Von Thyaga Vasudevan - EVP für Produkte
12. Dezember 2025 7 Minuten Lesezeit
Mit dem Eintritt der Unternehmen in das Jahr 2026 verschiebt sich die Diskussion rasch. Das vergangene Jahrzehnt war geprägt von der digitalen Transformation. Das nächste Jahrzehnt wird von der KI-Transformation. Diese Umstellung ist jedoch nicht so einfach wie die Einführung großer Sprachmodelle oder die Einführung interner KI-Copiloten. Sie erfordert ein Umdenken in Bezug auf die Arbeitsweise von Unternehmen und wie sie Daten schützenund wie sie Innovation mit Vertrauen und Sicherheit in Einklang bringen.
In den Bereichen Architektur, Produkt- und Sicherheitsforschung zeichnen sich bereits mehrere Themen ab. Nachfolgend finden Sie die Skyhigh Security für das kommende Jahr.
Im Jahr 2026 werden Unternehmen erkennen, dass die Einführung von KI kein technologischer Wettlauf, sondern eine operativer Wandel. Mitarbeiter nutzen KI-Tools schneller, als die Unternehmensführung mithalten kann, und ohne starke Datenschutzmaßnahmen verlieren Unternehmen den Überblick darüber, welche sensiblen Informationen geteilt werden, wohin sie gelangen und wie lange sie gespeichert bleiben.
Da KI-Modelle, Copiloten und Agenten zunehmend in Arbeitsabläufe integriert werden, wird eine entscheidende Tatsache deutlich: KI ist lediglich ebenso sicher und genau wie die Daten, mit denen es interagiertHerkömmliche Sicherheitslösungen können den Datenverkehr überwachen, jedoch nicht den Inhalt, die Sensibilität, die Herkunft oder die hoheitlichen Anforderungen, die KI-Systeme verarbeiten und auf deren Grundlage sie handeln.
Sicherheitslösungen müssen nun Folgendes berücksichtigen:
Im Jahr 2026 werden Unternehmen erkennen, dass eine sichere Einführung von KI weit mehr als nur den Schutz des Zugriffs erfordert. Es ist notwendig:
Organisationen, die erfolgreich sind, betrachten die KI-Transformation als disziplinierte, datenorientierte Aufgabe , die sicherstellt, dass KI nur mit kontrollierten, genauen und konformen Inhalten interagiert. Diejenigen, die dies nicht tun, werden mit Vertrauensproblemen, Datenlecks und unzureichenden KI-Ergebnissen konfrontiert sein.

Unternehmen erkennen zunehmend, dass eine ausschließlich cloudbasierte Inspektion finanziell und betrieblich nicht mehr tragbar ist. Im Jahr 2026 treffen vier Kräfte aufeinander:
Hybrid Security wird im Jahr 2026 das vorherrschende Modell sein. Unternehmen werden Folgendes erwarten:
Hybrid ist nicht veraltet – es ist die neue Architektur für Souveränität, Kosteneffizienz und KI-Sicherheit.

Bis 2026 wird der Browser zum primären Arbeitsbereich für moderne Unternehmen entwickelt. Die Einführung von SaaS, die Cloud-Migration und der rasante Aufstieg von KI-Assistenten bedeuten, dass mehr Geschäftsaktivitäten, Zusammenarbeit, Datenanalyse, Codegenerierung, Dokumentenbearbeitung und sogar regulierte Arbeitsabläufe nun im Browser stattfinden als in jeder herkömmlichen Anwendung.
Diese Veränderung macht den Browser zur wahrhaftige letzte Meile des Unternehmensrisikos. Sensible Inhalte werden über eine Browsersitzung angezeigt, bearbeitet, kopiert, hochgeladen, in KI-Tools eingefügt und über integrierte SaaS-Ökosysteme hinweg geteilt. Infolgedessen ist der Browser nicht mehr nur ein Bereitstellungsmechanismus für Webanwendungen, sondern hat sich zu einem zentralen Kontrollpunkt für Datenverwaltung, KI-Sicherheit, Einblicke in das Benutzerverhalten und die Durchsetzung von Richtlinien in Echtzeit.
Diese neue Situation birgt mehrere neue Risiken:
Große Unternehmen nennen immer wieder Herausforderungen wie Widerstand seitens der Benutzer, den operativen Aufwand für die vorgeschriebene Browser-Migration und die eingeschränkte Abdeckung für Nicht-Browser-Workflows oder Altsysteme.
Für die meisten Unternehmen wird die Priorität im Jahr 2026 nicht die Einführung eines neuen Browsers sein, sondern die Einführung konsistenter, skalierbarer Kontrollen für den Browser, auf den sie bereits angewiesen sind. Das bedeutet, dass Folgendes gesichert werden muss:
Unternehmen werden zunehmend nach Sicherheitsmodellen suchen, die die bestehende Browserumgebung stärken, Echtzeit-Einblicke in das Benutzerverhalten und die Interaktion mit Inhalten bieten und die Zero-Trust-Prinzipien direkt auf den Punkt ausweiten, an dem die Daten verwendet werden.
Im Jahr 2026 wird sich DSPM von einem Sichtbarkeitstool zu einer Echtzeit-Compliance- und Präventionsschicht, angetrieben durch zunehmende geopolitische Spannungen, erweiterte Datenhoheitsregeln und eine Welle neuer Datenschutzbestimmungen weltweit.
Da Indiens DPDPA offiziell im Jahr 2025 in Kraft treten wird, passen sich Unternehmen bereits an strengere Anforderungen hinsichtlich Datenresidenz, Zweckbindung und Einwilligung an. Sie werden dabei nicht allein sein. Die EU verschärft die Governance im Rahmen der DSGVO und des KI-Gesetzes, die GCC-Länder führen aktualisierte nationale Datenschutzrahmenwerke ein, und APAC-Regionen wie Singapur, Japan, Australien und Südkorea verstärken ihre eigenen grenzüberschreitenden und Meldepflichten bei Datenschutzverletzungen. In den USA erlassen mehr als ein Dutzend Bundesstaaten Gesetze im Stil des CCPA mit immer strengeren Anforderungen an die Datenverwaltung.
Vor diesem globalen Hintergrund sehen sich CIOs und CISOs mit einer neuen Realität konfrontiert: Compliance bedeutet nicht mehr nur die Dokumentation von Kontrollen. Es geht um kontinuierlich nachweisend Wo befinden sich die Daten, wie werden sie verwendet und bleiben sie innerhalb der durch Gesetze, Verträge und geopolitische Gegebenheiten definierten Grenzen?
DSPM ist unverzichtbar, da es Folgendes ermöglicht:
Da KI-Workloads zunehmen und hybride Architekturen wieder an Bedeutung gewinnen, werden Unternehmen DSPM nicht länger als passives Erkennungsinstrument akzeptieren. Sie werden DSPM fordern, das Richtlinien durchsetzt, riskante Bewegungen blockiert und Verstöße verhindert, bevor sie auftreten.

Im Jahr 2026 wird DSPM zu einer grundlegenden Sicherheits- und Compliance-Kontrolleund ermöglicht nicht nur die KI-Transformation, sondern stellt auch sicher, dass Unternehmen die nächste Welle geopolitischer, regulatorischer und souveränitätsbedingter Herausforderungen bewältigen können.
Quantenresistente Kryptografie wird im Jahr 2026 noch nicht weit verbreitet sein, jedoch wird das Quantenrisiko zu einem strategischen Planungsthema werden, da Unternehmen die Auswirkungen des Ansatzes „jetzt sammeln, später entschlüsseln“ erkennen. Bedrohungsakteure stehlen bereits heute verschlüsselte Archive mit der Absicht, sie zu entschlüsseln, sobald die Quantencomputertechnik ausgereift ist. Damit werden langlebige, sensible oder hoheitliche Daten zum eigentlichen Schwachpunkt und nicht die Kryptografie selbst.
Unternehmen, die im Jahr 2026 mit den Vorbereitungen beginnen, werden sich weniger auf die Migration von Algorithmen konzentrieren, sondern vielmehr auf die Datenüberlebensfähigkeit und die Lebenszyklus-Governance, einschließlich:
Die Vorbereitung auf die Post-Quanten-Kryptografie (PQC) beginnt mit einer kontinuierlichen Datenhaltung und Lebenszyklusdurchsetzung, nicht nur mit zukünftigen Kryptografie-Standards. Unternehmen, die eine datenorientierte Governance und hybride Durchsetzung einführen, werden das langfristige Quantenrisiko erheblich reduzieren, lange bevor die Algorithmus-Upgrades abgeschlossen sind.
Zusammengefasst: PQC wird im Jahr 2026 keine Priorität bei der Implementierung haben, jedoch PQC-Bereitschaft wird zu einer Planungsnotwendigkeit in Branchen mit gesetzlichen Aufbewahrungspflichten, hoheitlichen Datenverpflichtungen oder hochsensiblen Archiven. Der früheste Weg zur Risikominderung ist klar: Verwalten Sie Ihre Daten, bevor Quantencomputer eine Rolle spielen.
Die Kräfte, die das Jahr 2026 prägen werden – die Einführung von KI, steigende Kosten und Komplexität von Sicherheitslösungen, Datenrückführung, browserbasiertes Arbeiten, zunehmende globale Compliance und aufkommende PQC-Risiken – definieren neu, wie Unternehmen ihre Umgebungen sichern müssen. KI beschleunigt Innovationen, deckt jedoch Lücken in der Datenverwaltung auf.. Die Wirtschaftlichkeit der Cloud und der Druck zur Souveränität drängen Unternehmen zu hybriden Architekturen, bei denen die Durchsetzung an den tatsächlichen Speicherort der Daten angepasst werden muss. Da die meisten Arbeit findet heute im Browser statt, ist es unerlässlich, Benutzerinteraktionen, SaaS-Workflows und KI-Eingabeaufforderungen zu sichern. DSPM wird sich von der Sichtbarkeit hin zur kontinuierlichen Durchsetzung der Compliance verlagern , da weltweit Vorschriften in Kraft treten. Und obwohl PQC noch in den Kinderschuhen steckt, müssen Unternehmen damit beginnen sich auf langlebige Daten vorzubereiten, die einen zukunftssicheren Schutz erfordern.
Organisationen, die erfolgreich sind, werden Sicherheit als eine Datendisziplin– sie regeln, wie Informationen verwendet werden, wohin sie übertragen werden und wie lange sie in Cloud-, On-Prem-, Browser-, SaaS- und KI-Workflows gespeichert bleiben.
Über den Autor

Thyaga Vasudevan ist ein energiegeladener Softwareexperte, der derzeit als Executive Vice President, Product bei Skyhigh Security tätig ist, wo er die Bereiche Produktmanagement, Design, Produktmarketing und GTM-Strategien leitet. Mit seinem reichen Erfahrungsschatz hat er erfolgreich zur Entwicklung von Produkten sowohl im Bereich der SAAS-basierten Unternehmenssoftware (Oracle, Hightail - ehemals YouSendIt, WebEx, Vitalect) als auch im Bereich des Consumer Internet (Yahoo! Messenger - Voice und Video) beigetragen. Er ist stolz darauf, die Spezifikation und Entwicklung von High-Tech-Produkten und -Dienstleistungen zu leiten, um diese Herausforderungen zu meistern und Unternehmen dabei zu helfen, das empfindliche Gleichgewicht zwischen Risiken und Chancen zu finden.
Niharika Ray und Sarang Warudkar 12. Februar 2026
Thyaga Vasudevan 21. Januar 2026
Jesse Grindeland 18. Dezember 2025
Thyaga Vasudevan 12. Dezember 2025
Nick LeBrun 20. November 2025