Verschärfung von Regularien & Verordnungen


Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
NIS2, DORA und der Cyber Resilience Act (CRA) sind die wichtigsten Regelwerke, die 2025 für Unternehmen relevant sein werden. Der Grad an Compliance schwankt jedoch noch stark



Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in der Bedrohungslandschaft zu rüsten – und das alles trotz des ausgeprägten Fachkräftemangels. Alain de Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz erklärt die wichtigsten Trends im Cyber-Security-Bereich und wie Unternehmen darauf am besten reagieren:

Die gute Nachricht zuerst: Der BSI-Lagebericht 2024 sieht mittlerweile Fortschritte im Aufbau einer tragfähigen Cybersicherheitsarchitektur, betont dabei aber die Bedeutung einer hohen Cyberresilienz. Immerhin rüsten auch Hacker zunehmend auf und professionalisieren sich im hohen Tempo. Insbesondere fünf folgende Trends werden deutsche Unternehmen im neuen Jahr bezüglich der Cyber-Security-Landschaft beschäftigen:

1. Verschärfung von Regularien und Verordnungen
NIS2, DORA und der Cyber Resilience Act (CRA) sind die wichtigsten Regelwerke, die 2025 für Unternehmen relevant sein werden. Der Grad an Compliance schwankt jedoch noch stark. Während viele Unternehmen bereits ihre Hausaufgaben gemacht haben, kämpfen andere noch darum, die vorgeschriebenen Maßnahmen in die Praxis umzusetzen. Viele Kunden stehen dabei vor der Herausforderung, ihre Prozesse anzupassen, insbesondere Kunden ohne bestehende ISO-Zertifizierungen. Speziell für den Finanzsektor kommt der Digital Operational Resilience Act (DORA) hinzu. Dieser zielt darauf ab, die Widerstandsfähigkeit dieser Branche gegen Cyberattacken zu stärken, weshalb die Nachfrage nach Beratung und Lösungen zur Umsetzung dieser Vorschriften steigt. Insgesamt verschärfen die neuen Regulierungen und Verordnungen die Anforderungen an die Cyber Security zunehmend. Auf der einen Seite ist dies zu begrüßen, auf der anderen Seite müssen Unternehmen darauf achten, im Dschungel der Vorschriften nicht den Überblick zu verlieren.

2. Quantenkryptografie nimmt Fahrt auf
Bis die ersten Quantencomputer auf den Markt kommen, wird es noch eine Weile dauern. Das hält Angreifer jedoch nicht davon ab, sich schon jetzt darauf vorzubereiten. So weist das BSI darauf hin, dass sich verschlüsselte Daten von Online-Banking, Smart-Home-Systemen oder Messaging Apps wie auch Teams speichern lassen, um sie in ein paar Jahren mithilfe von Quantencomputern in Sekundenschnelle zu entschlüsseln. Unternehmen und insbesondere Betreiber kritischer Infrastrukturen müssen daher beginnen, ihre Daten zu schützen und sich mit dem Thema Post-Quantenkryptografie auseinanderzusetzen. Dasselbe gilt auch für Cyber-Security-Dienstleister, die sich vorbereiten sollten. Ziel sollte es sein, Schutzmaßnahmen gegen mögliche Bedrohungen durch Quantencomputer zu entwickeln, um Kunden vor künftigen Bedrohungen zu schützen.

3. Kritische Infrastrukturen stärker schützen
Oft ist vielen Anwender:innen im medizinischen Bereich nicht bewusst, dass ältere Geräte wie Röntgengeräte, MRTs und Co inzwischen auch über WLAN miteinander kommunizieren und an das Internet angebunden sind. Das macht sie auch für Angreifer immer öfter zum lohnenden Ziel. Denn Schnittstellen sind regelmäßig nicht ausreichend gesichert. Sind die Hacker im Netzwerk, können sie nicht nur auf sensible Daten zugreifen, sondern auch Arbeitsabläufe stören. Im Krankenhausalltag kann dies verheerende und lebensbedrohliche Folgen haben. Das haben Einrichtungen im Medical-Bereich erkannt und sind bestrebt, ihre Operational Technology (OT)-Umgebungen stärker mithilfe von Vulnerability Scanning und Security Operations Center (SOC) Services für IoT- und OT-Systeme abzusichern.

4. SOC-Standorte in Europa immer gefragter
In diesem Jahr haben vor allem auch mittelständische Unternehmen festgestellt, dass reine Netzwerksicherheit häufig nicht mehr ausreicht und ein SOC in Zeiten des Fachkräftemangels eine effiziente Lösung gegen Angreifer darstellt. 2025 ist davon auszugehen, dass sich dieser Trend weiter fortsetzt und zudem stärker auf SOC-Standorte in Europa gesetzt wird. Dies hat zum einen Datenschutz- und Compliance Gründe, zum anderen ist die Koordination einfacher und das Vertrauen höher. Die Akzeptanz von SOC-Lösungen, die über die Cloud bereitgestellt werden, steigt zudem.

5. Beliebtheit von Managed Services
Managed Services und "as a Service"-Modelle sind gerade wegen des Fachkräftemangels im Trend. Unternehmen setzen verstärkt auf externe Anbieter, um die wachsende Komplexität der Cyber Security trotz ausgelasteter IT-Abteilungen zu bewältigen. Der Bedarf an transparenten Geschäftsmodellen und leistungsfähigen Lösungen wächst und rückt Managed Services und Cloud Services in den Mittelpunkt. Um Daten wirksam zu schützen, gilt es Fachleute hinzuzuziehen, die die Herausforderungen komplexer Infrastrukturen kennen und die interne IT-Abteilung entlasten. Derzeit ist davon auszugehen, dass die hybride Zusammenarbeit zwischen internen Teams und externen Dienstleistern immer weiter verstärkt wird.

6. KI-gesteuerte Cyberangriffe und Abwehrmechanismen
Künstliche Intelligenz (KI) wird von Cyberkriminellen zunehmend für hochentwickelte Phishing- und Ransomware-Angriffe eingesetzt. Laut BSI werden derzeit zwar keine neuen Methoden verwendet, doch die bereits bestehenden lassen sich durch KI vereinfachen und beschleunigen. Dadurch verschwimmen die Grenzen zwischen gezielten und ungezielten Phishing-Angriffen immer mehr. Insbesondere Informationen und Zugangsdaten sind für Hacker durch KI leichter zu erlangen. Deepfakes und automatisierte Angriffe sind hierbei besonders besorgniserregend. Gleichzeitig nutzen Unternehmen KI, um Bedrohungen effizienter zu erkennen und abzuwehren. Lösungen wie Endpoint Security, Betrugserkennung und SIEM sind hier nur einige von vielen Beispielen, die zur Unterstützung der Cyber Security-Anwendung finden.

Cyber-Security-Herausforderungen werden komplexer
"2025 wird eine Zeit der Prüfung für deutsche Unternehmen", sagt Alain De Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz. "Verschärfte Regularien und Verordnungen sowie aufrüstende Cyberkriminelle stellen in Zeiten des Fachkräftemangels eine immer größere Bedrohung dar. Als ICT-Dienstleister sehen wir uns daher in der Pflicht, unser Angebot im Bereich Managed Services und SOC kontinuierlich auszubauen und zu erweitern - wie beispielsweise durch die jüngste Übernahme des Security-Spezialisten Fernao. Damit sind wir in der Lage, in Zukunft auch zum Thema Cross-Compliance besser zu beraten." (Axians: ra)

eingetragen: 20.01.25
Newsletterlauf: 02.04.25

Axians: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen