Cloud- und KI-Technologien treiben die digitale Transformation voran, doch mit wachsender Komplexität entstehen neue Risiken. Fehlende Transparenz, unzureichende Governance und Identitätslücken machen Sicherheit zu einer strategischen Schlüsselaufgabe.

Die zunehmende Verflechtung von Cloud- und KI-Systemen erhöht den Bedarf an integrierten Sicherheitsstrategien.
In den letzten Jahren haben sich Cloud- und KI-Technologien rasant weiterentwickelt und sind inzwischen integraler Bestandteil nahezu aller operativen Geschäftsabläufe großer und mittelständischer Unternehmen. Hybrid- und Multi-Cloud-Architekturen ermöglichen eine hohe Flexibilität und bieten Vorteile wie Skalierbarkeit, geographische Ausfallsicherheit und Ressourcenteilung. Parallel dazu gewinnen KI-Workloads zunehmend an Bedeutung – sie werden nicht mehr nur in Pilotprojekten erprobt, sondern werden in geschäftskritischen Bereichen eingesetzt.
Diese Entwicklung erfolgt vor dem Hintergrund steigender Anforderungen durch Regulierung (z. B. Datenschutzgesetze, Compliance-Standards), Kostendruck und wachsende Leistungsanforderungen, etwa im Sinne von hoher Verfügbarkeit und schneller Reaktionszeit. Zugleich wächst die Komplexität der IT-Landschaften: Daten und Workloads befinden sich heute oft verteilt über On-Premises-Rechenzentren, Public Clouds und KI-Plattformen, was neue Herausforderungen insbesondere im Bereich der Sicherheit mit sich bringt.
Status quo: Cloud & KI als etablierte Betriebsmodelle
Cloud- und KI-Technologien sind längst keine Zukunftsvision mehr, sondern Realität in Unternehmen: Hybrid- und Multi-Cloud-Modelle sind Alltag, und KI-Workloads werden zunehmend in geschäftskritischen Anwendungen betrieben. Laut einer aktuellen Studie von Tenable betreiben etwa 82 Prozent der Unternehmen hybride Infrastrukturen, d. h. über On-Premises und Cloud hinweg, während 63 Prozent mehr als einen Cloud-Anbieter nutzen und im Schnitt rund 2,7 verschiedene Umgebungen verwalten.
Doch während sich die Nutzung dieser Technologien stark ausgeweitet hat, hinken Sicherheitsstrategien hinterher. Viele Organisationen erkennen zwar die Risiken – doch statt proaktiver Schutzmaßnahmen herrschen reaktive, fragmentierte Ansätze vor. Entscheidende Sicherheitskomponenten wie einheitliche Richtlinien, konsistente Identitätsverwaltung und Risikoüberwachung bleiben oft lückenhaft.
Sechs zentrale Erkenntnisse zur Cloud-Sicherheit
Aus der Studie lassen sich sechs Kernpunkte ableiten:
- Vorherrschaft hybrider und multi-cloud Umgebungen – Flexible IT-Architekturen mit Mehrfach-Cloudeinsatz sind Norm, doch Sicherheit bleibt oft fragmentiert.
- Identitätsrisiken dominant, aber unterkontrolliert – Überprivilegien, inkonsistente Zugriffskontrollen und mangelhafte Identitätshygiene sind Hauptursachen für viele Vorfälle.
- Kompetenz- und Governance-Lücken verzögern Fortschritt – Expertise und klare Verantwortlichkeiten fehlen häufig, insbesondere in Führung und bei Integration zwischen IAM- und Cloud-Teams.
- Reaktive statt präventive Metriken – Viele KPIs messen Vorfallszahlen, nicht Resilienz oder Risikovermeidung.
- KI-Nutzung wächst, Sicherheitsstrategien nicht ausreichend mit – Immer mehr KI-Workloads, doch die Sicherheitsmaßnahmen hinterherhinken.
- Notwendigkeit der strategischen Neuausrichtung auf Führungsebene – Sicherheitsmaßnahmen und Investitionen müssen stärker risikogesteuert, strukturell verankert und vorausschauend sein.
Herausforderungen und Risiken durch Komplexität und Identitäten
In der Studie werden verschiedene Herausforderungen und Risiken dargestellt:
Sichtbarkeits- und Steuerungsprobleme
Die unterschiedlichen Cloud- und On-Premises-Umgebungen bringen jeweils eigene Tools, Policies und Shared Responsibility Models mit sich. Diese Vielfalt führt zu fragmentierter Sichtbarkeit und erschwert es Sicherheitsteams, einen vollständigen Überblick zu behalten. Fehlende Transparenz kann beispielsweise bedeuten, dass Zugriffsrechte oder Konfigurationen nicht ausreichend geprüft werden oder Angriffsmöglichkeiten unentdeckt bleiben.
Identitätsmanagement als zentrale Schwachstelle
Ein zentrales Problemfeld sind Identitäten – sowohl menschliche als auch maschinelle. Identitätsbezogenes Risiko gilt inzwischen als eines der größten Gefahrenpotenziale in Cloud-Umgebungen. Überprivilegierte Konten, inkonsistente Zugriffsrechte über verschiedene Clouds hinweg und unzureichende Identitätshygiene (z. B. fehlende multifaktorielle Authentifizierung, verwaiste Konten) sind regelmäßig Ursachen für Sicherheitsverletzungen.
Kompetenzlücke und reaktive Sicherheitskultur
Weitere Hemmnisse sind mangelnde Fachkenntnisse und unzureichende Abstimmung zwischen Sicherheits-, Cloud- und Führungsteams. Ein Drittel der Befragten identifiziert fehlende Expertise als Top-Herausforderung. Zudem messen viele Unternehmen vor allem Vorfälle und Sicherheitsverletzungen (KPIs wie Häufigkeit und Schwere von Vorfällen), statt präventive und resiliente Maßnahmen systematisch zu bewerten. Das verzögert das Erreichen eines höheren Reifegrads in Sicherheitsstrategien.
Fünf Lösungsansätze und beste Practices
Um diese Lücken zu schließen und Sicherheit in Cloud- und KI-Umgebungen effektiv zu gestalten, ergeben sich folgende Handlungsempfehlungen:
1. Ganzheitliche Sichtbarkeit schaffen
Werkzeuge und Prozesse sollten so integriert sein, dass sie über alle Cloud- und On-Premises-Umgebungen hinweg ein einheitliches Abbild von Konfigurationen, Zugriffsrechten, Datenflüssen und Workloads liefern.
2. Optimierung der Identity Governance
Identitäten (menschlich und maschinell) müssen konsistent verwaltet, Berechtigungen restriktiv vergeben und regelmäßig überprüft werden. Einsatz von Least Privilege Prinzipien, Rotieren oder Entfernen verwaister Konten und Multi-Faktor-Authentifizierung sind essenziell.
3. KPIs auf Prävention und Resilienz ausrichten
Statt allein Vorfälle zu zählen, sollten Kennzahlen definiert werden, die Risikoreduktion, Zeit zur Erkennung, Zeit zur Behebung, Sicherheitslücken oder die Zahl der überprivilegierten Accounts messen.
4. Führungsebene stärken und bewusst machen
Sicherheitsstrategien müssen durch das Management getragen werden. Dafür sind Wissen über operative Bedrohungen, Klarheit über erforderliche Ressourcen und Budget, sowie Abstimmung zwischen technischen Teams und Führungsebene notwendig.
5. Compliance als Mindeststandard beurteilen, nicht als Grenze
Gesetzliche Vorschriften und Standards sollten als Ausgangspunkt betrachtet werden; darüber hinausgehende Sicherheitsanforderungen speziell in Bezug auf KI-Workloads und hybride Umgebungen gehören in eine robuste Sicherheitsstrategie.
Fazit: Sicherheitsreife als Wettbewerbsvorteil
Die aktuelle Lage macht eines deutlich: Unternehmen stehen an einem Scheideweg. Die Integration von Cloud- und KI-Technologie bietet enormes Potenzial, zugleich aber erhebliche Risiken, wenn Sicherheitsstrategien nicht entsprechend mitwachsen.
Wer seine Hybrid- und Multi-Cloud-Architekturen sowie KI-Workloads nicht sicher gestaltet, läuft Gefahr von Datenverlusten, Reputationsschäden oder finanziellen Verlusten durch Sicherheitsverletzungen. Unternehmen, die ihre Sicherheitsreife konsequent erhöhen – durch transparente Governance, gute Identity- und Access-Kontrolle, frühzeitiges Risiko-Management und starke Führung – verschaffen sich nicht nur besseren Schutz, sondern auch einen strategischen Vorteil: Sie können Innovationen schneller und sicherer skalieren und Vertrauen bei Kunden, Partnern und Aufsichtsbehörden stärken.
Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.
Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.
>>> Hier anmelden <<<
Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.
>>> Tagespass Studien kaufen <<<
Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.




