Verschärfung von Regularien & Verordnungen


Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
NIS2, DORA und der Cyber Resilience Act (CRA) sind die wichtigsten Regelwerke, die 2025 für Unternehmen relevant sein werden. Der Grad an Compliance schwankt jedoch noch stark



Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in der Bedrohungslandschaft zu rüsten – und das alles trotz des ausgeprägten Fachkräftemangels. Alain de Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz erklärt die wichtigsten Trends im Cyber-Security-Bereich und wie Unternehmen darauf am besten reagieren:

Die gute Nachricht zuerst: Der BSI-Lagebericht 2024 sieht mittlerweile Fortschritte im Aufbau einer tragfähigen Cybersicherheitsarchitektur, betont dabei aber die Bedeutung einer hohen Cyberresilienz. Immerhin rüsten auch Hacker zunehmend auf und professionalisieren sich im hohen Tempo. Insbesondere fünf folgende Trends werden deutsche Unternehmen im neuen Jahr bezüglich der Cyber-Security-Landschaft beschäftigen:

1. Verschärfung von Regularien und Verordnungen
NIS2, DORA und der Cyber Resilience Act (CRA) sind die wichtigsten Regelwerke, die 2025 für Unternehmen relevant sein werden. Der Grad an Compliance schwankt jedoch noch stark. Während viele Unternehmen bereits ihre Hausaufgaben gemacht haben, kämpfen andere noch darum, die vorgeschriebenen Maßnahmen in die Praxis umzusetzen. Viele Kunden stehen dabei vor der Herausforderung, ihre Prozesse anzupassen, insbesondere Kunden ohne bestehende ISO-Zertifizierungen. Speziell für den Finanzsektor kommt der Digital Operational Resilience Act (DORA) hinzu. Dieser zielt darauf ab, die Widerstandsfähigkeit dieser Branche gegen Cyberattacken zu stärken, weshalb die Nachfrage nach Beratung und Lösungen zur Umsetzung dieser Vorschriften steigt. Insgesamt verschärfen die neuen Regulierungen und Verordnungen die Anforderungen an die Cyber Security zunehmend. Auf der einen Seite ist dies zu begrüßen, auf der anderen Seite müssen Unternehmen darauf achten, im Dschungel der Vorschriften nicht den Überblick zu verlieren.

2. Quantenkryptografie nimmt Fahrt auf
Bis die ersten Quantencomputer auf den Markt kommen, wird es noch eine Weile dauern. Das hält Angreifer jedoch nicht davon ab, sich schon jetzt darauf vorzubereiten. So weist das BSI darauf hin, dass sich verschlüsselte Daten von Online-Banking, Smart-Home-Systemen oder Messaging Apps wie auch Teams speichern lassen, um sie in ein paar Jahren mithilfe von Quantencomputern in Sekundenschnelle zu entschlüsseln. Unternehmen und insbesondere Betreiber kritischer Infrastrukturen müssen daher beginnen, ihre Daten zu schützen und sich mit dem Thema Post-Quantenkryptografie auseinanderzusetzen. Dasselbe gilt auch für Cyber-Security-Dienstleister, die sich vorbereiten sollten. Ziel sollte es sein, Schutzmaßnahmen gegen mögliche Bedrohungen durch Quantencomputer zu entwickeln, um Kunden vor künftigen Bedrohungen zu schützen.

3. Kritische Infrastrukturen stärker schützen
Oft ist vielen Anwender:innen im medizinischen Bereich nicht bewusst, dass ältere Geräte wie Röntgengeräte, MRTs und Co inzwischen auch über WLAN miteinander kommunizieren und an das Internet angebunden sind. Das macht sie auch für Angreifer immer öfter zum lohnenden Ziel. Denn Schnittstellen sind regelmäßig nicht ausreichend gesichert. Sind die Hacker im Netzwerk, können sie nicht nur auf sensible Daten zugreifen, sondern auch Arbeitsabläufe stören. Im Krankenhausalltag kann dies verheerende und lebensbedrohliche Folgen haben. Das haben Einrichtungen im Medical-Bereich erkannt und sind bestrebt, ihre Operational Technology (OT)-Umgebungen stärker mithilfe von Vulnerability Scanning und Security Operations Center (SOC) Services für IoT- und OT-Systeme abzusichern.

4. SOC-Standorte in Europa immer gefragter
In diesem Jahr haben vor allem auch mittelständische Unternehmen festgestellt, dass reine Netzwerksicherheit häufig nicht mehr ausreicht und ein SOC in Zeiten des Fachkräftemangels eine effiziente Lösung gegen Angreifer darstellt. 2025 ist davon auszugehen, dass sich dieser Trend weiter fortsetzt und zudem stärker auf SOC-Standorte in Europa gesetzt wird. Dies hat zum einen Datenschutz- und Compliance Gründe, zum anderen ist die Koordination einfacher und das Vertrauen höher. Die Akzeptanz von SOC-Lösungen, die über die Cloud bereitgestellt werden, steigt zudem.

5. Beliebtheit von Managed Services
Managed Services und "as a Service"-Modelle sind gerade wegen des Fachkräftemangels im Trend. Unternehmen setzen verstärkt auf externe Anbieter, um die wachsende Komplexität der Cyber Security trotz ausgelasteter IT-Abteilungen zu bewältigen. Der Bedarf an transparenten Geschäftsmodellen und leistungsfähigen Lösungen wächst und rückt Managed Services und Cloud Services in den Mittelpunkt. Um Daten wirksam zu schützen, gilt es Fachleute hinzuzuziehen, die die Herausforderungen komplexer Infrastrukturen kennen und die interne IT-Abteilung entlasten. Derzeit ist davon auszugehen, dass die hybride Zusammenarbeit zwischen internen Teams und externen Dienstleistern immer weiter verstärkt wird.

6. KI-gesteuerte Cyberangriffe und Abwehrmechanismen
Künstliche Intelligenz (KI) wird von Cyberkriminellen zunehmend für hochentwickelte Phishing- und Ransomware-Angriffe eingesetzt. Laut BSI werden derzeit zwar keine neuen Methoden verwendet, doch die bereits bestehenden lassen sich durch KI vereinfachen und beschleunigen. Dadurch verschwimmen die Grenzen zwischen gezielten und ungezielten Phishing-Angriffen immer mehr. Insbesondere Informationen und Zugangsdaten sind für Hacker durch KI leichter zu erlangen. Deepfakes und automatisierte Angriffe sind hierbei besonders besorgniserregend. Gleichzeitig nutzen Unternehmen KI, um Bedrohungen effizienter zu erkennen und abzuwehren. Lösungen wie Endpoint Security, Betrugserkennung und SIEM sind hier nur einige von vielen Beispielen, die zur Unterstützung der Cyber Security-Anwendung finden.

Cyber-Security-Herausforderungen werden komplexer
"2025 wird eine Zeit der Prüfung für deutsche Unternehmen", sagt Alain De Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz. "Verschärfte Regularien und Verordnungen sowie aufrüstende Cyberkriminelle stellen in Zeiten des Fachkräftemangels eine immer größere Bedrohung dar. Als ICT-Dienstleister sehen wir uns daher in der Pflicht, unser Angebot im Bereich Managed Services und SOC kontinuierlich auszubauen und zu erweitern - wie beispielsweise durch die jüngste Übernahme des Security-Spezialisten Fernao. Damit sind wir in der Lage, in Zukunft auch zum Thema Cross-Compliance besser zu beraten." (Axians: ra)

eingetragen: 20.01.25
Newsletterlauf: 02.04.25

Axians: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen