{"id":342977,"date":"2025-08-07T09:21:19","date_gmt":"2025-08-07T16:21:19","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=342977"},"modified":"2025-09-17T14:09:05","modified_gmt":"2025-09-17T21:09:05","slug":"ki-gestuetzte-sicherheit-mit-palo-alto-networks-und-ibm","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2025\/08\/ki-gestuetzte-sicherheit-mit-palo-alto-networks-und-ibm\/?lang=de","title":{"rendered":"KI-gest\u00fctzte Sicherheit mit Palo Alto Networks und IBM"},"content":{"rendered":"<h2><strong>Erkenntnisse zum Schutz Ihres Unternehmens <\/strong><\/h2>\n<p>Unternehmen setzen KI ein, um ihre Entscheidungsprozesse zu beschleunigen. Cloud Computing ist entscheidend, um eine h\u00f6here Skalierbarkeit zu erreichen, sich Ver\u00e4nderungen am Markt schneller anzupassen und Wettbewerbern einen Schritt vorauszubleiben. Gleichzeitig wird die Art und Weise, wie Organisationen arbeiten und Wert erzeugen, grundlegend neu definiert.<\/p>\n<p>Mit diesen Fortschritten gehen zunehmende Cyberrisiken einher. Je mehr Unternehmen ihren digitalen Footprint erweitern, um so mehr setzen sie sich potenziellen Schwachstellen und Bedrohungen aus.<\/p>\n<p>Der j\u00e4hrliche wirtschaftliche Schaden durch Cyberkriminalit\u00e4t hat \u00fcber 10 Billionen USD erreicht. Nach dem IBM Data Breach Kostenreport 2025 betragen die durchschnittlichen Kosten einer Verletzung der Datensicherheit in deutschen <a href=\".\">Organisationen mittlerweile 3,87 Mio. \u20ac pro Vorfall<\/a><\/p>\n<p>Security-Verantwortliche stehen unter wachsendem Druck, rasch zu modernisieren und dabei die Risiken zu reduzieren. Sie k\u00e4mpfen jedoch mit technisch \u00fcberholten Umgebungen, nicht integrierten Tools und reaktiven Prozessen.<\/p>\n<p><strong>Eine aktuelle Studie von IBM zeigt, dass deutsche Unternehmen im Durchschnitt 82 verschiedene Tools zur Cybersicherheit von 27 Anbietern einsetzen. <\/strong><\/p>\n<p>Komplexit\u00e4t, mangelnde Transparenz, manuelle Bedrohungsanalyse und Bek\u00e4mpfung wirken zusammen, um Reaktions- und Wiederherstellungszeiten zu verl\u00e4ngern, die Resilienz zu schw\u00e4chen, hohe Kosten zu verursachen und Ressourcen zu binden, allein um den Status quo zu bewahren. Innovation l\u00e4sst sich nur schwierig und mit h\u00f6heren Kosten sicher realisieren.<\/p>\n<p><strong>Die Partnerschaft von Palo Alto Networks und IBM bringt Experten und branchenf\u00fchrende Technologien zusammen, um Organisationen dabei zu helfen, eine grundlegende Transformation zu schaffen und gleichzeitig ihre Resilienz zu verbessern. Was bedeutet das konkret? <\/strong><\/p>\n<p><strong>1. Weniger Komplexit\u00e4t bei der Sicherheit<\/strong><\/p>\n<p>Viele Organisationen haben heute eine sehr heterogene Landschaft aus punktuellen L\u00f6sungen f\u00fcr die IT-Sicherheit. .<\/p>\n<p>Die Arbeit mit Dutzenden nicht vernetzter Tools beeintr\u00e4chtigt Geschwindigkeit, Skalierung und Resilienz. Klar ist: Sicherheit muss einfacher werden, Plattformisierung ist eine strategische Notwendigkeit.<\/p>\n<p>Plattformisierung erlaubt eine Konsolidierung der Werkzeuge und eine Ende-zu-Ende-Darstellung der gesamten IT-Landschaft ohne Kompromisse beim Schutz oder der Leistung. Viele CISOs wenden sich nun aktiv der Plattformisierung zu, die sich als entscheidendes Merkmal einer modernen Cyberstrategie herausbildet.<\/p>\n<p>Um mehr dar\u00fcber zu erfahren, wie Plattformisierung die Sicherheitsstrategie in Deutschland neu definiert, lesen Sie den<a href=\"https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/report\/ai-automation-cybersecurity-german\" rel=\"nofollow,noopener\" > Report zur Cybersicherheit vom IBM Institute for Business Value Germany.<\/a><\/p>\n<p><strong>2. Mit einer sich \u00e4ndernden Bedrohungslandschaft Schritt halten<\/strong><\/p>\n<p>2022 haben Angreifer nach dem Eindringen etwa 12 Stunden gebraucht, um ersten Schaden anzurichten.<\/p>\n<p>Heute hat sich dieses Zeitfenster auf 3 Stunden verk\u00fcrzt. 2026 soll es, Voraussagen zufolge, nur noch 15 Minuten betragen.<\/p>\n<p>W\u00e4hrenddessen ben\u00f6tigen viele Teams immer noch \u00fcber vier Stunden, um einen potenziellen Vorfall zu untersuchen.