Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
KI als wichtiger Beschleunigungsmotor in der Privatwirtschaft: Erkenntnisse aus dem ThreatLabz-Report zur KI-Sicherheit für 2026
Künstliche Intelligenz und maschinelles Lernen (KI/ML) sind mittlerweile fest in Unternehmensumgebungen integriert. Im Jahr 2025 entwickelten sie sich zu einer permanenten Betriebsschicht. Entwickler liefern schneller, Marketingfachleute erstellen mehr Inhalte, Analysten automatisieren Recherchen und IT-Teams verlassen sich auf KI, um Fehlersuche und Betrieb zu optimieren. Die Produktivitätsgewinne sind real, aber die damit verbundenen Kompromisse ebenso.
Mit der zunehmenden Verbreitung von KI fließen vertrauliche Daten immer häufiger durch eine wachsende Zahl KI-fähiger Anwendungen. Diese Systeme arbeiten oft mit weniger Transparenz und weniger Kontrollmechanismen als herkömmliche Unternehmenssoftware. Gleichzeitig verfolgen Bedrohungsakteure die Daten. Die gleichen Kräfte, die KI zugänglicher machen, mit schnellerer Automatisierung und realistischeren Ergebnissen, verkürzen auch den Zeitrahmen für Angriffe und erschweren deren Erkennung.
Im neu veröffentlichten Report zur KI-Sicherheit von Zscaler ThreatLabz wird untersucht, wie Unternehmen diesen Wandel bewältigen. Der Bericht stützt sich auf die Analyse von fast einer Billion KI- und ML-Transaktionen,, die im Laufe des Jahres 2025 über die Zscaler Zero Trust Exchange™ abgewickelt wurden. Diese Aktivität entspricht Hunderttausenden von KI-Transaktionen pro Unternehmen und Tag und bietet einen realistischen Einblick in die tatsächliche Nutzung von KI in Unternehmen weltweit.
Die Ergebnisse bestätigen, was viele Sicherheitsfachkräfte aus der tagtäglichen Erfahrung bereits vermuten. Künstliche Intelligenz ist mittlerweile in alle Arbeitsabläufe integriert, die Governance bleibt uneinheitlich und die Angriffsfläche für Unternehmen vergrößert sich in Echtzeit.
In diesem Blogbeitrag wird eine Auswahl der wichtigsten Erkenntnisse und deren Auswirkungen für Sicherheitsbeauftragte vorgestellt. Der vollständige Bericht bietet eine detaillierte Analyse der Risikomuster sowie praktische Hinweise für Führungskräfte, die für die sichere Implementierung von KI in großem Umfang zuständig sind.
5 wichtige Erkenntnisse für Sicherheitsbeauftragte aus den Daten von 2025
Die Einführung von KI in Unternehmen schreitet rasant voran und vergrößert die Angriffsfläche.
Die Nutzung von KI/ML in Unternehmen nahm 2025 gegenüber dem Vorjahr um mehr als 90 % zu. Die ThreatLabz-Analyse umfasst mittlerweile über 3.400 Anwendungen, die KI/ML-Traffic generieren. Damit hat sich ihre Anzahl im Vergleich zum Vorjahr fast vervierfacht. Dieses Wachstum spiegelt wider, wie schnell KI-Funktionen in die alltäglichen Arbeitsabläufe integriert werden.
Selbst wenn einzelne Anwendungen nur ein geringes Traffic-Aufkommen erzeugen, ist der Gesamteffekt auf das Ökosystem von Bedeutung. Mit der Anzahl der Anwendungen nimmt auch das Risiko zu. Da KI-Funktionen bei verschiedenen Anbietern und Plattformen immer häufiger anzutreffen sind, übernehmen Sicherheitsbeauftragte die Governance-Verantwortung für Tausende von Anwendungen anstatt nur für eine kleine Anzahl eigenständiger Tools. Was einst eine überschaubare Kategorie war, hat sich zu einem verteilten System entwickelt.
Die gängigsten KI-Tools sind direkt in den Arbeits- und Datenfluss integriert
Während sich die KI-Einführung in Unternehmen ständig weiterentwickelt und Modelle wie Google Gemini und Anthropic in jüngster Zeit an Bedeutung gewinnen, konzentriert sich die Nutzung in Unternehmen im Jahr 2025 weiterhin auf eine kleine Anzahl von Produktivitätstools. Die am häufigsten genutzten KI/ML-Anwendungen waren Grammarly, ChatGPTund Microsoft Copilot, was zeigt, wie tief KI mittlerweile in den Arbeitsalltag integriert ist. Codeium zählte auch hinsichtlich des Transaktionsvolumens zu den Top-Anwendungen und unterstreicht damit die wachsende Bedeutung von KI in Entwicklungs-Workflows, in denen proprietärer Code ständig in Bewegung ist.
