Cost of a Data Breach Report 2025

Die Lücke bei der KI-Aufsicht

Neue globale Forschungsergebnisse von IBM und dem Ponemon Institute zeigen, dass aufgrund der rasanten Einführung von KI nach dem Motto „jetzt oder nie“ Sicherheit und Governance deutlich auf der Strecke bleiben. Die Ergebnisse belegen, dass es bei unkontrollierten KI-Systemen wahrscheinlicher ist, dass eine Sicherheitslücke entsteht – und die Kosten höher sind, wenn es dazu kommt.

4,4 Mio.

Die durchschnittlichen Kosten eines Datenlecks in USD, was einem Rückgang von 9 % gegenüber dem Vorjahr entspricht – aufgrund schnellerer Identifizierung und Eindämmung.

97 %

Anteil der Unternehmen, die einen KI-bezogenen Sicherheitsvorfall gemeldet haben und über keine ordnungsgemäßen KI-Zugriffskontrollen verfügten.

63 %

Anteil der Unternehmen, die über KI-Governance-Richtlinien verfügten, um KI zu verwalten oder die Ausbreitung von Schatten-KI zu verhindern.

1,9 Mio.

Kosteneinsparungen in USD durch den umfassenden Einsatz von KI im Sicherheitsbereich im Vergleich zu Unternehmen, die diese Lösungen nicht nutzen.

Die wichtigsten Erkenntnisse

Erfahren Sie von IBM Cybersicherheitsexperten Jeff Crume mehr über die wichtigsten Erkenntnisse, strategischen Kernpunkte und Empfehlungen des Jahres dazu, wie Sie Risiken begrenzen und Ihre KI, Daten, Mitarbeiter und Infrastruktur schützen können.

Maßnahmen ergreifen

Cloud-Entwickler, der an einem Computer steht
Stärken von Identitäten – Mensch und Maschine

KI und Automatisierung können die Identitätssicherheit stärken, ohne unterbesetzte Teams zu überlasten. Die Implementierung strenger betrieblicher Kontrollen für nicht menschliche Identitäten (NHIs) und die Einführung moderner, phishing-resistenter Authentifizierungsmethoden wie Passkeys können das Risiko des Missbrauchs von Zugangsdaten und Anmeldedaten erheblich verringern.

IBM® Verify erkunden Authentifizierung ohne Kennwort erkunden
Zwei Personen mit Dienstmarken und Klemmbrettern, die in einem im Serverraum diskutieren
Verbesserung der KI-Datensicherheit

Implementieren Sie effektive Grundlagen der Datensicherheit: Datenerkennung, Klassifizierung, Zugriffskontrolle, Verschlüsselung und Schlüsselverwaltung. Nutzen Sie KI und Datensicherheit, um die Datenintegrität zu schützen und Kompromittierungen zu vermeiden. Diese Maßnahmen sind aufgrund der Tatsache unerlässlich, dass die KI sowohl zu einem Bedrohungsvektor als auch zu einem Sicherheitsinstrument wird.

IBM® Guardium erkunden Sichere KI-Modelle und Agenten
Kollegen im Büro, die auf einen Laptop schauen – Sicherheits- und Governance-Sitzung
Verbinden Sie Sicherheit und Governance für KI

Die Investition in integrierte Sicherheits- und Governance-Lösungen ermöglicht es Unternehmen, Einblicke in die gesamte KI-Bereitstellung (einschließlich Schatten-KI) zu erhalten, Schwachstellen auszubessern, Prompts und Daten zu schützen und Observability-Tools zu nutzen, um die Compliance zu verbessern und Anomalien zu erkennen.

watsonx.governance testen IBM® Guardium AI Security erkunden
3 Personen in einem Raum mit Monitoren, die auf ein Tablet schauen und über KI-Automatisierung diskutieren
Nutzen Sie KI-Sicherheitstools und Automatisierung

Angesichts dessen, dass Angreifer KI für anpassungsfähigere Angriffe nutzen, sind auch Sicherheitsteams zur Nutzung der KI-Technologie angehalten. KI-gestützte Sicherheitstools und -dienste können das Alarmaufkommen reduzieren, gefährdete Daten identifizieren, Sicherheitslücken und Sicherheitsverletzungen frühzeitig erkennen und schnellere, präzisere Reaktionen ermöglichen. 

