Fünfzig Prozent der Chief Information Security Officers (CISOs) werden ein menschenzentriertes Design einführen, um betriebliche Reibungsverluste in der Cybersicherheit zu reduzieren. Große Organisationen werden sich auf die Implementierung von Zero-Trust-Programmen konzentrieren und die Hälfte der Cybersecurity-Führungskräfte wird erfolglos versucht haben, die Quantifizierung von Cyberrisiken zur Entscheidungsfindung zu nutzen, so die Top-Cybersecurity-Vorhersagen der Analysten von Gartner.
Gartner-Forschungsergebnisse zeigen, dass bis 2025 50 Prozent der Führungskräfte im Bereich Cybersicherheit erfolglos versucht haben werden, die Quantifizierung von Cyber-Risiken für die Entscheidungsfindung im Unternehmen zu nutzen.
(Bild: kamrul.gfxd - stock.adobe.com)
Security-Analysten erforschen die Zukunft der Cybersicherheit und treffen sich auf dem Gartner Security & Risk Management Summit 2023 vom 26. bis 28. September in London. Gartner empfiehlt den Verantwortlichen für Cybersicherheit, die folgenden strategischen Planungsannahmen in ihre Sicherheitsstrategien für die nächsten zwei Jahre einzubeziehen.
„Es steht außer Frage, dass sich CISOs und ihre Teams auf das konzentrieren müssen, was heute passiert, um sicherzustellen, dass ihre Organisationen so sicher wie möglich sind“, sagte Richard Addiscott, Senior Director Analyst. „Aber sie müssen sich auch die Zeit nehmen, von den täglichen Herausforderungen aufzublicken und den Horizont zu überblicken, um zu sehen, was in den nächsten Jahren auf ihre Sicherheitsprogramme zukommen wird. Diese Vorhersagen sind ein Signal für einige der Dinge, die wir kommen sehen, und sollten von jedem CISO berücksichtigt werden, der ein effektives und nachhaltiges Cybersicherheitsprogramm aufbauen will.“
Bis zum Jahr 2027 werden 50 Prozent der CISOs in ihre Cybersicherheitsprogramme formell menschenzentrierte Designpraktiken aufnehmen, um betriebliche Reibungsverluste zu minimieren und die Akzeptanz von Kontrollen zu maximieren.
Untersuchungen von Gartner zeigen, dass mehr als 90 Prozent der Mitarbeiter, die zugaben, während ihrer Arbeit eine Reihe von unsicheren Handlungen vorzunehmen, wussten, dass ihre Handlungen das Risiko für das Unternehmen erhöhen würden, dies aber trotzdem taten. Um Reibungsverluste zu minimieren steht bei der Entwicklung von menschzentrierten Sicherheitskonzepten der einzelne Mitarbeiter im Fokus, nicht die Technologie, die Bedrohung oder der Standort.
Bis 2024 werden moderne Datenschutzbestimmungen den Großteil der Verbraucherdaten abdecken, aber weniger als 10 Prozent der Unternehmen werden den Datenschutz erfolgreich als Wettbewerbsvorteil nutzen.
Unternehmen erkennen allmählich, dass ein Datenschutzprogramm sie in die Lage versetzen kann, Daten umfassender zu nutzen, sich von der Konkurrenz abzuheben und Vertrauen bei Kunden, Partnern, Investoren und Aufsichtsbehörden aufzubauen. Gartner empfiehlt Sicherheitsverantwortlichen, einen umfassenden Datenschutzstandard in Übereinstimmung mit der GDPR durchzusetzen, um sich in einem zunehmend wettbewerbsintensiven Markt zu differenzieren und ungehindert zu wachsen.
Bis 2026 werden 10 Prozent der großen Unternehmen über ein umfassendes, ausgereiftes und messbares Zero-Trust-Programm verfügen – heute sind es weniger als 1 Prozent.
Eine ausgereifte, weit verbreitete Zero-Trust-Implementierung erfordert die Integration und Konfiguration mehrerer verschiedener Komponenten, was recht technisch und komplex werden kann. Der Erfolg hängt in hohem Maße von der Umsetzung in Geschäftswert ab. Wenn man klein anfängt und eine sich ständig weiterentwickelnde Zero-Trust-Mentalität an den Tag legt, ist es einfacher, die Vorteile eines Programms zu erfassen und die Komplexität Schritt für Schritt zu bewältigen.
Bis 2027 werden 75 Prozent der Mitarbeiter Technologien erwerben, verändern oder erstellen, die nicht im Einflussbereich der IT liegen – 2022 waren es noch 41 Prozent.
Die Rolle und der Verantwortungsbereich der CISOs verlagern sich von Kontrollverantwortlichen hin zu Vermittlern von Risikoentscheidungen. Die Neuausrichtung des Cybersecurity-Betriebsmodells ist der Schlüssel zu den bevorstehenden Veränderungen. Gartner empfiehlt, über Technologie und Automatisierung hinauszudenken und sich intensiv mit den Mitarbeitern auseinanderzusetzen, um die Entscheidungsfindung zu beeinflussen und sicherzustellen, dass sie über das entsprechende Wissen verfügen, um auf fundierte Weise zu handeln.
Bis 2025 werden 50 Prozent der Führungskräfte im Bereich Cybersicherheit erfolglos versucht haben, die Quantifizierung von Cyber-Risiken für die Entscheidungsfindung im Unternehmen zu nutzen.
Gartner-Forschungsergebnisse zeigen, dass 62 Prozent der Unternehmen, die die Quantifizierung von Cyber-Risiken eingeführt haben, einen leichten Zuwachs an Glaubwürdigkeit und Bewusstsein für Cyber-Risiken anführen, aber nur 36 Prozent haben handlungsorientierte Ergebnisse erzielt, wie z. B. eine Verringerung des Risikos, Geldeinsparungen oder tatsächlichen Einfluss auf Entscheidungen. Sicherheitsverantwortliche sollten ihre Feuerkraft auf Quantifizierungen konzentrieren, die von den Entscheidungsträgern verlangt werden, anstatt selbstgesteuerte Analysen zu erstellen, für die sie das Unternehmen erst überzeugen müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bis 2025 wird fast die Hälfte der Cybersecurity-Führungskräfte ihren Arbeitsplatz wechseln, 25 Prozent werden aufgrund von Mehrfachbelastungen am Arbeitsplatz eine ganz andere Rolle übernehmen.
Beschleunigt durch die Pandemie und die Personalknappheit in der gesamten Branche steigt der Arbeitsstress von Cybersecurity-Fachleuten und wird immer unerträglicher. Gartner weist darauf hin, dass es zwar unrealistisch ist, Stress zu eliminieren, dass aber Menschen in einer Kultur, in der sie unterstützt werden, anspruchsvolle und stressige Aufgaben bewältigen können. Eine Änderung der Verhaltensregeln zur Förderung eines kulturellen Wandels soll helfen.
Bis 2026 werden 70 Prozent der Vorstände ein Mitglied mit Cybersecurity-Fachwissen haben.
Damit Cybersecurity-Führungskräfte als Geschäftspartner anerkannt werden, müssen sie die Risikobereitschaft von Vorstand und Unternehmen anerkennen. Das bedeutet, dass sie nicht nur zeigen müssen, wie das Cybersicherheitsprogramm ungünstige Ereignisse verhindert, sondern auch, wie es die Fähigkeit des Unternehmens verbessert, Risiken effektiv einzugehen. Gartner empfiehlt CISOs, dem Wandel zuvorzukommen, um die Cybersicherheit gegenüber dem Vorstand zu fördern und zu unterstützen und eine engere Beziehung aufzubauen, um das Vertrauen und die Unterstützung zu verbessern.
Bis 2026 werden mehr als 60 Prozent der TDIR-Funktionen (Threat Detection, Investigation and Response) Daten aus dem Exposure Management nutzen, um erkannte Bedrohungen zu validieren und zu priorisieren - heute sind es weniger als 5 Prozent.
Da sich die Angriffsflächen für Unternehmen aufgrund der zunehmenden Konnektivität und der Nutzung von SaaS- und Cloud-Anwendungen immer weiter ausdehnen, benötigen Unternehmen ein breiteres Spektrum an Einblicken und eine zentrale Stelle zur ständigen Überwachung von Bedrohungen und Risiken. TDIR-Funktionen bieten eine einheitliche Plattform oder ein Ökosystem von Plattformen, auf denen Erkennung, Untersuchung und Reaktion verwaltet werden können, so dass Sicherheitsteams ein vollständiges Bild von Risiken und potenziellen Auswirkungen erhalten.