Alle Branchen

Cybersecurity-Trends 2025

Das Jahr 2025 markiert einen weiteren Schritt in der Evolution des Themas Cybersecurity. Mit der fortschreitenden digitalen Transformation in vielen Unternehmen und Bereichen wachsen auch die Bedrohungen. Dieser Artikel beleuchtet fünf zentrale Herausforderungen der Cybersecurity, die ich für 2025 erwarte, und zeigt, wie Unternehmen sich besser absichern können. 

6 Minuten Lesezeit
Mit Insights von

1. KI-gestützte Cyberangriffe: Ein Wettlauf der Automatisierung

Die neusten Entwicklungen der Künstlichen Intelligenz verändern die Cybersecurity grundlegend – für Verteidiger wie auch für Angreifer. Kriminelle setzen KI ein, um Angriffe zu automatisieren, Sicherheitsmaßnahmen zu umgehen und Schwachstellen schneller und gezielter auszunutzen. Deepfake-gestützte Social-Engineering-Angriffe, KI-generierte Malware und automatisierte Phishing-Kampagnen werden häufiger und raffinierter.

Laut dem World Economic Forum Cybersecurity Outlook 2025 erwarten zwei Drittel der Unternehmen, dass KI die Cybersecurity stark beeinflussen wird. Dennoch verfügen nur 37 % über geeignete Tools zur Risikobewertung und -abwehr. Besonders kleinere Unternehmen sind betroffen: 69 % verfügen nicht über die notwendigen Mechanismen für den sicheren Einsatz von KI-Technologien. Auch Gartner stuft KI-gestützte Cyberangriffe als eine der größten Bedrohungen ein: 80 % der Executives sehen sie als kritischen Risikofaktor. KI ermöglicht es Angreifern, Malware individuell anzupassen, trotz Penetrationstests zuzuschlagen und äußerst glaubwürdige Phishing-Kampagnen zu erstellen. Herkömmliche Sicherheitsmaßnahmen verlieren dadurch an Wirksamkeit.

Strategien zur Risikominimierung:

  • Eine Integration von KI-gestützten Sicherheitsplattformen wie XDR/MXDR erlaubt es Unternehmen, die Erkennung von Bedrohungen zu automatisieren.
  • Der Einsatz von SIEM-Systemen (Security Information and Event Management) stärkt die Echtzeitüberwachung.
  • Regelmäßige Schulungen zu KI-gestützten Angriffstechniken wie Deepfake-Social-Engineering und Phishing erlaubt es Mitarbeitenden, ihren Teil zur Abwehr von Angriffen beizutragen.

Mehr Einblicke in den Einfluss von KI auf die Cybersecurity finden Sie in unserer Analyse zu KI-gestützten Sicherheitsbedrohungen im Blogpost "Was bedeutet KI im Kontext der Sicherheit?". 

2. Die Quantenbedrohung: Vorbereitung auf neue kryptografische Anforderungen

Quantencomputing entwickelt sich rasant. Gartner prognostiziert, dass durch diese Entwicklung bestehende Verschlüsselungsmethoden bis 2029 an Wirksamkeit verlieren werden. Auch wenn laut dem World Economic Forum Cybersecurity Outlook 2025 nur 4 % der Unternehmen Quantencomputing als kurzfristige Bedrohung einstufen, wird der langfristige Einfluss auf sichere Kommunikation und Datenschutz erheblich sein.

Ein zentrales Risiko besteht darin, dass verschlüsselte Daten bereits heute im großen Maße abgefangen und gespeichert werden. Diese sind zwar im Moment noch sicher verschlüsselt und signiert, können aber in Zukunft durch Quantencomputer entschlüsselt oder gefälscht werden. Folglich sind all jene Informationen, die aktuell als sicher gelten, langfristig gefährdet. Organisationen müssen sich daher schon jetzt mit Post-Quanten-Kryptografie auseinandersetzen und diese implementieren, um sich gegen diese zukünftige Bedrohung zu wappnen. 