<\/p>\n<p>Dieses Missverh\u00e4ltnis zeigt die Notwendigkeit einer Automatisierung und KI-gest\u00fctzter Entscheidungsfindung.<\/p>\n<p>Werkzeuge wie die IBM Autonomous Threat Operations Machine (ATOM) und Cortex XSIAM von Palo Alto Networks helfen den Organisationen in ganz Deutschland bereits, schneller zu reagieren und unter Druck effizienter zu arbeiten. Mehr erfahren [<a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xsiam\">Link zur Seite von Cortex XSIAM<\/a>]<\/p>\n<p><strong>3. Sichern von Multi-Cloud-Umgebungen <\/strong><\/p>\n<p>Fehler bei der Konfiguration sind und bleiben eine der h\u00e4ufigsten Ursachen f\u00fcr Sicherheitsvorf\u00e4lle in der Cloud. Und in einer Multi-Cloud-Umgebung sind die Risiken noch gr\u00f6\u00dfer. Mit verschiedenen Werkzeugen, Dashboards und Richtlinien k\u00e4mpfen viele Sicherheitsteams darum, die Konsistenz zu bewahren.<\/p>\n<p>IBM und Palo Alto Networks helfen deutschen Unternehmen, die Sicherheit in der Cloud zu vereinfachen - durch Automatisierung, fr\u00fchere Intervention in der Entwicklung und st\u00e4rkere Durchsetzung von Vorschriften.<\/p>\n<p><strong>4. Sicherheit, die Wachstum f\u00f6rdert<\/strong><\/p>\n<p>Die Rolle eines CISO ver\u00e4ndert sich \u2013 ein Jonglieren mit Resilienz und Wachstum bei gleichzeitiger Sicherung der Innovation und der Einhaltung der Vorschriften in immer komplexeren Umgebungen.<\/p>\n<p>Dieser Wandel erfordert mehr als nur technische Kontrollen. Er verlangt eine integrierte Sicherheit, die mit dem Unternehmen w\u00e4chst und eine schnellere und zuverl\u00e4ssigere Entscheidungsfindung unterst\u00fctzt.<\/p>\n<p>IBM und Palo Alto Networks helfen dabei, indem sie fragmentierte Systeme konsolidieren und die Sicherheit auf die strategischen Unternehmensziele ausrichten.<\/p>\n<p>Das Ergebnis? Ein besserer Schutz mit effizienteren Ma\u00dfnahmen und h\u00f6herer Transparenz in der gesamten Cloud, KI und hybriden Infrastrukturen.<\/p>\n<p><strong>5. Mehr Resilienz durch sichere KI <\/strong><\/p>\n<p>KI er\u00f6ffnet neue M\u00f6glichkeiten, bringt aber auch neue Herausforderungen zum Vertrauen, zur Governance und zur operativen Kontrolle mit sich. Sie ver\u00e4ndert die Art und Weise, wie Organisationen arbeiten und Entscheidungen treffen - sie wirkt sich aber auch darauf aus, wie schnell Bedrohungen real werden k\u00f6nnen. Daher sind eine sichere Implementierung, Transparenz und Anpassbarkeit von entscheidender Bedeutung.<\/p>\n<p>IBM und Palo Alto Networks helfen Unternehmen in Deutschland, KI mit integrierten, KI-f\u00e4higen Plattformen zu nutzen, die die Technologie auf die unternehmerischen Ergebnisse in einer sich st\u00e4ndig wandelnden Sicherheitslandschaft ausrichtet. F\u00fcr weitere Informationen dazu, wie deutsche Organisationen mit KI, Automatisierung und ihrer Strategie zur Cybersicherheit umgehen, lesen sie den [<a href=\"https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/report\/ai-automation-cybersecurity-german\" rel=\"nofollow,noopener\" >IBM IBV Germany Cybersicherheitsbericht<\/a>].<\/p>\n<h2><strong>Eine starke Partnerschaft: Palo Alto Networks und IBM<\/strong><\/h2>\n<p>Die strategische Partnerschaft von Palo Alto Networks und IBM unterst\u00fctzt Unternehmen beim Wachstum - , mit End-to-End--Sicherheit, h\u00f6herer Resilienz und besserer betrieblicher Effizienz durch ganzheitlichte KI-gest\u00fctzte L\u00f6sungen.<\/p>\n<p>Die umfassenden Sicherheitsplattformen von Palo Alto Networks und die gro\u00dfe Erfahrung von IBM auf diesem Gebiet, das globale Know-how und die propriet\u00e4ren KI-Assets sorgen f\u00fcr eine ganzheitliche, resiliente Sicherheitsstrategie, die st\u00e4ndig \u00fcber alle Bedrohungen informiert ist. Entscheidend bleibt dabei der Fokus darauf, die Unternehmensziele zu erreichen und gleichzeitig Komplexit\u00e4t sowie Kosten zu reduzieren, um die Agilit\u00e4t des Unternehmens zu sichern.<\/p>\n<p><strong>Schnellere Wertsch\u00f6pfung <\/strong><\/p>\n<p>Unsere Experten beschleunigen die Migration zu den L\u00f6sungen von Palo Alto Networks gezielt, damit Kunden schneller produktiv arbeiten k\u00f6nnen. Durch integrierte L\u00f6sungen amortisieren sich die Investitionen in die Cybersicherheit schneller - so erreichen Unternehmen einen besseren ROI.<\/p>\n<p><strong>H\u00f6here operative Effizienz <\/strong><\/p>\n<p>IBM und Palo Alto Networks kombinieren ihre F\u00e4higkeiten im Bereich KI f\u00fcr schnellere, intelligentere und besser integrierte L\u00f6sungen zur Cybersicherheit. KI-gest\u00fctzte L\u00f6sungen, wie die Autonomous Threat Operations Machine (ATOM) bieten eine 20 bis 40%ige h\u00f6here Produktivit\u00e4t als herk\u00f6mmliche Security Operations Centers (SOCs).<\/p>\n<p><strong>Risiken reduzieren und Cyberresilienz verbessern <\/strong><\/p>\n<p>Unsere Partnerschaft basiert darauf, das Risiko durch Cyberangriffe zu minimieren und die Resilienz zu st\u00e4rken, um im Ernstfall schnell wieder handlungsf\u00e4hig zu sein und Auswirkungen auf den Gesch\u00e4ftsbetrieb m\u00f6glichst gering zu halten.<\/p>\n<p>Mit Cyber Range, einer immersiven, realistischen \u00dcbung einer Cyberkrise, testen wir, wie gut die Verantwortlichen in der Lage sind, auf Cyberangriffe zu reagieren, und geben Empfehlungen f\u00fcr Verbesserungen. IBM sorgt daf\u00fcr, dass Transformationen in gro\u00dfem Umfang \u201eSecure by Design\u201c sind, indem wir die Sicherheit von Palo Alto Networks ab dem ersten Tag in ihre L\u00f6sungen integrieren.<\/p>\n<h2><strong>Sichere und erfolgreiche Transformation beginnt hier<\/strong><\/h2>\n<p>IBM bietet als erstes Unternehmen integrierte L\u00f6sungen f\u00fcr das Portfolio von Palo Alto Networks an, z.B. den IBM Unified SecOps Service. Mit ihrem entwicklungsorientierten Ansatz sorgen unsere Berater f\u00fcr einen ma\u00dfgeschneiderten \u00dcbergang zur plattformbasierten Sicherheit. Dank der Partnerschaft von IBM und Palo Alto Networks profitieren Organisationen von der Innovationskraft beider Unternehmen als globale strategische Partner.<\/p>\n<p>Erfahren Sie mehr \u00fcber unsere proaktiven, KI-gest\u00fctzten Ans\u00e4tze, und wie unsere Partnerschaft Ihr Unternehmen unterst\u00fctzen kann.<br \/>\nErfahren Sie in unserem Webinar am 04. November von 10 - 11 Uhr, wie Sie durch die nahtlose Integration von Sicherheitspraktiken und -werkzeugen eine robuste und widerstandsf\u00e4hige IT-Landschaft schaffen:<\/p>\n<p>Von Code \u00fcber die Cloud ins SOC \u2013 Eine Roadmap f\u00fcr moderne Cybersecurity<\/p>\n<p><a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.ibm.com_events_reg_flow_ibm_7objtumb_landing_page_landing&amp;d=DwMFaQ&amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;r=gz2MMCk19SmH7FCZkOtpZ61TTj5ZK1rmkhKeXFpbam8&amp;m=WvbLmD__205Mvy-zBKisDCX9TMhcbI5FxRIaB8n9cTM1khDbhaWQsNeptaUEAPz0&amp;s=lhvtuu4WEl16dwz1NJFowB4ArThucx84zkQ9xhHMbAU&amp;e=\" rel=\"nofollow,noopener\" >Registrieren Sie sich jetzt.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erkenntnisse zum Schutz Ihres Unternehmens Unternehmen setzen KI ein, um ihre Entscheidungsprozesse zu beschleunigen. Cloud Computing ist entscheidend, um eine h\u00f6here Skalierbarkeit zu erreichen, sich Ver\u00e4nderungen am Markt schneller anzupassen und Wettbewerbern &hellip;<\/p>\n","protected":false},"author":723,"featured_media":333226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[10068],"class_list":["post-342977","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2025\/01\/GettyImages-591478735-edit.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=342977"}],"version-history":[{"count":10,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342977\/revisions"}],"predecessor-version":[{"id":345174,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/342977\/revisions\/345174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/333226"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=342977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=342977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=342977"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=342977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}