aussagekräftige Simulationen und Validierungen zu er- möglichen. Technologische Voraussetzungen Digitale Zwillinge sind kein neues Konzept. In der Cybersicherheit halten sie aber erst jetzt Einzug, weil bisher die technischen Voraussetzungen fehlten. Erst die Kombination aus fortschrittlicher Telemetrie, skalierba- ren Cloud-Infrastrukturen und KI ermöglicht es, komple- xe digitale Umgebungen kontinuierlich und realitätsnah zu modellieren. Moderne Security-Umgebungen erzeugen enorme Mengen an Streaming-Daten, die in den digitalen Zwilling einfließen, sodass ein präzises, lebendiges Risiko- modell entsteht. Auf Cloud-Architekturen lässt sich das virtuelle Abbild praktikabel, kosteneffizient und sicher be- treiben. KI-Agenten und LLMs wiederum kommen zum Einsatz, um Angreiferverhalten dynamisch zu simulieren, intelligente Testszenarien zu entwerfen und automatisiert Schlussfolgerungen zu ziehen. So können sich Security- Teams besser auf neue Bedrohungen vorbereiten und den Angreifern zuvorkommen. Die Bedeutung von proaktiver Security ist heu- te hinlänglich bekannt: Viele Unternehmen haben bereits Maßnahmen wie Application Security Testing, Pentes- ting oder gar Red Teaming etabliert. Diese sind zweifellos wertvoll, stellen aber immer nur eine Momentaufnahme dar. Da solche Maßnahmen mit einem hohen finanziellen und manuellen Aufwand verbunden sind, erfolgen sie nur sporadisch. In dynamischen Umgebungen, in denen sich Konfigurationen, Systeme und Risiken permanent verän- dern, reicht das nicht weit genug. Digitale Zwillinge er- möglichen dagegen eine automatisierte, kontinuierliche Sicherheitsbewertung. Praktische Anwendungsbeispiele Welche Vorteile ein Cybersecurity Digital Twin bringt, lässt sich am besten anhand von konkreten Use Cases darstellen: Auf High-Impact-Angriffsszenarien vorbereiten: Im virtuellen Abbild simulieren KI-Agenten das Verhal- ten, die Ziele und Taktiken potenzieller Angreifer. Sobald neue Threat Intelligence verfügbar ist, setzen sie diese au- tomatisiert um. Gleichzeitig analysieren sie die Auswir- kungen in Echtzeit und testen die Wirksamkeit der Ab- wehrstrategien. So erhalten Security-Teams validierte Ergebnisse und Entscheidungsgrundlagen, um die Sicher- heit gezielt zu verbessern. Investitionen in die Sicherheit strategisch pla- nen: Viele Unternehmen entscheiden anhand von Bran- chentrends, Compliance-Vorgaben oder schlichtweg aus dem Bauch heraus über neue Security-Technologien. Wie wirksam die Investitionen tatsächlich sind, lässt sich schwer messen. Im Cybersecurity Digital Twin können Entscheidungsträger dagegen unter realen Bedingungen testen, welchen Einfluss welche Maßnahmen auf das Si- cherheitsniveau haben. Indem sie neue Technologien, ver- änderte Richtlinien oder Architektur-Anpassungen vorab durchspielen, sind sie in der Lage, Investitionen evidenz- basiert und strategisch zu planen. Die Resilienz stärken: Digitale Zwillinge zeigen nicht nur technische Abhängigkeiten, sondern auch die Folgen von Störungen für Entscheidungen und Geschäfts- kontinuität. Ausfallszenarien lassen sich simulieren, ohne die Produktivsysteme zu beeinträchtigen. So erhalten Führungskräfte Einblick, wie Assets, Datenflüsse und Ge- schäftsprozesse zusammenhängen, und können ihre Disas- ter-Recovery-Strategien verbessern. Implementierungsvoraussetzungen Damit ein Cybersecurity Digital Twin wirksam funktioniert, benötigt er hochqualitative Telemetrie. Un- vollständige oder veraltete Daten können die Simulatio- nen verzerren und zu falschen Sicherheitsentscheidungen führen. Genauso wichtig ist die Skalierbarkeit: Da sich IT- Umgebungen stetig weiterentwickeln, muss auch der Digi- tale Zwilling mitwachsen, ohne an Leistung oder Aussage- kraft zu verlieren. Außerdem darf das System keine isolierte Insellösung sein, sondern soll- te sich nahtlos in bestehende IT-, OT- und Cloud-Landschaften integrieren. Nicht zu- letzt ist es wichtig, den digitalen Zwilling auch selbst vor Cyberangriffen zu schützen. Schließlich enthält er sensible Informationen über Assets, Schwachstellen und Angriffswe- ge, die nicht in falsche Hände geraten dür- fen. Hier gelten dieselben Security-Empfehlungen wie für alle geschäftskritischen Systeme: mehrschichtige Sicher- heitskontrollen und regelmäßige Härtungsmaßnahmen. Trend Micro Halle 7, Stand 137 und 139 Mensch und Technologie Während Cyberkriminelle in KI-Geschwindigkeit angreifen, können wir ihnen mit gleicher Kraft begegnen. Digitale Zwillinge versetzen uns in die Lage, unsere Secu- rity-Posture kontinuierlich proaktiv an neue Risiken an- zupassen, sodass wir den Angreifern einen Schritt voraus sind. Trend Vision One stellt ein leistungsfähiges digita- les Abbild auf Basis von agentenbasierter KI und NVI- DIA NIM Microservices in einem Plattformansatz bereit. Trotz Automatisierung und KI bleibt der Mensch dabei unverzichtbar. Auch künftig braucht es kompetente Se- curity-Mitarbeiter, die die Ziele des digitalen Zwillings definieren, ihn strategisch steuern und seine Ergebnisse interpretieren. Im Zusammenspiel werden menschliche Expertise und moderne Technologie zum schlagkräftigen Team, das künftigen Sicherheitsherausforderungen selbst- bewusst begegnen kann. ■ © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special it-sa 2025, Oktober 2025 17