KI-gesteuerte Angriffe, komplexe IoT-Gefährdungen und Quantencomputer erzwingen 2025 neue Abwehrstrategien. Zero Trust Edge, KI-basierte Anomalie-Erkennung und quantenresistente Kryptographie bilden die Basis für sichere Infrastrukturen und geschützte Innovationen
Neue Sicherheitstechnologien werden zur Pflicht: So schützen Sie kritische Systeme vor modernen Cyberangriffen.
(Bild: Александр Марченко - stock.adobe.com)
Im Jahr 2025 bietet die Technologielandschaft eine Fülle von Möglichkeiten, die durch die rasanten Fortschritte bei der künstlichen Intelligenz (KI) und anderen neuen Technologien vorangetrieben werden. Diese Innovationen versprechen, Branchen zu revolutionieren, das Nutzererlebnis neu zu gestalten und neue wirtschaftliche Werte zu schaffen. Von generativer KI und KI-Agenten bis hin zu Edge Intelligence und autonomer Mobilität ist das Potenzial für Veränderungen immens.
Einsatz von KI-Agenten
Die Verwendung von KI-Agenten in Fahrzeugen und in der näheren Umgebung erhöht die Sicherheit und Effizienz von Verkehrssystemen. Zwar findet Technologie für autonome Mobilität derzeit nur in kontrollierten Umgebungen statt, doch sie macht bereits große Fortschritte.
KI-Agenten werden auch immer stärker in unser tägliches Leben integriert. Es wird erwartet, dass diese in Zukunft noch ausgefeilter werden und in der Lage sind, aus ihren Interaktionen zu lernen und mit uns und untereinander in natürlicher Sprache zu kommunizieren. Auch Edge Intelligence Smart-Home-Systeme verstehen jetzt komplexe Sprachbefehle.
In Bereichen wie dem Kundendienst bearbeiten sie komplexere Anfragen, wickeln einfache Transaktionen ab und lösen Probleme selbstständig. Im Finanzwesen werden beispielsweise KI-Agenten genutzt, um Markttrends zu überwachen. Auch Edge Intelligence Smart-Home-Systeme verstehen jetzt komplexe Sprachbefehle.
Der nächste große Wandel bei den technologischen Schnittstellen wird der Einsatz von KI-Agenten in zukünftigen Generationen von Extended Reality (XR) Geräten sein. Auf diese Weise sollen deren Fähigkeit verbessert, intuitiv mit uns zu kommuniziert und reagiert werden können. Es dauert aber noch eine Weile, bis dieser Wandel stattfindet.
Die Zukunft der Innovation: Die Zukunft gehört denen, die heute Sicherheit schaffen
Während sich das Potenzial dieser neuen Technologien entfaltet, ist es klar, dass ihr Erfolg von robusten Sicherheitsfunktionen abhängt. Mit der zunehmenden Vernetzung von Geräten und Systemen hat sich die Angriffsfläche für Cyber-Bedrohungen vergrößert, was die Sicherheit zu einem entscheidenden Thema macht. Dies bringt uns zu drei wichtigen Sicherheitstechnologien, die für den Schutz der Innovationen von morgen unerlässlich sind: IoT-Sicherheit, Quantensicherheit und Zero Trust Edge.
Die zunehmende Verbreitung von IoT-Geräten hat die Industrie revolutioniert, aber auch neue Schwachstellen geschaffen. Je mehr diese Geräte in kritische Infrastrukturen integriert werden, desto dringender wird der Bedarf an umfassenden IoT-Sicherheitslösungen. Hacker haben den gleichen Zugang zu neu entstehenden KI-Funktionen wie Unternehmen. Daher ist die Investition in eine sichere Grundlage heute unerlässlich, um künftige Bedrohungen abwehren zu können.
