Zum Inhalt springen
Alle Beiträge anzeigen

Die 5 wichtigsten Erkenntnisse zur Cybersicherheit von Black Hat 2025

Bei der diesjährigen Black Hat war ein klarer Unterton zu spüren: Der wahre Kampf besteht darin, seine Daten und KI zu kennen … und sie unter Kontrolle zu halten.

Datenverwaltung ist dank KI wieder angesagt: Es dreht sich alles um die Daten, daher übernehmen CISOs zunehmend die Verantwortung dafür, wünschen sich aber eine kontrollierte Verwaltung. Die Bestandsaufnahme von KI-Ressourcen gilt als zentrales Bedürfnis, da man nichts schützen kann, was man nicht kennt. Die Transparenz bei der Eingabeaufforderung für Daten und Exploits steht seit Jahren im Vordergrund, doch jetzt sehen wir eine detailliertere Identifizierung von Anwendungsfällen zwischen dem Schutz selbst entwickelter Anwendungen und dem Mitarbeiterzugriff auf KI-Anwendungen. Dies wirft die Frage auf, wie die verschiedenen Bedrohungsvektoren mit minimaler Komplexität oder Agentenverbreitung abgefangen und geschützt werden können.

Nachfolgend finden Sie die wichtigsten Erkenntnisse, die die Diskussionen unter CISOs, Sicherheitsarchitekten und Risikoverantwortlichen dominierten.

1. KI-Sicherheit und -Governance stehen im Mittelpunkt

Als generative KI Da sich die Sicherheitsstrategie in allen Unternehmensfunktionen durchsetzt, müssen Sicherheitsverantwortliche alles im Blick behalten: die Modelle, die Daten, den Zugriff und das Risiko. Die Diskussion geht über theoretische Bedrohungen hinaus. Teams wollen echte Antworten auf echte Fragen: Wo sind unsere Modelle? Welche sensiblen Daten verwenden sie? Wer greift auf sie zu und was können sie tun?

Sicherheitsverantwortliche priorisieren:

  • Vollständiges Inventar von KI-Modellen und Datensätzen, insbesondere solche, die im Umgang mit sensiblen Daten geschult sind oder diese verwenden
  • Wiederholbare Risikobewertungen die die KI-Nutzung, das Modellverhalten und die regulatorische Belastung bewerten
  • Kontrollen, die den Datenfluss in KI-Systeme regeln, mit Klassifizierungs- und Herkunftssichtbarkeit
  • Zugriffskontrolle und Richtliniendurchsetzung auf sofortiger Ebene um Missbrauch oder Leckagen zu verhindern

Es geht nicht darum, die KI der Zukunft zu sichern. Es geht darum, die KI zu sichern, die bereits heute in Produktion ist.

GenAI-Bereitschaft mit BigID

2. Die Datentransparenz ist immer noch der Engpass

Trotz jahrelanger Investitionen haben die meisten Unternehmen immer noch Schwierigkeiten, grundlegende Fragen zu ihren Daten zu beantworten. Was haben wir, wo befindet es sich und wer kann darauf zugreifen? Ohne ein klares Bild ihrer Datenlandschaft können Sicherheitsteams weder das Wesentliche schützen noch die Compliance nachweisen.

Zu den häufigsten Themen gehörten:

  • Skalierbare, automatisierte Datenermittlung in Cloud-, On-Premise- und Hybridumgebungen
  • Klassifizierung, die sich an den geschäftsspezifischen Kontext anpasst, nicht nur an allgemeine Muster
  • Tiefer Einblick in Cloud-Plattformen wie Schneeflocke und S3, wo die Datenausbreitung zunimmt
  • Lineage-Tools, die die Datenermittlung mit Konfigurationsmanagement und Richtliniendurchsetzung verbinden

Bevor Sie Risiken kontrollieren können, müssen Sie die Kontrolle über Ihre Daten haben. Das beginnt damit, zu wissen, was Sie haben.

3. Sicherheit muss in die Geschäftsabläufe integriert werden

Sicherheitstools, die neue Silos schaffen, werden verdrängt. Sicherheitstools, die in bestehende Arbeitsabläufe passen, werden übernommen. Die Botschaft war einheitlich: Wenn Ihre Plattform nicht in das restliche Ökosystem integriert werden kann, wird sie zu Shelfware.

Sicherheitsteams suchen aktiv nach:

  • Enge Integrationen mit GRC-Plattformen, IAM, DLP, UEBA und vorhandenen Datenpipelines
  • Verbindungen in ServiceNow, Schneeflockeund andere geschäftskritische Systeme
  • Möglichkeiten zur Operationalisierung von Sicherheitserkenntnissen durch bestehende Prozesse, nicht durch neue

Das Ziel besteht nicht nur in der Erkennung, sondern auch in der Abstimmung, den Maßnahmen und der Verantwortlichkeit im gesamten Unternehmen.

4. Risikobewertung reicht ohne Maßnahmen nicht aus

Risikoregister und Bewertungsrahmen sind nur dann sinnvoll, wenn sie zu etwas führen. Vorstände wollen Klarheit. GRC-Teams wollen Konsistenz. Die Sicherheit will Handlungsfähigkeit.

