. „Mehr als die Hälfte der Cloud-Daten werden inzwischen als sensibel eingestuft, aber nur ein kleiner Teil ist vollständig verschlüsselt. Daraus abgeleitet wird deutlich, dass die Sicherheitsstrategien nicht mit der Einführung Schritt gehalten haben. Um widerstandsfähig und wettbewerbsfähig zu bleiben, müssen Unternehmen einen starken Datenschutz in den Mittelpunkt ihrer digitalen Infrastruktur stellen.“


Komplexität steigt

Die durchschnittliche Anzahl der Public-Cloud-Anbieter pro Unternehmen ist auf 2.1 gestiegen, wobei die meisten auch eine lokale Infrastruktur unterhalten. Diese zunehmende Komplexität führt zu Sicherheitsherausforderungen. 55 Prozent der Befragten geben an, dass die Cloud schwieriger zu schützen ist als lokale Infrastrukturen. Dies entspricht einem Anstieg von vier Prozentpunkten gegenüber dem Vorjahr. Mit ihrem Wachstum oder durch Fusionen und Übernahmen sehen Unternehmen auch einen Anstieg der SaaS-Nutzung. Mittlerweile liegt sie bei durchschnittlich 85 Anwendungen pro Unternehmen, was die Zugriffskontrolle und Datentransparenz erschwert.

Diese Komplexität erstreckt sich auch auf den Sicherheitsbetrieb, bei dem viele Teams Schwierigkeiten haben, Richtlinien über verschiedene Plattformen hinweg zu vereinheitlichen. Die Studie ergab, dass 61 Prozent der Unternehmen fünf oder mehr Tools für die Datenerkennung, -überwachung oder
-klassifizierung einsetzen und 57 Prozent fünf oder mehr Verschlüsselungsschlüsselmanager verwenden.

Menschliches Versagen nach wie vor eine der größten Schwachstellen

Die Cloud-Infrastruktur ist ein bevorzugtes Ziel für Angreifer, denn Unternehmen stehen weiterhin vor der Herausforderung, immer komplexere Umgebungen abzusichern. Laut Cloud Security Studie 2025 sind vier der fünf am häufigsten angegriffenen Ressourcen in gemeldeten Angriffen cloudbasiert. Der Anstieg von zugriffsbasierten Angriffen wurde von 68 Prozent der Befragten gemeldet. Diese Anzahl unterstreicht die wachsende Besorgnis über gestohlene Anmeldedaten und unzureichende Zugriffskontrollen. Gleichzeitig geben 85 Prozent der Unternehmen an, dass mindestens 40 Prozent ihrer Cloud-Daten sensibel sind. Allerdings haben nur 66 Prozent eine Multi-Faktor-Authentifizierung (MFA) implementiert. In der Folge bleiben kritische Daten ungeschützt. Erschwerend kommt hinzu, dass menschliches Versagen nach wie vor ein wesentlicher Faktor für Cloud-Sicherheitsvorfälle ist – von Fehlkonfigurationen bis hin zu mangelhaftem Passwortmanagement.

„Eine steigende Zahl der Befragten berichtet von Herausforderungen bei der Absicherung ihrer Cloud-Ressourcen. Dies ist ein Problem, das durch die Anforderungen von KI-Projekten, die häufig in der Cloud betrieben werden und Zugriff auf große Mengen sensibler Daten erfordern, weiter verstärkt wird“, erklärt Eric Hanselman, Chief Analyst bei S&P Global Market Intelligence 451 Research. „Erschwerend kommt hinzu, dass vier der fünf am häufigsten angegriffenen Ressourcen in den gemeldeten Angriffen cloudbasiert sind. In diesem Umfeld sind die Stärkung der Cloud-Sicherheit und die Optimierung der Abläufe wesentliche Schritte zur Verbesserung der allgemeinen Sicherheitseffektivität und Widerstandsfähigkeit.“


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*