In Branchen wie der Fertigungsindustrie, dem Energiesektor und dem Gesundheitswesen werden IoT-Geräte zur Überwachung und Steuerung physischer Prozesse eingesetzt. Viele dieser Geräte wurden jedoch nicht mit Blick auf die Sicherheit entwickelt, was sie zu bevorzugten Zielen für Cyberangriffe macht. Die Sicherung von IoT-Umgebungen erfordert einen mehrschichtigen Ansatz, der Geräteidentifizierung, Authentifizierung und Echtzeit-Bedrohungserkennung umfasst.
Im Energiesektor beispielsweise stützen sich intelligente Stromnetze auf IoT-Geräte, um die Stromverteilung effizient zu verwalten. Ein Cyberangriff auf diese Geräte könnte die Stromversorgung unterbrechen und zu weitreichenden Ausfällen und wirtschaftlichen Verlusten führen. Um solche Risiken zu minimieren, implementieren Energieunternehmen fortschrittliche IoT-Sicherheitslösungen, die den Netzwerkverkehr auf Anomalien überwachen, Geräte authentifizieren, bevor sie sich mit dem Netz verbinden, und Daten verschlüsseln, um unbefugten Zugriff zu verhindern.
KI-gesteuerte Erkennung von Bedrohungen
Moderne IoT-Sicherheitslösungen nutzen KI, um riesige Netzwerke von Geräten zu überwachen und Anomalien und potenzielle Bedrohungen in Echtzeit zu erkennen. Dieser proaktive Ansatz ist in Umgebungen entscheidend, in denen eine einzige Schwachstelle weitreichende Folgen haben kann. In intelligenten Städten kann KI beispielsweise Verkehrssysteme, Stromnetze und öffentliche Sicherheitsnetze überwachen und sicherstellen, dass Störungen schnell erkannt und behoben werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Gesundheitswesen sind IoT-Geräte wie Herzschrittmacher und Insulinpumpen entscheidend für die Patientenversorgung. Eine Störung dieser Systeme könnte lebensbedrohliche Folgen haben. KI-gesteuerte Sicherheitssysteme können diese Geräte kontinuierlich überwachen, Gesundheitsdienstleister vor potenziellen Bedrohungen warnen und automatische Maßnahmen ergreifen, um sie zu neutralisieren, bevor sie Schaden anrichten.
Quantensicherheit: Die Vorbereitung auf die Zukunft schafft auch heute Vorteile
Die Quanteninformatik könnte die herkömmlichen Verschlüsselungsmethoden brechen, so dass die Quantensicherheit für Unternehmen, die mit sensiblen Daten arbeiten, zu einem kritischen Thema wird. Bei der Quantensicherheit geht es um die Implementierung flexibler kryptografischer Systeme, die sowohl vor klassischen als auch vor Quantenangriffen schützen und die Vertraulichkeit und Integrität von Informationen im Quantenzeitalter gewährleisten.
Quantenresistente Kryptographie
Es werden quantenresistente kryptografische Algorithmen entwickelt, um Daten vor Quantenbedrohungen zu schützen. Diese Algorithmen sind so konzipiert, dass sie auch in Anwesenheit von leistungsstarken Quantencomputern sicher sind und gewährleisten, dass verschlüsselte Daten geschützt bleiben. Organisationen müssen jetzt damit beginnen, diese Algorithmen in ihre Systeme zu integrieren, um sich auf den unvermeidlichen Aufstieg des Quantencomputers vorzubereiten.
So erforschen beispielsweise Finanzinstitute, die sich zum Schutz von Transaktionen und Kundendaten auf Verschlüsselung verlassen, quantenresistente Algorithmen, um ihre Sicherheitssysteme zukunftssicher zu machen. Auch Regierungen und Verteidigungsbehörden investieren in quantenresistente Kryptografie, um geheime Informationen und kritische Infrastrukturen zu schützen.