ThreatLabz untersuchte auch die Volumina der übertragenen Daten zwischen Unternehmen und KI-Anwendungen. Im Jahr 2025 nahm die Datenübertragung zu KI-Tools im Vergleich zum Vorjahr um 93 %zu und erreichte insgesamt Zehntausende Terabyte. Die Anwendungen, die Produktivitätssteigerungen beim Schreiben, Bearbeiten und Übersetzen von Texten sowie beim Programmieren unterstützen, verarbeiten oft auch die größten Mengen an vertraulichen Unternehmensdaten. Daran zeigt sich, wie eng die Einführung von KI und das Datenrisiko mittlerweile miteinander verknüpft sind.
Viele Unternehmen blockieren KI immer noch kategorisch.
Längst nicht alle Unternehmen sind bereit, einen umfassenden KI-Zugriff im gesamten Unternehmen zu ermöglichen. Obwohl die Blockierung insgesamt im Jahresvergleich zurückging, was auf eine Entwicklung hin zu einer stärker auf Richtlinien ausgerichteten KI-Governance hindeutet, blockierten Unternehmen 2025 immer noch 39 % aller Zugriffsversuche auf KI/ML.
Dieses Muster spiegelt eher ungelöste Risiken wider als einen Widerstand gegen die KI als solche. Blockierung wird häufig eingesetzt, wenn Unternehmen kein Vertrauen in die Transparenz, interne Schutzmechanismen oder das Verhalten von KI-Systemen nach deren großflächiger Implementierung haben. Die Red-Team-Tests von ThreatLabz bestätigen diese Vorsichtsmaßnahme. Jedes getestete KI-System für Unternehmen versagte mindestens einmal unter realistischem Angriffsdruck, wobei die Fehler schnell zutage traten.
Blockieren kann die exponierte Angriffsfläche verringern, aber es stoppt nicht die KI-gesteuerte Arbeit. Häufig weichen User auf nicht genehmigte Alternativen, persönliche Konten oder eingebettete KI-Funktionen innerhalb genehmigter SaaS-Plattformen aus, was oft mit noch geringerer Transparenz und weniger Kontrollmöglichkeiten einhergeht. Das langfristige Ziel ist die sichere Implementierung, die es Unternehmen ermöglicht, den Einsatz von KI zu unterstützen und gleichzeitig das Risiko konsequent zu managen.
Die Einführung von KI variiert stark je nach Branche, wodurch die einschlägigen Risiken ungleichmäßig verteilt ist.
Die KI/ML-Nutzung nahm 2025 in allen Branchen zu, die Akzeptanz war jedoch nicht einheitlich. Die einzelnen Sektoren entwickeln sich in unterschiedlichem Tempo und mit unterschiedlich stark ausgeprägter Aufsichtskontrolle. Im Finanz- und Versicherungswesen war die KI-Nutzung mit 23,3 % am stärksten ausgeprägt. Die Fertigung blieb mit 19,5 % ebenfalls unter den Spitzenreitern mit, angetrieben von Automatisierung, Analytik und operativen Arbeitsabläufen.
Der Branchenkontext spielt dabei eine wichtige Rolle. In Sektoren, in denen KI auf regulierte Daten, Betriebstechnologie oder Lieferkettensysteme trifft, sind die Risiken in Bezug auf Datenschutz und Zugriffskontrolle höher. Die Blockierungsmuster variierten ebenfalls stark, was verdeutlicht, dass es keine Einheitslösung für die KI-Governance geben kann. Die Kontrollmechanismen müssen auf die branchenspezifischen Risikoprofile, die Compliance-Anforderungen und die betrieblichen Abhängigkeiten abgestimmt sein.
Bedrohungsakteure nutzen KI bereits für sämtliche Phasen und Arten von Angriffen
Die Fallstudien von ThreatLabz zeigen, dass generative KI von Angreifern aktiv dazu eingesetzt wird, bestehende Taktiken zu beschleunigen, anstatt sie zu ersetzen. Angreifer nutzen KI zur Unterstützung des Erstzugriffs, Social Engineering, Umgehung und Malware-Entwicklung, wodurch es schwieriger wird, böswillige Aktivitäten von legitimer Nutzung zu unterscheiden.
Zu den im Bericht analysierten Kampagnen gehören KI-gestütztes Social Engineering, gefälschte Identitäten und Anzeichen für KI-gestützte Codegenerierung. Für die Sicherheitsverantwortlichen bedeutet dies, dass die KI-Sicherheit nicht nur berücksichtigen muss, wie Mitarbeiter KI nutzen, sondern auch, wie Angreifer sie einsetzen, um sich nach dem Zugriff schneller zu bewegen und unauffälliger zu agieren.
„Verstecktes“ Wachstum: Eingebettete KI birgt Risiken dort, wo man sie am wenigsten erwartet.
Nicht jede KI-Anwendung in Unternehmen wird als eigenständige generative KI-Nutzung in der Analyse erkennbar. KI funktioniert zunehmend über eingebettete Funktionen, die in alltägliche SaaS-Anwendungen integriert sind. Diese Funktionen werden oft standardmäßig aktiviert, laufen kontinuierlich im Hintergrund und interagieren mit Unternehmensdaten, ohne als KI gekennzeichnet oder reguliert zu werden.
Eingebettete KI mag auf den ersten Blick wie eine einfache Funktionserweiterung wirken, doch sie führt oft zu neuen Datenpfaden. Infolgedessen kann KI mit vertraulichen Unternehmensdaten an Orten interagieren, die von Sicherheitsteams weder aktiv überwacht noch überhaupt als KI-Nutzung eingestuft werden. Hierbei handelt es sich um eine wachsende Transparenzlücke, die kontinuierliche Überwachung und besondere Aufmerksamkeit seitens der Sicherheitsverantwortlichen und der gesamten Branche erfordert.
Wie Zscaler sichere KI-Einführung ermöglicht und KI-Initiativen beschleunigt
Da KI immer stärker in Unternehmen integriert wird, von öffentlichen GenAI-Tools bis hin zu privaten Modellen, Pipelines, Agenten und der dazugehörigen Infrastruktur, benötigen Sicherheitsverantwortliche Kontrollmechanismen, die über die herkömmliche Anwendungssicherheit hinausgehen. Sie benötigen Einblick in das Verhalten der KI im gesamten System.
Zscaler unterstützt die sichere KI-Nutzung durch Bereitstellung von Schutzmaßnahmen, die den gesamten Sicherheitslebenszyklus der KI abdecken:
KI-Asset-Management
Verschaffen Sie sich vollständige Transparenz über die Nutzung, den Umfang und die Abhängigkeiten von KI in Anwendungen, Modellen, Pipelines und der unterstützenden Infrastruktur (z. B. MCP-Pipelines), einschließlich KI-gestützter Stücklisten (AI-BOM) , um Ihren gesamten Umfang zu ermitteln und Risiken zu erkennen.
Sicherer Zugriff auf KI:
Erzwingen Sie detaillierte Zugriffskontrollen für KI-Anwendungen und User. Überprüfen Sie Prompts und Antworten direkt im Code , um eine sichere und verantwortungsvolle Nutzung von KI-Anwendungen zu gewährleisten, indem verhindert wird, dass vertrauliche Daten an externe Modelle gesendet oder in unsicherem Output zurückgegeben werden.
Sichere KI-Anwendungen und -Infrastruktur
Schützen Sie die KI-Systeme, die Unternehmen entwickeln und einsetzen, nicht nur die Tools, die Mitarbeiter verwenden. Dies umfasst die Härtung von Systemen und die Durchsetzung von Laufzeitschutzmechanismen mit Schwachstellenerkennung über Modelle und Pipelines hinweg, Adversarial Red Team Tests sowie die Absicherung gegen gängige und sich entwickelnde Bedrohungen wie Prompt Injection, Data Poisoning und die unsichere Verwendung sensibler Informationen.
Holen Sie sich den Bericht – bleiben Sie den KI-Risiken in Unternehmen einen Schritt voraus.
Der ThreatLabz-Report zur KI-Sicherheit 2026 liefert einen datengestützten Einblick in die Nutzung von KI in Unternehmensumgebungen, die Maßnahmen von Sicherheitsverantwortlichen und die Entstehung neuer Risiken. Über die hier vorgestellten Ergebnisse hinaus untersucht der vollständige Bericht die wichtigsten KI-Anwendungen und -Anbieter, regionale Nutzungsmuster und enthüllt die Expertenprognosen von ThreatLabz zur KI-Sicherheit im Jahr 2026 – sowie weitere Einblicke und Hinweise.
Laden Sie den vollständigen Bericht herunter, um die Daten, Erkenntnisse und Empfehlungen zu entdecken, die die nächste Phase der KI-Sicherheit in Unternehmen prägen.
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.