Erkennung und Reaktion ausprobieren Autonome Sicherheit verwenden
Personen, die sich in der Data Center Cyber Range unterhalten
Auf Cyberbedrohungen vorbereiten

Der Aufbau von Resilienz bedeutet eine schnelle Erkennung und Eindämmung von Sicherheitsproblemen. Eine effektive Krisenreaktion bedeutet, die Incident-Response-Pläne (IR) und das Backup regelmäßig zu testen, klare Rollen im Falle einer Sicherheitsverletzung zu definieren und Krisensimulationen durchzuführen.

Werden Sie Teil der Cyber-Reihe von IBM Entwickeln Sie Kompetenzen im Bereich Cybersicherheit
Cloud-Entwickler, der an einem Computer steht
Stärken von Identitäten – Mensch und Maschine

KI und Automatisierung können die Identitätssicherheit stärken, ohne unterbesetzte Teams zu überlasten. Die Implementierung strenger betrieblicher Kontrollen für nicht menschliche Identitäten (NHIs) und die Einführung moderner, phishing-resistenter Authentifizierungsmethoden wie Passkeys können das Risiko des Missbrauchs von Zugangsdaten und Anmeldedaten erheblich verringern.

IBM® Verify erkunden Authentifizierung ohne Kennwort erkunden
Zwei Personen mit Dienstmarken und Klemmbrettern, die in einem im Serverraum diskutieren
Verbesserung der KI-Datensicherheit

Implementieren Sie effektive Grundlagen der Datensicherheit: Datenerkennung, Klassifizierung, Zugriffskontrolle, Verschlüsselung und Schlüsselverwaltung. Nutzen Sie KI und Datensicherheit, um die Datenintegrität zu schützen und Kompromittierungen zu vermeiden. Diese Maßnahmen sind aufgrund der Tatsache unerlässlich, dass die KI sowohl zu einem Bedrohungsvektor als auch zu einem Sicherheitsinstrument wird.

IBM® Guardium erkunden Sichere KI-Modelle und Agenten
Kollegen im Büro, die auf einen Laptop schauen – Sicherheits- und Governance-Sitzung
Verbinden Sie Sicherheit und Governance für KI

Die Investition in integrierte Sicherheits- und Governance-Lösungen ermöglicht es Unternehmen, Einblicke in die gesamte KI-Bereitstellung (einschließlich Schatten-KI) zu erhalten, Schwachstellen auszubessern, Prompts und Daten zu schützen und Observability-Tools zu nutzen, um die Compliance zu verbessern und Anomalien zu erkennen.

watsonx.governance testen IBM® Guardium AI Security erkunden
3 Personen in einem Raum mit Monitoren, die auf ein Tablet schauen und über KI-Automatisierung diskutieren
Nutzen Sie KI-Sicherheitstools und Automatisierung

Angesichts dessen, dass Angreifer KI für anpassungsfähigere Angriffe nutzen, sind auch Sicherheitsteams zur Nutzung der KI-Technologie angehalten. KI-gestützte Sicherheitstools und -dienste können das Alarmaufkommen reduzieren, gefährdete Daten identifizieren, Sicherheitslücken und Sicherheitsverletzungen frühzeitig erkennen und schnellere, präzisere Reaktionen ermöglichen. 

Erkennung und Reaktion ausprobieren Autonome Sicherheit verwenden
Personen, die sich in der Data Center Cyber Range unterhalten
Auf Cyberbedrohungen vorbereiten

Der Aufbau von Resilienz bedeutet eine schnelle Erkennung und Eindämmung von Sicherheitsproblemen. Eine effektive Krisenreaktion bedeutet, die Incident-Response-Pläne (IR) und das Backup regelmäßig zu testen, klare Rollen im Falle einer Sicherheitsverletzung zu definieren und Krisensimulationen durchzuführen.

Werden Sie Teil der Cyber-Reihe von IBM Entwickeln Sie Kompetenzen im Bereich Cybersicherheit
Machen Sie den nächsten Schritt 

In unserem Bericht erfahren Sie, warum die Einführung von KI ohne Sicherheit und Governance Ihre Daten und Ihren Ruf gefährden könnte. 

Bericht herunterladen Zum Webinar anmelden
Benötigen Sie weitere Informationen? Erleben Sie IBM® Guardium in Aktion Beratungstermin mit einem Experten vereinbaren Abonnieren Sie den IBM Think-Newsletter