Kryptografische Agilität
Während wir darauf warten, dass Quantencomputer so weit fortgeschritten sind, dass sie die heutige PKI-Verschlüsselung bedrohen, bietet die Implementierung von Quantensicherheit heute unmittelbarere Vorteile. Kryptografische Agilität bezieht sich auf die Fähigkeit eines Sicherheitssystems, neue kryptografische Techniken schnell anzupassen und einzusetzen, wenn neue Bedrohungen auftauchen. Diese Fähigkeit ist für Unternehmen unerlässlich, um den sich entwickelnden Cyber-Bedrohungen einen Schritt voraus zu sein, unabhängig davon, ob sie von Quantenfortschritten oder anderen raffinierten Angriffsvektoren ausgehen.
Ein Unternehmen mit kryptografischer Flexibilität kann beispielsweise einen kompromittierten Verschlüsselungsalgorithmus rasch durch einen stärkeren ersetzen, ohne den Betrieb zu unterbrechen. Diese Flexibilität erhöht die allgemeine Cyber-Resilienz des Unternehmens und bietet einen erheblichen Vorteil in der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen.
Zero Trust Edge: Sicherung des perimeterlosen Netzwerks
Mit dem Aufkommen von Cloud Computing, Remote-Arbeit und mobilen Geräten sind die traditionellen Netzwerkgrenzen verschwommen. Zero Trust Edge (ZTE) begegnet dieser Herausforderung, indem es die Zero-Trust-Prinzipien im gesamten Netzwerk anwendet und sicherstellt, dass jede Zugriffsanfrage authentifiziert und überwacht wird, unabhängig davon, woher sie kommt.
Integration der Sicherheit in die Netzwerkstruktur
ZTE kombiniert Netzwerk- und Sicherheitstools in einem einheitlichen Framework, das als Cloud-Service verwaltet wird. Dieser Ansatz bietet konsistente Sicherheitsrichtlinien in verschiedenen Umgebungen, ob vor Ort, in der Cloud oder am Netzwerkrand. Durch die Integration der Sicherheit in die Netzwerkstruktur ermöglicht ZTE Unternehmen die dynamische Durchsetzung von Sicherheitsrichtlinien, die sich an veränderte Bedrohungen und Benutzerverhalten anpassen lassen.
In einer Multi-Cloud-Umgebung kann ZTE beispielsweise konsistente Sicherheitsrichtlinien für verschiedene Cloud-Plattformen bereitstellen und so gewährleisten, dass die Daten unabhängig vom Speicher- oder Verarbeitungsort geschützt sind. Dies ist besonders wichtig für Unternehmen, die in stark regulierten Branchen wie dem Finanz- und Gesundheitswesen tätig sind, wo Datenschutz und Compliance von größter Bedeutung sind.
Schutz von mobilen und hybriden Arbeitskräften
Da Remote- und Hybrid-Arbeitsmodelle zur Norm werden, bietet ZTE sicheren Zugriff auf Unternehmensressourcen von jedem Standort aus. Durch den Einsatz von Software-definierten Wide Area Networks (SD-WAN) und Cloud-basierten Sicherheitsdiensten gewährleistet ZTE, dass Daten sicher übertragen und Benutzer vor dem Zugriff auf wichtige Systeme authentifiziert werden.
Dies ist in der heutigen Geschäftswelt, in der Mitarbeiter häufig von verschiedenen Standorten und Geräten aus auf Unternehmensnetzwerke zugreifen, besonders wichtig. ZTE ermöglicht es Unternehmen, eine zuverlässige Sicherheit zu gewährleisten, ohne die Flexibilität und den Komfort zu beeinträchtigen, die Remote-Arbeit bietet. Die Lösung unterstützt Unternehmen auch bei der Einhaltung von Compliance-Anforderungen, indem sie sensible Daten schützt, unabhängig davon, wie oder wo auf sie zugegriffen wird.
Da andere wichtige neue Technologien wie synthetische Daten, Drohnen und Nachhaltigkeitsmanagement weiter voranschreiten, hängt ihre erfolgreiche Einführung und Übernahme auch von der Schaffung einer sicheren und vertrauenswürdigen technologischen Grundlage ab. 2025 stellen wir fest, dass Sicherheit nicht nur ein Schutz ist, sondern ein entscheidender Faktor, der es diesen Innovationen ermöglicht, ihr volles Potenzial auszuschöpfen. Ohne einen soliden Sicherheitsrahmen könnten die Vorteile dieser Technologien durch Risiken überschattet werden, was ihre breite Einführung verhindert und die Innovation bremst.
Ein Beispiel: Synthetische Daten: Innovation mit Vorrang für den Datenschutz
Synthetische Daten revolutionieren die Art und Weise, wie Unternehmen mit Daten umgehen und sie nutzen, insbesondere in Branchen, in denen der Datenschutz eine große Rolle spielt, wie etwa im Gesundheits- und Finanzwesen. Durch die Generierung künstlicher Daten, die reale Datensätze widerspiegeln, ermöglichen synthetische Daten Unternehmen, KI-Modelle zu trainieren, Forschung zu betreiben und neue Anwendungen zu entwickeln, ohne dass sensible Informationen gefährdet werden.
Die Wirksamkeit synthetischer Daten hängt jedoch von der Sicherheit und Vertrauenswürdigkeit des Datenerzeugungsprozesses ab. Wenn die Systeme, die zur Erstellung synthetischer Daten verwendet werden, nicht sicher sind, besteht das Risiko, dass reale Daten versehentlich offengelegt werden oder dass synthetische Daten durch Reverse-Engineering auf sensible Informationen schließen lassen. Eine sichere Grundlage sorgt dafür, dass synthetische Daten vertrauensvoll verwendet werden können, so dass Unternehmen die Möglichkeit haben, innovativ zu sein, doch gleichzeitig die Datenschutzbestimmungen einzuhalten und die Rechte des Einzelnen zu schützen.
Mit der zunehmenden Verbreitung synthetischer Daten wird auch die Gewährleistung der Authentizität und Integrität dieser immer wichtiger. Sichere Mechanismen für die Erzeugung, Verwaltung und Überprüfung synthetischer Daten sind unerlässlich, um Missbrauch zu verhindern und das Vertrauen in die Datensätze zu erhalten, die zum Trainieren von KI-Modellen und zur Entscheidungsfindung verwendet werden.
Drohnen aus der Luft: Effizienzsteigerung durch sichere Abläufe
Luftgestützte Drohnen sorgen für mehr Effizienz in verschiedenen Branchen, von der Landwirtschaft über die Logistik bis hin zur Notfallhilfe und Überwachung. Diese unbemannten Luftfahrzeuge (UAVs) bieten ungeahnte Möglichkeiten, von der Präzisionslandwirtschaft bis hin zu schnellen Lieferdiensten und Echtzeit-Katastrophenbeurteilung. Der Einsatz von Drohnen bringt jedoch auch erhebliche Sicherheits- und Datenschutzprobleme mit sich.
Um das Potenzial von Drohnen voll ausschöpfen zu können, muss eine sichere und vertrauenswürdige Grundlage für ihren Betrieb geschaffen werden. Dazu gehören die Gewährleistung der Integrität der Kommunikationskanäle zwischen den Drohnen und ihren Steuersystemen, der Schutz vor unbefugtem Zugriff oder Entführung und die Sicherung der von den Drohnen während ihrer Einsätze gesammelten Daten. In Szenarien wie der Katastrophenhilfe oder militärischen Einsätzen steht sogar noch mehr auf dem Spiel, und ein sicherer Drohnenbetrieb ist entscheidend für den Erfolg und die Sicherheit der Mission.
Außerdem hängt das Vertrauen der Öffentlichkeit in die Drohnentechnologie stark von robusten Sicherheitsmaßnahmen ab. Die Sicherstellung, dass Drohnen innerhalb rechtlicher und ethischer Grenzen operieren und dass die von ihnen erfassten Daten sicher gehandhabt werden, ist für die Akzeptanz in der Öffentlichkeit und die behördliche Genehmigung unerlässlich. Eine vertrauenswürdige Grundlage für den Drohnenbetrieb mindert nicht nur die Risiken, sondern beschleunigt auch die Einführung der Drohnentechnologie in verschiedenen Sektoren.
Nachhaltigkeitsmanagement: Umweltziele mit Datensicherheit erreichen
Technologien für das Nachhaltigkeitsmanagement werden immer wichtiger, da Organisationen bestrebt sind, Umweltziele und gesetzliche Anforderungen zu erfüllen. Diese Technologien umfassen eine Reihe von Tools, die bei der Überwachung, Berichterstattung und Verbesserung von Nachhaltigkeitskennzahlen wie Kohlenstoffemissionen, Energieverbrauch und Abfallmanagement helfen. Durch die Bereitstellung verwertbarer Erkenntnisse ermöglichen Nachhaltigkeitsmanagement-Technologien den Unternehmen, ihren ökologischen Fußabdruck zu verringern und zu den globalen Nachhaltigkeitsbemühungen beizutragen.
Die Wirksamkeit dieser Technologien hängt jedoch von der Sicherheit und Integrität der von ihnen verarbeiteten Daten ab. Unternehmen sind auf genaue und vertrauenswürdige Daten angewiesen, um fundierte Entscheidungen über ihre Nachhaltigkeitsstrategien zu treffen. Wenn die Daten kompromittiert werden - sei es durch Cyberangriffe, Datenschutzverletzungen oder Manipulationen -, können die daraus resultierenden Entscheidungen fehlerhaft sein und möglicherweise zu Sanktionen oder Rufschädigung führen.
Da Unternehmen ihre Nachhaltigkeitsdaten zunehmend mit Stakeholdern wie Investoren, Kunden und Aufsichtsbehörden teilen, wird die Notwendigkeit einer sicheren Datenverwaltung umso wichtiger. Diese Grundlage sorgt dafür, dass Nachhaltigkeitsdaten vor unbefugtem Zugriff und Manipulation geschützt sind, sodass Organisationen ihre Umweltauswirkungen und Fortschritte bei der Erreichung von Nachhaltigkeitszielen transparent darstellen können.
Neben der Datensicherheit hängt das Vertrauen in Technologien für das Nachhaltigkeitsmanagement auch von der Transparenz und Rechenschaftspflicht der Instrumente selbst ab. Organisationen müssen darauf vertrauen können, dass diese Technologien nicht nur sicher sind, sondern auch unter Berücksichtigung von Integrität und ethischen Erwägungen entwickelt wurden. Dadurch sollen die Zuverlässigkeit und Überprüfbarkeit der Nachhaltigkeitsmetriken gewährleistet werden.
Fazit: Sicherheit als Wegbereiter für Innovation
Zusammenfassend lässt sich sagen, dass Sicherheit nicht nur eine Schutzmaßnahme ist, sondern ein grundlegender Wegbereiter, der die Innovation beschleunigt. Auf diese Weise sollen neue Technologien vertrauensvoll und verantwortungsvoll eingesetzt werden können. Das Versprechen von Technologien wie Edge Intelligence, autonomer Mobilität und erweiterter Realität kann nur dann voll ausgeschöpft werden, wenn sie auf einer sicheren und vertrauenswürdigen Grundlage aufgebaut sind. Die aufkommenden Sicherheitstechnologien, die Forrester für 2025 identifiziert hat - wie IoT-Sicherheit, Quantensicherheit und Zero Trust Edge - spielen eine wesentliche Rolle bei der Förderung dieser Fähigkeiten.
Mit Blick auf die Zukunft ist klar, dass die erfolgreichsten Unternehmen diejenigen sein werden, welche die untrennbare Verbindung zwischen Sicherheit und Innovation verstehen. Durch heutige Investitionen in die richtigen Sicherheitstechnologien wird der Weg für eine Zukunft geebnet, in der das volle Potenzial der Technologie ausgeschöpft wird, Risiken effektiv gemanagt und die Chancen für Wachstum und Wandel maximiert werden.
Über den Autor: Brian Hopkins ist VP Emerging Tech Portfolio bei Forrester.