X-PHY CEO Camellia Chan analysiert KI-Regulierung, Quantenrisiken, Deepfakes und Hardware Root of Trust als die Sicherheitstrends für 2026. X-PHY CEO Camellia Chan analyzes AI regulation, quantum risks, deepfakes, and hardware root of trust as the security trends for 2026.
Welche Trends und Themen werden die IT-Sicherheitsbranche in diesem Jahr prägen? Camellia Chan, CEO und Mitbegründerin von X-PHY, teilt ihre Einschätzungen:

Mehr Regulierung im Bereich KI: Das Jahr 2025 hat verdeutlicht: Künstliche Intelligenz (KI) ist ein Motor für Innovation, aber auch ein Einfallstor für gefährliche Cyber-Angriffe. Einerseits integrieren Unternehmen die Technologie immer stärker in ihre Betriebsabläufe, um ihre Effizienz und Leistung zu steigern. Andererseits sind sich viele Organisationen nicht vollständig bewusst, wie der Einsatz von KI – insbesondere nicht explizit genehmigter Schatten-KI – ihre Daten angreifbar macht. In diesem Jahr werden daher Rufe nach strengeren Vorschriften und mehr Transparenz im Zusammenhang mit KI-Systemen lauter werden, mit Schwerpunkt auf kritischen Infrastrukturen, Finanzdienstleistungen und dem Gesundheitswesen. Zu erwarten ist etwa die Forderung nach Rahmenwerken, die Unternehmen in diesen Bereichen verpflichten, nicht nur die Sicherheit ihrer KI-Modelle, sondern auch die Integrität der ihnen zugrunde liegenden Daten und Hardware nachzuweisen.

Quantenrisiken: Angesichts der jüngsten Ankündigungen von Google, IBM und Microsoft, dass Quantencomputing bald nicht mehr nur Theorie, sondern Praxis sein wird, dürfte der seit langem diskutierte „Q-Day“, an dem leistungsstarke Computer die aktuellen Verschlüsselungsstandards knacken werden, immer näher rücken. Technologische Innovationen beschleunigen oft ruckartig. Unternehmen müssen dieses Risiko am Horizont deshalb im Auge behalten und Sicherheitsmaßnahmen implementieren, die hybride Verschlüsselungsprozesse sowie agile Kryptografie ermöglichen.

Globale Standards: Die Vereinten Nationen haben gerade das weltweit erste Abkommen zur Bekämpfung der Online-Kriminalität unterzeichnet. Dadurch wird künftig ein noch stärkerer Fokus auf Cybersicherheitsvorschriften liegen. Aber ähnlich wie unterschiedliche Nationen Schwierigkeiten hatten, ihre Umweltstandards anzugleichen, wird die Fragmentierung der Sicherheitsrichtlinien in den nächsten zwölf Monaten damit zum zentralen Thema. Unternehmen werden sich mit widersprüchlichen regionalen Anforderungen auseinandersetzen müssen, die unterschiedliche Reaktionen auf Cybervorfälle und unterschiedliche Grade des Informationsaustauschs vorgeben. Sowohl Anbieter von Security-Lösungen als auch ihre Kunden werden auf eine Vereinheitlichung der Standards drängen, um die Sicherheit von Unternehmen und Daten zu gewährleisten.

Deepfakes werden einen gravierenden Vorfall verursachen: Deepfakes werden bald Standardwerkzeug für Social-Engineering-Angriffe sein – und damit Ausgangspunkt für schwerwiegende Datenlecks. Zusammen mit Phishing sind sie so erfolgreich, weil sie die verwundbarste Stelle in der Cyberverteidigung angreifen, nämlich die menschliche Psyche. Und weil Deepfake-Tools mittlerweile so weit verbreitet sind, wird blindes Vertrauen zur gefährlichen Schwachstelle. Unternehmen müssen ihre Verteidigung proaktiver gestalten: Anstatt sich auf die menschliche Fähigkeit, Fälschungen zu erkennen, zu verlassen, sollten sie zu Zero-Trust-Frameworks übergehen, die alle digitalen Aktivitäten innerhalb der Organisation hinterfragen.

Die finanziellen Auswirkungen von Cyberangriffen erreichen neue Rekorde: Der Angriff auf Jaguar Land Rover wird schätzungsweise 1,9 Milliarden Pfund kosten, nachdem die Produktion fünf Wochen lang unterbrochen war – mit weitreichenden Auswirkungen auf die gesamte Lieferkette. Cyberkriminelle nehmen zunehmend kritische Infrastrukturen und Großkonzerne ins Visier, um möglichst viel Schaden anzurichten. Das bedeutet, dass die finanziellen Auswirkungen eines Cybervorfalls weit über das ursprüngliche Angriffsziel hinaus in ganzen Industrie-Ökosystemen spürbar sind. Die Lehre für Unternehmen? Darauf vorbereitet zu sein, dass jeder ihrer Partner, Kunden und Lieferanten zum Opfer werden kann, und eine Strategie zur Aufrechterhaltung des Geschäftsbetriebs zu definieren.

Das Konzept des Hardware Root of Trust gewinnt an Bedeutung: Seit Jahrzehnten konzentrieren sich Cybersicherheitsstrategien auf die Prozesse nach einem Angriff: Den Vorfall erkennen, darauf reagieren, Systeme wiederherstellen. Aber im Zeitalter von KI-gesteuerten Angriffen, Zero-Day-Exploits und Bedrohungen auf Firmware-Ebene reichen traditionelle, softwarebasierte Abwehrmaßnahmen nicht mehr aus. Angreifer können sich durch Schwachstellen einschleichen, die irgendwo im Technologie-Stack versteckt und weit außerhalb der Reichweite herkömmlicher Sicherheitslösungen liegen. Infolgedessen wird das Konzept der Hardware Root of Trust (Sicherheit auf Hardware-Ebene) zur grundlegenden Ebene fortschrittlicher Sicherheitsarchitekturen. Regierungsbehörden wie das US-Verteidigungsministerium fordern Hardware Root of Trust bereits. Im Jahr 2026 werden auch andere zukunftsorientierte Unternehmen ihre Zero-Trust-Strategien auf hardwareintegrierte Sicherheitsansätze stützen.

What trends and topics will shape the IT security industry this year? Camellia Chan, CEO and co-founder of X-PHY, shares her insights:

More regulation in the field of AI: The year 2025 has made it clear that artificial intelligence (AI) is a driver of innovation, but also a gateway for dangerous cyberattacks. On the one hand, companies are increasingly integrating the technology into their operations to boost efficiency and performance. On the other hand, many organizations are not fully aware of how the use of AI—especially shadow AI that has not been explicitly approved—makes their data vulnerable. This year, therefore, calls for stricter regulations and greater transparency in relation to AI systems will grow louder, with a focus on critical infrastructure, financial services, and healthcare. We can expect to see demands for frameworks that require companies in these sectors to demonstrate not only the security of their AI models, but also the integrity of the underlying data and hardware.

Quantum risks: Given recent announcements by Google, IBM, and Microsoft that quantum computing will soon be more than just theory, but practice, the long-discussed “Q-Day,” when powerful computers will crack current encryption standards, is likely to be drawing ever closer. Technological innovations often accelerate in leaps and bounds. Companies must therefore keep an eye on this risk on the horizon and implement security measures that enable hybrid encryption processes and agile cryptography.

Global standards: The United Nations has just signed the world’s first agreement to combat online crime. This will lead to an even stronger focus on cybersecurity regulations in the future. But just as different nations have struggled to harmonize their environmental standards, the fragmentation of security policies will become a key issue over the next twelve months. Companies will have to deal with conflicting regional requirements that dictate different responses to cyber incidents and varying degrees of information sharing. Both security solution providers and their customers will push for standardization to ensure the security of companies and data.

Deepfakes will cause a serious incident: Deepfakes will soon be a standard tool for social engineering attacks – and thus the starting point for serious data leaks. Together with phishing, they are so successful because they attack the most vulnerable point in cyber defense, namely the human psyche. And because deepfake tools are now so widespread, blind trust becomes a dangerous vulnerability. Companies need to be more proactive in their defenses: Instead of relying on the human ability to detect fakes, they should move to zero-trust frameworks that question all digital activity within the organization.

The financial impact of cyberattacks is reaching new heights: the attack on Jaguar Land Rover is estimated to cost £1.9 billion after production was halted for five weeks, with far-reaching consequences for the entire supply chain. Cybercriminals are increasingly targeting critical infrastructure and large corporations in order to cause as much damage as possible. This means that the financial impact of a cyber incident is felt far beyond the original target of the attack, across entire industry ecosystems. The lesson for companies? Be prepared for the possibility that any of their partners, customers, or suppliers could become victims, and define a strategy for maintaining business operations.

The concept of hardware root of trust is gaining importance: For decades, cybersecurity strategies have focused on the processes following an attack: detecting the incident, responding to it, and restoring systems. But in the age of AI-driven attacks, zero-day exploits, and firmware-level threats, traditional software-based defenses are no longer sufficient. Attackers can sneak in through vulnerabilities hidden somewhere in the technology stack, far beyond the reach of traditional security solutions. As a result, the concept of hardware root of trust (hardware-level security) is becoming the fundamental layer of advanced security architectures. Government agencies such as the US Department of Defense are already mandating hardware root of trust. By 2026, other forward-thinking organizations will also base their zero-trust strategies on hardware-integrated security approaches.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner