studioglobal
トレンドを発見する
答え公開済み6 ソース

KI-Cyberangriffe: Was CEO, Vorstand und Aufsichtsrat jetzt entscheiden müssen

Im Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums berichten 72 % der Befragten von steigenden Cyberrisiken; fast 47 % nennen Fortschritte durch generative KI auf Angreiferseite als Hauptsorge[6]. Cyberrisiko gehört auf die Agenda von Geschäftsleitung und Aufsicht: Das britische NCSC beschreibt es als Bo...

5.5K0
AIサイバーリスクのダッシュボードを前に対策を検討するCEOと取締役会のイメージ
AIサイバー攻撃に備えるCEOと取締役会の90日計画AI時代のサイバー対策は、検知・封じ込め・復旧までを取締役会で管理する経営課題になっている。
AI プロンプト

Create a landscape editorial hero image for this Studio Global article: AIサイバー攻撃に備えるCEOと取締役会の90日計画. Article summary: CEOと取締役会の答えは、AI攻撃をIT部門だけの課題にせず、90日で取締役会KPI・復旧演習・AI利用統制まで入れ替えることです。WEFの2025年見通しでは72%がサイバーリスク増加、約47%が生成AIによる攻撃者側の進化を主要懸念に挙げており、完全防御より検知・封じ込め・復旧の実効性が要点です[6][1]。. Topic tags: ai, cybersecurity, ai governance, ciso, risk management. Reference image context from search candidates: Reference image 1: visual subject "### インサイト さまざまな業界・テーマに関する、EYの最新の論考、レポートや事例を幅広くご紹介します。 ≫ サイトマップへ #### トピックス #### 経営層の優先課題 CEOアジェンダ CFOアジェンダ CEOアジェンダ 未来が更新され続ける時代、CEOはいかに企業を再構築するのか 2026年3月9日 地政学戦略 2026年に" source context "AIによる価値創出を加速するために、サイバーセキュリティはどう進化すべきか? | EY Japan" Reference image 2: visual subject "### インサイト さまざまな業界・テーマに関する、EYの最新の論考、レポートや事例を幅広くご紹介します。 ≫ サイトマップへ #### トピックス #### 経営層の優先課題 CEOアジェンダ CFOアジェンダ CEOアジェンダ 未来が更新され続ける時代、CEOはいかに企業を再構築するのか 2026年3月9日 地政学戦略 2026年に" source context "取締役会が確信を持ってA

openai.com

KI-gestützte Cyberangriffe sind kein Grund für Aktionismus, aber ein klarer Auftrag an die Unternehmensführung. Zusätzliche Sicherheitstools allein reichen nicht. Das britische National Cyber Security Centre, kurz NCSC, bezeichnet Cyberrisiken ausdrücklich nicht mehr als reine IT-Frage, sondern als Priorität für den Vorstand beziehungsweise das Board: Angriffe können den Betrieb unterbrechen, Reputation beschädigen sowie finanzielle und rechtliche Folgen auslösen[1].

Das Weltwirtschaftsforum, international als WEF bekannt, beschreibt denselben Druck aus Unternehmenssicht: Im Global Cybersecurity Outlook 2025 berichten 72 % der befragten Organisationen von steigenden Cyberrisiken; fast 47 % nennen durch generative KI verstärkte Fähigkeiten von Angreifern als zentrale Sorge[6].

Die wichtigste Leitfrage für CEO, Geschäftsführung, Vorstand und Aufsichtsgremien lautet deshalb nicht: Können wir jeden Angriff verhindern? Sondern: Können wir einen Angriff früh erkennen, begrenzen und unsere wichtigsten Leistungen schnell genug wiederherstellen? Das NCSC fordert genau diesen Perspektivwechsel: Organisationen sollen sich auf das konzentrieren, was sie in der Verteidigung kontrollieren können, und zugleich auf das vorbereitet sein, was sich nicht vollständig kontrollieren lässt[3].

Der Perspektivwechsel: Resilienz statt Sicherheitsversprechen

In der KI-Ära ist Cybersicherheit kein isoliertes Technikprogramm. Sie verbindet Prävention, Erkennung, Eindämmung, Wiederanlauf, Kommunikation und Verantwortung. Das NCSC beschreibt Cyberresilienz als strategische Fähigkeit von Führungskräften, Angriffe vorzubereiten, darauf zu reagieren und sich davon zu erholen[1].

Für die Unternehmensspitze heißt das: Die Diskussion darf nicht bei Firewalls, Lizenzen oder Toolnamen stehen bleiben. Entscheidend sind die geschäftlichen Auswirkungen. Welche Prozesse dürfen höchstens wenige Stunden ausfallen? Welche Systeme stützen Umsatz, Kundenservice, Produktion, Zahlungsverkehr, regulatorische Pflichten oder Marktkommunikation? Wie groß ist die Lücke zwischen maximal tolerierbarer Ausfallzeit und der tatsächlich getesteten Wiederanlaufzeit? Bei Szenarien wie Ransomware, Cloud-Ausfall, kompromittierter Identitätsplattform oder Ausfall eines kritischen Dienstleisters muss klar sein, wer wann welche Entscheidung trifft[1][3].

KI ist dabei doppelt relevant: Angreifer nutzen sie, aber auch die eigene KI-Einführung wird zum Risikofeld. Das WEF empfiehlt Führungskräften und Senior Risk Ownern, bei KI-Projekten mögliche Schwachstellen, geschäftliche Auswirkungen, notwendige Kontrollen und verbleibende Restrisiken systematisch zu bewerten[5].

Sieben Entscheidungen für die ersten 90 Tage

1. Cyberrisiko als ständigen Tagesordnungspunkt behandeln

Cyberrisiko gehört nicht nur einmal im Quartal als technischer Bericht in die Sitzung. Es sollte als Geschäfts-, Rechts-, Finanz- und Reputationsrisiko behandelt werden. Das NCSC macht deutlich, dass Cybervorfälle Betrieb, Reputation sowie finanzielle und rechtliche Lage treffen können[1]. Auch bei Unternehmensberichten wird die Aufsicht über KI und Cyberrisiken sichtbarer: Eine Analyse zu Offenlegungen im Jahr 2025 beschreibt, dass Angaben zur Cyber- und KI-Aufsicht häufiger und detaillierter werden[4].

Aufsichtsgremien sollten deshalb nicht primär die Zahl gekaufter Sicherheitsprodukte sehen. Wichtiger sind Risiken für kritische Geschäftsprozesse, nicht behobene schwere Schwachstellen, privilegierte Identitäten, Zeiten für Erkennung, Eindämmung und Wiederherstellung sowie der Kontrollstand der eigenen KI-Nutzung[1][5]. Das WEF nennt ausdrücklich die Festlegung der Risikotoleranz für KI-Technologien als Führungsfrage[6].

2. Kritische Prozesse und Wiederanlaufzeiten beziffern

Je schneller und überzeugender Angriffe werden, desto wichtiger wird eine nüchterne Priorisierung. CEO und Vorstand sollten für jeden kritischen Prozess wissen: Wie lange darf er ausfallen? Welche manuelle oder alternative Lösung gibt es? Wer verantwortet den Wiederanlauf? Wer informiert Kunden, Behörden, Partner oder Kapitalmarkt, falls das erforderlich wird?[1][3]

Backups sind nur dann ein belastbarer Schutz, wenn sie im Ernstfall auch funktionieren. Die Unternehmensleitung sollte nicht nur fragen, ob Sicherungen existieren, sondern ob sie ausreichend getrennt, vor Manipulation geschützt und regelmäßig auf echte Wiederherstellung getestet werden. Das folgt aus dem Resilienzgedanken des NCSC: Unternehmen müssen auch für Situationen planen, die sie nicht vollständig kontrollieren können[3].

3. KI in der Verteidigung nutzen, aber am Ergebnis messen

Wenn Angreifer generative KI für Geschwindigkeit, Skalierung und Täuschung einsetzen, sollte die Verteidigung ebenfalls Automatisierung und KI prüfen: etwa bei Priorisierung von Warnmeldungen, Anomalieerkennung, Untersuchung von Vorfällen oder Unterstützung im Security Operations Center. Gleichzeitig warnt das WEF davor, KI-Einführung ohne passende Kontrollen zu betreiben; Risiken, geschäftliche Auswirkungen, Kontrollen und Restrisiken müssen bewertet werden[5][6].

Für das Board zählt daher nicht die Frage, ob ein KI-Tool beschafft wurde. Entscheidend ist, ob sich messbare Ergebnisse verbessern: kürzere Erkennungszeit, schnellere Eindämmung, weniger unbearbeitete Alarme, nachvollziehbare Audit-Logs, klare Verantwortlichkeiten und ein kontrollierter Umgang mit Ausnahmen[1][5].

4. Eigene KI-Nutzung und Datenzugriff kontrollieren

Das Risiko liegt nicht nur bei Angreifern. Auch die eigene KI-Nutzung kann Datenabfluss, übermäßige Berechtigungen, nicht nachvollziehbare Entscheidungen oder fehlerhafte Ergebnisse begünstigen. Das WEF empfiehlt, bei KI-Adoption die entstehenden Schwachstellen, die möglichen negativen Auswirkungen auf das Geschäft, erforderliche Kontrollen und verbleibende Restrisiken zu bewerten[5].

Eine gemeinsame Cybersecurity-Information, veröffentlicht über eine US-Verteidigungsseite, betont zudem, dass der Schutz von Daten in KI- und Machine-Learning-Systemen entscheidend für Genauigkeit und Integrität der KI-Ergebnisse ist[2]. Deshalb sollten Geschäftsleitung und Aufsicht klare Regeln verlangen: Welche internen KI-Systeme, externen KI-Dienste und LLM-Anwendungen sind erlaubt? Welche Daten dürfen eingegeben werden? Wer hat Zugriff auf Trainingsdaten, Prompts, Protokolle, Vektor-Datenbanken, RAG-Datenbestände und Modellgewichte? Und wie werden Änderungen nachvollziehbar dokumentiert?[2][5]

5. Den CISO mit echter Entscheidungsbefugnis ausstatten

Ein Chief Information Security Officer, kurz CISO, kann KI-beschleunigte Risiken kaum steuern, wenn er zwar verantwortlich ist, aber gefährliche Ausnahmen nicht stoppen, Budgets nicht beeinflussen und Risiken nicht direkt an die Spitze eskalieren kann. Wenn Cyberrisiko ein Board-Thema ist, muss der CISO Geschäftsrisiken verständlich und regelmäßig in die Unternehmensführung tragen können[1].

Das Aufsichtsgremium sollte prüfen, ob der CISO gefährliche Systemänderungen anhalten, Sicherheitsausnahmen ablehnen, KI-Projekte vor Einführung prüfen, die Behebung kritischer Schwachstellen einfordern und bei Drittparteirisiken mitentscheiden kann. Der vom WEF beschriebene Ansatz zur Steuerung von KI-Cyberrisiken setzt ebenfalls voraus, dass Risiken, Kontrollen und Restrisiken auf Führungsebene bewertet werden[5].

6. Lieferkette, Cloud und SaaS bis in die Verträge prüfen

KI-Cyberrisiken enden nicht an der eigenen Netzwerkgrenze. Das NCSC verweist auf die Notwendigkeit, Resilienz auch über Lieferketten hinweg zu stärken[3]. Für viele Unternehmen gehören SaaS-Anbieter, Managed Service Provider, Cloud-Plattformen, Entwicklungsdienstleister, Datenverarbeiter und wichtige Tochtergesellschaften zu den kritischsten Abhängigkeiten[3][5].

Bei wesentlichen Dienstleistern sollten Verträge nicht nur Preis und Verfügbarkeit regeln. Relevant sind Authentifizierungsanforderungen, Protokollzugriff, Fristen für Vorfallmeldungen, Regeln zur KI-Nutzung, Datenschutz, Backups, Audit-Rechte und Mitwirkungspflichten beim Wiederanlauf. Je später ein Unternehmen Meldungen oder Logs erhält, desto später kann es Eindämmung und Wiederherstellung steuern[3][5].

7. Board-KPIs von Fallzahlen auf Resilienz umstellen

Die reine Zahl der Vorfälle sagt wenig darüber aus, ob ein Unternehmen widerstandsfähiger wird. Das Board braucht Kennzahlen, die zeigen, wie schnell Risiken erkannt, begrenzt und behoben werden und ob kritische Leistungen tatsächlich wieder anlaufen können[1][3].

BereichKennzahlen für Geschäftsleitung und Aufsicht
GeschäftskontinuitätMaximal tolerierbare Ausfallzeit je kritischem Prozess, getestete Wiederanlaufzeit, verfügbare Ausweichverfahren[1][3]
Erkennung, Eindämmung, WiederanlaufZeit bis zur Erkennung, Zeit bis zur Eindämmung, Zeit bis zur Wiederherstellung, Zeit bis zur Managemententscheidung[1][3]
Identitäten und ZugriffeZahl privilegierter Konten, inaktive Konten, Ausnahmen bei Zugriffsrechten, Kontrollen für besonders kritische Konten[1][5]
Schwachstellen und AssetsNicht behobene kritische Schwachstellen, überfällige Maßnahmen, Transparenz über öffentlich erreichbare Systeme[1][5]
BackupsGetrennte und geschützte Sicherungen, Erfolgsquote von Wiederherstellungstests, tatsächlich benötigte Wiederherstellungszeit[1][3]
KI-GovernanceInventar genutzter KI-Tools, Ausnahmen für sensible Daten, Prüfquote neuer KI-Anwendungen vor Einführung[2][5]
DrittparteirisikenSicherheitsanforderungen an wichtige Dienstleister, Meldefristen bei Vorfällen, Log-Zugriff, Abhängigkeiten beim Wiederanlauf[3][5]

Der 90-Tage-Fahrplan

Tag 0 bis 30: Risiken sichtbar machen

  1. Eine Sonderbefassung zu KI-Cyberrisiken in Geschäftsleitung und Aufsicht ansetzen[1][5].
  2. Kritische Geschäftsprozesse erfassen und für jeden Prozess die maximal tolerierbare Ausfallzeit mit der realistisch getesteten Wiederanlaufzeit vergleichen[1][3].
  3. Den CISO beauftragen, eine Risikobewertung vorzulegen, die sowohl generative KI auf Angreiferseite als auch die eigene KI-Nutzung abdeckt[5][6].
  4. Die Eingabe vertraulicher Daten in nicht freigegebene KI-Tools stoppen und ein Verfahren für begründete Ausnahmen festlegen[2][5].

Tag 31 bis 60: Kontrollen und Wiederanlauf härten

  1. Authentifizierung und Zugriffsrechte zuerst bei Vorständen, Geschäftsführung, Administratoren und privilegierten Identitäten verschärfen[1][5].
  2. Einen Ransomware-Fall simulieren und den Wiederanlauf aus geschützten Backups praktisch testen. Das WEF nennt Ransomware im Ausblick 2025 weiterhin als zentrale Sorge[6].
  3. Kritische Dienstleister priorisieren und Vertragsbedingungen zu Logs, Vorfallmeldungen, KI-Nutzung, Datenschutz und Wiederanlaufunterstützung prüfen[3][5].

Tag 61 bis 90: Üben, messen, nachhalten

  1. Eine Managementübung durchführen, an der CEO beziehungsweise Geschäftsführung, Finanzleitung, Rechtsabteilung, Kommunikation, CISO und betroffene Geschäftsbereiche teilnehmen[1][3].
  2. Erkennungszeit, Eindämmungszeit, Wiederanlaufzeit, offene kritische Schwachstellen und KI-Nutzungsprüfungen in ein Board-Dashboard aufnehmen[1][5].
  3. Berichtslinie, Eskalationsrechte, Stopprechte, KI-Prüfbefugnisse und Budget des CISO überprüfen und als wiederkehrenden Punkt in der Aufsicht verankern[1][5].

Fragen, die in jede Sitzung gehören

  • Ist unsere Risikotoleranz für KI-Technologien klar festgelegt und kommuniziert[6]?
  • Wenn ein kritischer Prozess ausfällt, wer startet innerhalb welcher Frist Kundenkommunikation, rechtliche Bewertung und öffentliche Kommunikation[1][3]?
  • Wer darf Daten verändern, die in KI- oder Machine-Learning-Systemen genutzt werden, und wie prüfen wir deren Integrität[2]?
  • Kann der CISO gefährliche Ausnahmen und nicht behobene Risiken direkt an Geschäftsleitung und Aufsicht eskalieren[1][5]?
  • Wenn ein wichtiger Dienstleister kompromittiert wird, wie schnell erkennen wir das und wie schnell können wir auf Alternativen umschalten[3][5]?

Die Konsequenz ist einfach, aber unbequem: Die Unternehmensführung sollte keine absolute Sicherheit versprechen. Ihre Aufgabe ist es, Risikotoleranz zu definieren, dem CISO Mandat und Ressourcen zu geben, kritische Prozesse zu priorisieren und den Wiederanlauf regelmäßig zu testen. Im KI-Zeitalter zählt nicht, ob ein Angriff theoretisch möglich ist. Entscheidend ist, ob das Unternehmen ihn rechtzeitig erkennt, den Schaden begrenzt, handlungsfähig bleibt und gegenüber Kunden, Behörden und Markt nachvollziehbar erklären kann, was passiert ist und was getan wird[1][3][5].

Studio Global AI

Search, cite, and publish your own answer

Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.

Studio Global AIで検索して事実確認

重要なポイント

  • Im Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums berichten 72 % der Befragten von steigenden Cyberrisiken; fast 47 % nennen Fortschritte durch generative KI auf Angreiferseite als Hauptsorge[6].
  • Cyberrisiko gehört auf die Agenda von Geschäftsleitung und Aufsicht: Das britische NCSC beschreibt es als Board Thema mit operativen, reputativen, finanziellen und rechtlichen Folgen[1].
  • Der 90 Tage Fokus: kritische Prozesse und Wiederanlaufzeiten messen, KI Nutzung kontrollieren, Daten schützen, privilegierte Zugänge härten, Backups testen, Lieferanten einbinden und CISO Befugnisse klären[1][2][3][5].

人々も尋ねます

「KI-Cyberangriffe: Was CEO, Vorstand und Aufsichtsrat jetzt entscheiden müssen」の短い答えは何ですか?

Im Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums berichten 72 % der Befragten von steigenden Cyberrisiken; fast 47 % nennen Fortschritte durch generative KI auf Angreiferseite als Hauptsorge[6].

最初に検証する重要なポイントは何ですか?

Im Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums berichten 72 % der Befragten von steigenden Cyberrisiken; fast 47 % nennen Fortschritte durch generative KI auf Angreiferseite als Hauptsorge[6]. Cyberrisiko gehört auf die Agenda von Geschäftsleitung und Aufsicht: Das britische NCSC beschreibt es als Board Thema mit operativen, reputativen, finanziellen und rechtlichen Folgen[1].

次の実践では何をすればいいでしょうか?

Der 90 Tage Fokus: kritische Prozesse und Wiederanlaufzeiten messen, KI Nutzung kontrollieren, Daten schützen, privilegierte Zugänge härten, Backups testen, Lieferanten einbinden und CISO Befugnisse klären[1][2][3][5].

次にどの関連トピックを検討すればよいでしょうか?

別の角度からの引用や追加の引用については、「Claude Securityとは:AnthropicのAIコード脆弱性スキャナーを企業はどう使うべきか」に進みます。

関連ページを開く

これを何と比較すればいいでしょうか?

この回答を「Grok 4.3 APIの読み方:100万トークン文脈と低単価でxAIは何を狙うのか」と照合してください。

関連ページを開く

研究を続けてください

研究に関する会話

あなた

リサーチクエスチョン

AIを使ったサイバー攻撃が人間の防御能力を上回り始めている中で、企業のCEOや取締役会はどのような対策を取るべきか?

Studio Global AI16 ソース

引用された回答

CEOと取締役会は、AIサイバー攻撃を「IT部門の問題」ではなく、事業継続・法的責任・レピュテーションに直結する経営リスクとして扱うべきです[1]。人間だけで防ぐ前提を捨て、AIを使った防御、レジリエンス、ガバナンス、訓練、サプライチェーン管理を取締役会レベルで義務化する必要があります[3][5][6]

  • サイバーリスクを取締役会の常設議題にする

    • NCSCは、サイバーリスクはもはやIT問題ではなく、業務停止、評判毀損、財務・法的影響をもたらす「取締役会の優先事項」だと位置づけています[1]
    • CEOはCISO任せにせず、事業リスク、財務リスク、法務リスク、危機管理として統合的に管理すべきです[1]
  • 「防御できるか」ではなく「侵害されても事業を続けられるか」を問う

    • NCSCは、組織が制御できる防御に集中しつつ、制御できない事態にも備える必要があると強調しています[3]
    • 取締役会は、復旧時間目標、重要業務の代替手段、バックアップの隔離、ランサムウェア時の意思決定権限を確認すべきです[1][3]
  • AI対AIの防御能力を導入する

    • WEFの2025年見通しでは、回答組織の72%がサイバーリスク増加を報告し、約47%が生成AIによる攻撃者側の進化を主要懸念に挙げています[6]
    • 企業は、人手中心の監視だけでなく、AIによる異常検知、フィッシング検出、コード脆弱性検査、ID不正利用検知、SOC自動化を導入すべきです[5][6]
  • AI利用そのものをリスク管理対象にする

    • WEFは、AI導入が生む脆弱性、事業影響、必要な統制を評価することを senior risk owners 向けの管理アプローチとして示しています[5]
    • 取締役会は、社内AI、外部AIツール、LLM連携アプリ、機密データ投入、モデル出力の利用範囲を明文化すべきです[5]
  • AIデータセキュリティを強化する

    • 米国防関連の共同ガイダンスは、AI/MLシステムで使うデータの保護が、AI出力の正確性と完全性を確保する上で重要だとしています[2]
    • 具体的には、学習データ・プロンプト・ログ・ベクトルDB・RAGデータ・モデル重みへのアクセス制御、改ざん検知、データ分類を実施すべきです[2]
  • 経営陣向けのAI攻撃シナリオ演習を行う

    • ディープフェイクCEO詐欺、AI生成フィッシング、認証情報窃取、ランサムウェア、クラウド侵害、サプライチェーン侵害を想定した tabletop exercise を四半期または半期で行うべきです[1][3][6]
    • 演習にはCEO、CFO、CLO、CISO、広報、事業部門長、主要子会社を参加させるべきです[1][3]
  • CISOの権限と予算を見直す

    • 取締役会は、CISOが単なる技術責任者ではなく、事業リスクを経営に報告できる立場にあるかを確認すべきです[1][5]
    • CISOには、危険なシステム停止、例外承認の拒否、AI導入審査、第三者リスク評価に関する実効的権限を与えるべきです[1][5]
  • 測るべきKPIを変える

    • 「インシデント件数」だけでなく、検知時間、封じ込め時間、復旧時間、MFA適用率、特権ID数、未修正重大脆弱性、バックアップ復旧成功率、AI利用監査率を取締役会に報告すべきです[1][3][5]
    • 特に、重要業務ごとの「最大許容停止時間」と「実際の復旧可能時間」のギャップを可視化すべきです[1][3]
  • サプライチェーンとクラウド依存を再評価する

    • AI攻撃への備えでは、自社だけでなく、SaaS、MSP、委託先、開発会社、データ処理業者を重要な依存関係として洗い出すべきです[1][5]
    • 重要ベンダーには、MFA、ログ提供、侵害通知期限、AI利用ポリシー、データ保護、バックアップ、監査権を契約で義務づけるべきです[1][5]
  • CEOが最初の90日でやるべきこと

    1. 取締役会に「AIサイバーリスク特別レビュー」を設置する[1][5]
    2. 重要業務トップ10と最大停止許容時間を決める[1][3]
    3. CISOに、AI攻撃を前提にしたリスク評価を30日以内に提出させる[5][6]
    4. 全役員にMFA、フィッシング耐性認証、ディープフェイク詐欺訓練を義務化する[3][6]
    5. ランサムウェアと業務停止の経営演習を実施する[1][3][6]
    6. 社内AI利用と機密データ投入のルールを即時明文化する[2][5]
    7. 重大脆弱性、特権ID、バックアップ復旧状況を取締役会KPIに入れる[1][3][5]

最も重要なのは、「AI攻撃を完全に防ぐ」発想から、「侵害を早く検知し、被害を限定し、事業を止めず、法的・顧客対応を迅速に行う」発想へ切り替えることです[1][3]。CEOと取締役会の責任は、技術選定ではなく、組織全体のレジリエンスを設計し、資源と権限を与え、実際に機能するかを検証することです[1][5]

情報源

  • [1] [PDF] It's time to act - NCSC Annual Review 2025ncsc.gov.uk

    Cyber risk is no longer just an IT issue — it’s a boardroom priority. Cyber incidents can disrupt operations, damage reputation, and lead to serious financial and legal consequences. For today’s leaders, cyber resilience is about having the strategic foresi...

  • [2] [PDF] Joint Cybersecurity Information AI Data Securitymedia.defense.gov

    Executive summary This Cybersecurity Information Sheet (CSI) provides essential guidance on securing data used in artificial intelligence (AI) and machine learning (ML) systems. It also highlights the importance of data security in ensuring the accuracy and...

  • [3] NCSC CEO urges fresh perspective on cyber security as a ...ncsc.gov.uk

    At CYBERUK 2025, Dr Richard Horne calls on organisations to focus both on what they can control in cyber defence - and also being prepared for what they cannot - to transform digital resilience Richard Horne, NCSC CEO, delivering keynote at CYBERUK 2025 Man...

  • [4] Cyber and AI Oversight Disclosures: What Companies Shared in 2025corpgov.law.harvard.edu

    In today’s fast-changing and high‑stakes digital environment, boards are elevating their oversight approach. Voluntary disclosures around AI and cyber are not just more common — they’re also more robust, doubling in scope across several critical areas. Comp...

  • [5] [PDF] Artificial Intelligence and Cybersecurity: Balancing Risks and Rewardsreports.weforum.org

    guide senior risk owners across businesses on the effective management of AI cyber risks. This approach includes: assessing the potential vulnerabilities and risks that AI adoption might create for an organization, evaluating the potential negative impacts...

  • [6] [PDF] Global Cybersecurity Outlook 2025 | World Economic Forumreports.weforum.org

    rapid implementation of AI without the necessary security safeguards to ensure cyber resilience. Some 72% of respondents report an increase in organizational cyber risks, with ransomware remaining a top concern. Nearly 47% of organizations cite adversarial...