Auch 2025 entwickeln sich die Angreifer weiter – sie werden immer schneller und gerissener und setzen immer ausgefeiltere Angriffsmethoden ein. Daher benötigen Organisationen heute mehr denn je Cybersicherheitsexpertise auf allen Organisationsebenen sowie Technologien, die in der Lage sind, moderne Cyberbedrohungen zu erkennen und zu stoppen.
Die Priorisierung der Identität, die Modernisierung von SOCs, die Einbettung von Cybersicherheits-Know-how in die gesamte Organisation und die Einhaltung von Vorschriften zur Stärkung der Cybersicherheit sind für Unternehmen zur Aufrechterhaltung einer robusten Sicherheitslage im Jahr 2025 und darüber hinaus von entscheidender Bedeutung.
(Bild: apk - stock.adobe.com)
Um Betriebsabläufe effektiv zu schützen, müssen Unternehmen unter anderem Einblick in die Identitätsinfrastrukturen erhalten und ihre Security Operations Center (SOCs) modernisieren. Folgende Maßnahmen sollten Organisationen in diesem Jahr ergreifen, um sich vor Cyberbedrohungen zu schützen.
Identität ist das neue Schlüsselthema der Cybersicherheit – und Transparenz ist entscheidend für den Aufbau einer starken Abwehr. Mittlerweile sind 75 Prozent der initialen ZugriffsversucheMalware-frei. Dabei nutzen Angreifer gestohlene Anmeldedaten, um in Identitätssysteme, Cloud-Plattformen und Endpoints einzudringen. Da sie sich einfach mit legitimen Anmeldedaten einloggen, hinterlassen diese Angriffe oft nur wenige Spuren und erscheinen als isolierte Vorfälle, was ihre Erkennung erschwert.
Mehr Transparenz ist der Schlüssel zur Aufdeckung versteckter, identitätsbasierter Bedrohungen, aber dies ist schwer zu erreichen, wenn Sicherheits- und IT-Teams in Silos arbeiten und getrennte Tools verwenden. Um diese Angriffe effektiv zu erkennen und zu stoppen, benötigen Sicherheitsteams eine KI-basierte Cybersicherheitsplattform, die Transparenz über Clouds, Endpunkte und Identitäten hinweg bietet. Dieser kohärente Ansatz verbessert sowohl die Transparenz als auch die Erkennung und Reaktion. Die Integration von KI beschleunigt diese Bemühungen, indem sie riesige Datensätze auf Anomalien analysiert und schnelle, präzise Erkennung und Reaktion ermöglicht.
Im Jahr 2025 werden Organisationen, die ihre Identitäten nicht schützen können, Angreifern ausgesetzt sein, die einfachere und effizientere Wege suchen, ihre Opfer zu kompromittieren. Der Schutz dieser Systeme sollte daher ein zentraler Bestandteil jeder Sicherheitsstrategie sein, um identitätsbasierten Angriffen immer einen Schritt voraus zu sein.
Sicherheitsteams haben Schwierigkeiten, mit den sich schnell verändernden Bedrohungen von heute Schritt zu halten, zumal die durchschnittliche eCrime-Breakout-Zeit nur 62 Minuten beträgt. Veraltete SIEM-Plattformen (Security Information and Event Management) verschärfen das Problem, indem sie SOCs mit übermäßigen, irrelevanten oder doppelten Daten überfluten, was die effektive Erkennung und Reaktion auf Bedrohungen erschwert. Die heutige Bedrohungslandschaft erfordert einen modernisierten Ansatz, der Sicherheitsteams die nötige Geschwindigkeit verleiht, um mit dem Gegner Schritt halten zu können. Dies setzt eine SOC-Transformation voraus, die von der neuesten Generation derSIEM-Technologie vorangetrieben wird.
Unternehmen benötigen skalierbare, Cloud-native Plattformen, die in der Lage sind, moderne Datenmengen zu verwalten, redundante Tools zu konsolidieren und sich in bestehende Ökosysteme zu integrieren. Eine SIEM-Lösung der nächsten Generation erfüllt diese Anforderungen, indem sie kritische Datenquellen wie Endpunkt, Cloud und Identität zusammenführt, um die Kosten für das Datenmanagement zu senken und Verzögerungen zu vermeiden. Klare Sicherheitsziele und optimierte Daten steigern die Effizienz des SOC weiter, indem sie Plattformen in die Lage versetzen, mithilfe von KI und maschinellem Lernen Reaktionen in Echtzeit zu koordinieren. SOC-Teams benötigen Echtzeitinformationen, hochpräzise Erkennungen und Automatisierungen, die einen umsetzbaren Kontext bieten, um die hochentwickelten Angreifer von heute zu übertreffen.
Unternehmen müssen jetzt handeln, um Bedrohungsakteuren einen Schritt voraus zu sein, vor allem weil dieser Wandel Zeit braucht. Wenn die Modernisierung des SOC hinausgezögert wird, werden Unternehmen in einer immer komplexeren Bedrohungslandschaft verwundbar sein.
Da sich Cyberbedrohungen weiterentwickeln, ist die Rolle von Cybersicherheitsexperten wichtiger denn je. Laut Ernst and Young gaben 72 Prozent der börsennotierten Fortune-100-Unternehmen an, dass Expertise im Bereich Cybersicherheit auf Vorstandsebene gefragt ist. Fast ebenso viele (71 Prozent) gaben an, dass Cybersicherheit in mindestens einer Vorstandsbiografie erwähnt wird, was einem Anstieg von 34 Prozent im Jahr 2018 entspricht. Obwohl dies eine positive Entwicklung ist, ist es unerlässlich, das Fachwissen im Bereich Sicherheit über den Führungskreis hinaus auszudehnen und in die gesamte Organisation zu integrieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Einbindung von Cybersecurity-Beratern auf mehreren Ebenen stellt sicher, dass Sicherheitsstrategien mit den Geschäftszielen übereinstimmen und effektiv umgesetzt werden. Durch diese Fachleute wird eine Security-Awareness-Kultur gefördert, die darauf abzielt, dass alle Teams ihre Rolle beim Schutz der Organisation vor Bedrohungen verstehen. Von der Überwachung des Einsatzes fortschrittlicher Tools bis hin zur Sicherstellung der Einhaltung bewährter Verfahren ist ihr Einfluss von entscheidender Bedeutung, um Kompetenzlücken zu schließen.
Um mit neuen Technologien wie KI umgehen und die Risiken vernetzter Systeme mindern zu können, ist es unerlässlich, Fachwissen zu bündeln. Unternehmen, die es versäumen, Cybersicherheit in ihre Betriebsabläufe zu integrieren, laufen Gefahr, ins Hintertreffen zu geraten, da die Angreifer immer raffinierter vorgehen. Die proaktive Einbindung von Cybersicherheitsexperten auf allen Ebenen ist eine Voraussetzung für langfristige Widerstandsfähigkeit.
NIS2 und DORA sind eine Chance zur Stärkung der Cybersicherheit
Die NIS2-Richtlinie und der Digital Operational Resilience Act (DORA) sind im Begriff, den europäischen Ansatz in Bezug auf Cybersicherheit und betriebliche Ausfallsicherheit neu zu gestalten. NIS2 schreibt zwar keine hochentwickelten Sicherheitsmaßnahmen vor, konzentriert sich aber auf wesentliche Schutzmaßnahmen, die als grundlegend für eine Cybersicherheit nach dem neuesten Stand der Technik angesehen werden. Es wird erwartet, dass NIS2 die Cybersicherheit in kritischen Sektoren stärkt, indem sie Risikomanagementpraktiken vorschreibt, wie z. B. regelmäßige Schwachstellenanalysen und Sicherheit in der Lieferkette, und gleichzeitig den Austausch von Informationen und Bedrohungsdaten fördert.
Die Geschäftsführung kann potenziell für die Einhaltung der Anforderungen beider Verordnungen zur Rechenschaft gezogen werden und bei Verstößen drohen Strafen. Im Rahmen von NIS2 müssen Führungskräfte die Umsetzung von Cybersicherheitsmaßnahmen überwachen, wie z. B. Risikomanagement-Rahmenwerke, Schwachstellenmanagement, Reaktion auf Vorfälle und Sicherheit der Lieferkette. In ähnlicher Weise schreibt DORA vor, dass die Führung von Finanzinstituten dafür sorgt, dass robuste IKT-Risikomanagement- und Vorfallmeldeprozesse vorhanden sind und die operative Belastbarkeit getestet wird (z. B. durch bedrohungsorientierte Penetrationstests).
Diese erhöhte Rechenschaftspflicht verwandelt Cybersicherheit von einem technischen Anliegen in eine Priorität auf Vorstandsebene. Indem die Vorschriften Führungskräfte persönlich haftbar machen, schaffen sie Anreize für Investitionen in die Modernisierung veralteter Sicherheitstechnologie-Stacks, um bessere Sicherheitspraktiken, eine stärkere Widerstandsfähigkeit und besser koordinierte Reaktionen auf Cyberbedrohungen zu fördern.
Die sich entwickelnde Bedrohungslandschaft erfordert einen proaktiven und integrierten Ansatz für die Cybersicherheit. Durch die Priorisierung der Identität, die Modernisierung von SOCs, die Einbettung von Cybersicherheits-Know-how in die gesamte Organisation und die Einhaltung von Vorschriften zur Stärkung der Cybersicherheit können Unternehmen ihre Widerstandsfähigkeit gegen ausgeklügelte Angriffe stärken. Die Umsetzung dieser Strategien ist für die Aufrechterhaltung einer robusten Sicherheitslage im Jahr 2025 und darüber hinaus von entscheidender Bedeutung.
Über den Autor: Aris Koios ist Technology Strategist bei CrowdStrike.