Empfohlene Massnahmen

  • Entwickeln Sie eine strukturierte Migrationsstrategie für quantensichere Verschlüsselungsalgorithmen.
  • Identifizieren Sie kritische Systeme, die von zukünftiger Quantenentschlüsselung betroffen sein könnten, und sichern Sie diese.
  • Informieren Sie sich kontinuierlich über Fortschritte in der Post-Quanten-Kryptografie und nehmen Sie nötige Anpassungen frühzeitig vor.
  • Gehen Sie Partnerschaften ein, um sichere Lösungen für die Post-Quantenkryptografie zu etablieren. Zühlke arbeitet beispielsweise mit InfoSec Global zusammen, um Unternehmen bei der Umstellung auf quantensichere Verschlüsselung zu unterstützen. 

Für eine detailliertere Analyse der Auswirkungen des Quantencomputings auf die Cybersecurity lesen Sie unseren Blogbeitrag "Quantencomputing und Cybersecurity: Warum Sie sich jetzt vorbereiten sollten". 

""

3. Die wachsende Angriffsfläche durch IoT

Die Zahl vernetzter Geräte steigt rasant – von Smart Factories und Energienetzen bis hin zu autonomen Fahrzeugen und Medizintechnik. Jedes dieser vernetzten Geräte stellt ein potenzielles Einfallstor für Angreifer dar.

Der Zscaler ThreatLabz 2024 Mobile, IoT, and OT Threat Report zeigt einen Anstieg von IoT-Malware-Angriffen um 45 % innerhalb eines Jahres. Gartner prognostiziert, dass Cybersecurity zu den Top-Investitionsprioritäten für CIOs im Jahr 2025 gehören wird, wobei ein erheblicher Anteil der Mittel speziell in IoT-Sicherheit fließen wird. Das ist verständlich, denn die bestehenden Sicherheitsstrukturen reichen oft nicht aus, um die Komplexität von IoT-Ökosystemen umfassend zu schützen. 

Sicherheitsstrategien

  • Die konsequente Umsetzung von Security-by-Design hilft dabei, Sicherheitslücken bereits in der Entwicklungsphase zu minimieren.
  • Die kontinuierliche Aktualisierung der Sicherheitsprotokolle erlaubt es, die Compliance sicherzustellen.
  • Die Implementierung einer permanenten Geräteüberwachung und -Attestierung ermöglicht es, Sicherheitsrisiken in Echtzeit zu identifizieren.
  • Die Zusammenarbeit mit externen Sicherheitsexperten hilft dabei, Bedrohungen frühzeitig zu erkennen und bewährte Schutzmaßnahmen auch für die IoT-Infrastruktur zu etablieren. 

4. Regulierungen: Navigieren durch komplexe Vorschriften

Cybersecurity-Vorgaben wie die DSGVO, der Cyber Resilience Act (CRA), DORA oder NIS-2 führen zu verschärften Compliance-Anforderungen. Während diese Regulierungen darauf abzielen, die Sicherheitsstandards zu verbessern, stehen multinationale Unternehmen vor erheblichen Herausforderungen aufgrund inkonsistenter Vorschriften in verschiedenen Rechtsräumen. Dies kann zu höheren Kosten, operativen Ineffizienzen und erhöhten Sicherheitsrisiken führen. Gartner hebt hervor, dass die Integration von Cyber-GRC (Governance, Risk, and Compliance) in das Risikomanagement weiterhin eine zentrale Aufgabe bleibt.

Unternehmen müssen regulatorische Entwicklungen genau verfolgen und Compliance-Anforderungen frühzeitig in ihre Sicherheitsstrategie integrieren, um langfristig ihre Wettbewerbsfähigkeit sicherzustellen. 

Handlungsempfehlungen

  • Verfolgen Sie regulatorische Änderungen proaktiv, um Compliance sicherzustellen.
  • Stimmen Sie Cyber-GRC-Strategien mit dem unternehmensweiten Risikomanagement ab.
  • Stärken Sie die Sicherheit Ihrer Lieferketten, um Compliance-Risiken zu minimieren.
""

5. Abhängigkeiten reduzieren: Risiken durch Vendor Lock-in minimieren

Die Abhängigkeit von wenigen dominanten Technologieanbietern in kritischen Bereichen wie Infrastruktur, Cybersecurity oder Cloud-Lösungen birgt erhebliche systemische Risiken. Dazu gehören etwa wirtschaftliche Abhängigkeit, ein eingeschränkter Wettbewerb und eine höhere Ausfallwahrscheinlichkeit, falls diese Anbieter in Schwierigkeiten geraten.

Besonders in Europa, in Sachen technologischer Eigenständigkeit schlechter aufgestellt als führende Regionen, verschärfen geopolitische Spannungen, regulatorische Veränderungen und Schieflagen auf den Märkten die Situation. Unternehmen müssen die Risiken verstehen, die sich aus dieser Abhängigkeit ergeben, und aktiv Strategien zur Risikominderung entwickeln.  

Laut des Foresight Cybersecurity Threats For 2030 Reports der ENISA (European Union Agency for Cybersecurity) ist die "Kompromittierung der Softwarelieferkette" die wahrscheinlichste Bedrohung für Unternehmen, die gleichzeitig den höchsten potenziellen Schaden anrichten kann. Die übermäßige Abhängigkeit von wenigen Anbietern behindert nicht nur die Technologie-Diversifikation, sie erhöht auch das Risiko wirtschaftlicher Ausbeutung und die Gefahr, dass Unternehmen unter geopolitischen Instabilitäten leiden. Auch Gartner warnt davor, dass diese Abhängigkeit langfristig erhebliche wirtschaftliche und sicherheitsrelevante Risiken mit sich bringt, insbesondere für europäische Organisationen, die stark auf ausländische Technologieanbieter angewiesen sind. 

Strategien zur Risikominderung

  • Eine Strategie für die Diversifizierung in der Technologie-Lieferkette ist entscheidend, um die Abhängigkeit von einzelnen Anbietern zu minimieren und Risiken zu reduzieren.
  • Investitionen in Open-Source-Technologien können Transparenz, Kontrolle und Flexibilität verbessern und die Abhängigkeit von proprietären Systemen verringern.
  • Der Aufbau und die Unterstützung regionaler Innovationsökosysteme helfen dabei, ein stabileres und wettbewerbsfähigeres technologisches Umfeld zu schaffen.
  • Die Förderung von Standards zur Interoperabilität ermöglicht es Unternehmen, unterschiedliche Technologiepartner auszuwählen und eine breitere Basis an Partnern und Zulieferern aufzubauen, was die Widerstandsfähigkeit gegen systemische Ausfälle erhöht. 

Fazit: 2025 verlangt nach proaktiven Cybersecurity-Strategien

Unternehmen können sich nicht länger auf rein reaktive Sicherheitsstrategien verlassen und müssen ihre Cyber-Resilienz aktiv stärken. Dazu sind folgende Maßnahmen essenziell: 

  • Erweiterung KI-gestützter Sicherheitsmaßnahmen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.
  • Vorbereitung auf die Post-Quanten-Kryptografie durch eine schrittweise Umstellung auf quantensichere Verschlüsselungsmethoden.
  • Integration robuster Sicherheitsmechanismen in IoT-Designs, um Angriffsflächen zu minimieren.
  • Sicherstellung der regulatorischen Compliance durch kontinuierliche Anpassung an neue gesetzliche Vorgaben.
  • Minderung von Risiken in der Lieferkette durch gezielte Diversifikation und Reduzierung der Abhängigkeit von einzelnen Anbietern. 

Eine vorausschauende, strategische Cybersecurity-Planung ist entscheidend, um Unternehmen widerstandsfähig zu machen gegenüber zukünftigen Bedrohungen.

Wenn Sie mehr dazu erfahren wollen, wie Sie Ihr Unternehmen auf neue Herausforderungen im Bereich Cybersecurity vorbereiten können, nehmen Sie gerne Kontakt mit uns auf. 

CRA meistern – mit unserem Academy-Kurs

Der CRA und andere Regelungen stellen die Unternehmen vor große Herausforderungen. Entdecken Sie unseren Academy-Kurs und lernen Sie, wie Sie die anstehenden Herausforderungen meistern können.