Führungskräfte legen die Messlatte höher:

  • Risikobewertungen müssen auf reale Bedrohungen, Rahmenbedingungen und Verpflichtungen abgebildet werden
  • Berichterstattung muss für nicht-technische Zielgruppen verständlich sein und einen geschäftlichen Einfluss haben
  • Sanierung Optionen sollten in die Plattform eingebettet und nicht manuell bearbeitet werden

Wenn das Ergebnis der Risikoanalyse nur eine Zahl und ein Dashboard ist, ist das nur die halbe Miete. Sicherheitsteams benötigen Risikotools, die ihnen helfen, etwas dagegen zu unternehmen.

5. Leichtgewichtige, agentenlose Bereitstellung ist der neue Standard

Die Sicherheitsbudgets werden knapper. Die Ressourcen sind knapp. Und Komplexität ist der Feind. CISOs sind nicht mehr bereit, Tools zu verwenden, die Agenten, Proxys oder lange Implementierungszeiträume erfordern.

Die Präferenz ist klar:

  • Agentenlose Bereitstellungen, die den Betriebsaufwand reduzieren
  • API-First-Architekturen und browserbasierte Tools, die sich ohne Unterbrechung integrieren lassen
  • Minimaler Aufwand für Sicherheitstechnik- und Betriebsteams

Je weniger Aufwand die Bereitstellung und Wartung eines Tools erfordert, desto schneller wird es nützlich – und desto wahrscheinlicher ist es, dass es weiterhin verwendet wird.

BigID-Ankündigungen bei Black Hat 2025

BigID zeigte auf der Black Hat einen mutigen Auftritt mit einer Reihe wichtiger Produktankündigungen, die die zukünftige Entwicklung der Branche widerspiegeln – mit dem Fokus auf KI-Governance, Schutz sensibler Daten und Risikotransparenz in Echtzeit. Die Highlights:

  • KI-gestützte Prompt-Klassifizierungs-Engine: die branchenweit erste natürlichsprachliche Schnittstelle zur Datenermittlung und -klassifizierung. Mit dieser Einführung ersetzt BigID starre regelbasierte Systeme durch eine KI-gestützte Engine, mit der Benutzer in einfachem Englisch beschreiben können, wonach sie suchen, und die die Daten dann automatisch findet und klassifiziert.
  • Shadow AI Discovery: Decken Sie nicht autorisierte oder betrügerische KI-Modelle im gesamten Unternehmen auf. Diese Funktion bietet Sicherheitsteams vollständige Transparenz über versteckte KI-Bereitstellungen und die unkontrollierte Modellnutzung.
  • KI-Datenkennzeichnung zur Nutzungsdurchsetzung: Setzen Sie KI-spezifische Nutzungsrichtlinien durch, um sicherzustellen, dass sensible oder regulierte Daten von KI-Modellen und -Anwendungen nur angemessen verwendet werden.
  • KI-Datenbereinigung: Sorgen Sie für KI-Datenbereitschaft, einschließlich der intelligenten Bereinigung sensibler und regulierter Daten – und ermöglichen Sie Unternehmen, Risiken zu reduzieren, bevor Daten überhaupt in eine KI-Pipeline gelangen.
  • Wachturm für KI und Daten: Es bietet Situationsbewusstsein für Ihr KI- und Datenrisiko. BigID liefert auf einen Blick fortlaufende Warnmeldungen und kontextbezogene Einblicke in Modellverhalten, Datennutzung und Richtlinienverstöße im gesamten Unternehmen.
  • AI TRiSM (Vertrauens-, Risiko- und Sicherheitsmanagement): Verwalten Sie das Vertrauen, das Risiko und die Sicherheit von KI-Modellen und -Daten – von KI-SPM bis hin zu Risikobewertungen und darüber hinaus.

Zusammen verdeutlichen diese Innovationen einen Wandel von der passiven Berichterstattung hin zur proaktiven Kontrolle von KI-Systemen und den sensiblen Daten, die sie verarbeiten. So können sich Unternehmen in einer KI-Landschaft mit hohem Risiko schneller und sicherer bewegen.

Schlusswort: Die Sicherheit entwickelt sich weiter – und die Tools müssen es auch

Sicherheitsverantwortliche wollen nicht noch mehr Lärm, noch mehr Dashboards oder noch mehr theoretische Rahmenbedingungen. Sie wollen Klarheit. Kontrolle. Vertrauen. Die Zukunft der Cybersicherheit liegt in Transparenz, Integration und Handeln – insbesondere, da KI immer stärker in die Geschäftsabläufe integriert wird.

Die Erkenntnisse aus Black Hat 2025 machen es deutlich: Moderne Sicherheitsteams benötigen Transparenz, Flexibilität und Handlungsfähigkeit. Die Akteure dieser nächsten Ära werden Plattformen sein, die wissen, wie man Erkenntnisse operationalisiert, in bestehende Ökosysteme integriert und KI von innen heraus sichert.

Möchten Sie der Konkurrenz immer einen Schritt voraus sein? Priorisieren Sie Lösungen, die den Wandel verstehen … und darauf aufbauen. Erfahren Sie, wie BigID Ihrem Unternehmen dabei helfen kann, die Zusammenhänge zwischen Daten und KI zu verstehen.

Inhalt

Schatten-KI entlarven: Management versteckter Risiken und Stärkung der Governance mit BigID

Download this detailed overview of the risks, regulatory challenges, and best practices for tackling Shadow AI—and how BigID can empower enterprises to discover, classify, and manage AI-driven data risks.

White Paper herunterladen