KI, Quantencomputing & neue Gesetze Die 5 wichtigsten CISO-Trends 2025

Ein Gastbeitrag von Robert Haist 4 min Lesedauer

Anbieter zum Thema

2025 wird für CISOs ein entscheidendes Jahr. Mit wegweisenden Entwicklungen in der KI, dem Fortschritt beim Quantencomputing und neuen, strengeren gesetzlichen Vorgaben stehen deutsche Unternehmen vor großen Herausforderungen. Wir werfen einen Blick auf die fünf wichtigsten Trends, die CISOs in 2025 im kommenden Jahr prägen werden – und geben Tipps, wie sich Unternehmen optimal darauf vorbereiten können.

2025 katapultiert CISOs in eine neue Ära, in der KI-Sicherheitsassistenten, die Gefahren des Quantencomputings, strenge neue Regulierungen, der Abschied vom BYOD und fokussierte Security-Teams gemeinsam den Kampf gegen raffinierte Cyberangriffe neu definieren.(Bild:  lassedesignen - stock.adobe.com)
2025 katapultiert CISOs in eine neue Ära, in der KI-Sicherheitsassistenten, die Gefahren des Quantencomputings, strenge neue Regulierungen, der Abschied vom BYOD und fokussierte Security-Teams gemeinsam den Kampf gegen raffinierte Cyberangriffe neu definieren.
(Bild: lassedesignen - stock.adobe.com)

Trend Nr. 1: Fokussierte Security-Teams sind erfolgreicher

In einer Welt, in der Cyber-Bedrohungen immer ausgeklügelter werden, entscheiden oft die kleinen, aber entscheidenden Maßnahmen über den Erfolg der Unternehmenssicherheit. Statt sich also nur auf die neuesten Angriffsvektoren zu konzentrieren, sollten Security-Teams ihre Ressourcen auf wesentliche, präventive Aufgaben fokussieren. Denn Security-Teams, die sich auf essentielle Aufgaben wie Patch-Management und das Löschen nicht mehr benötigter Daten konzentrieren, sichern langfristig den Erfolg der Unternehmenssicherheit. Sie wehren mehr Cyber-Angriffe ab als jene Teams, die sich in Trends und Details verlieren, da sie proaktiv Schwachstellen beseitigen. Ein Beispiel: Ein Unternehmen kann einen Ransomware-Angriff allein dadurch abwehren, indem es regelmäßig Systeme patcht und veraltete Daten löscht, die als potenzielle Angriffsfläche dienen. Diese proaktive Strategie stoppt einen Angriff, und vermeidet zusätzlich hohe Kosten einer Datenwiederherstellung oder Betriebsunterbrechung.

Tipp: Sicherheitsteams sollten sich als „Cyber-Hausmeister“ sehen – regelmäßiges Aufräumen schützt nicht nur vor Angriffen, sondern spart auch Kosten, indem unnötige Daten gelöscht und weniger Speicherplatz benötigt wird.

Trend Nr. 2: Unternehmen kippen BYOD

Immer mehr Firmen ziehen ihre BYOD-Richtlinien (Bring Your Own Device) zurück und verlangen, dass Aufgaben nur noch mit unternehmenseigenen Geräten erledigt werden. Der Trend des BYOD begann 2009, als Führungskräfte ihre privaten Geräte für den Zugriff auf E-Mails und Unternehmensdaten nutzen wollten – ohne dabei an die langfristige Sicherheitstrategie ihres Unternehmens zu denken. So war es bei vielen Unternehmen lange üblich, dass Mitarbeiter ihre privaten Smartphones für den Zugriff auf Unternehmens-E-Mails verwendeten. Doch mit den immer ausgeklügelteren Cyber-Bedrohungen erkennen Unternehmensleiter zunehmend die Risiken dieses Modells und setzen auf die Empfehlungen ihrer Sicherheitsbeauftragten, um den BYOD-Trend zu stoppen.

Tipp: CISOs sollten eng mit den Change-Management-Teams zusammenarbeiten, um Führungskräfte und Mitarbeiter darüber aufzuklären, warum BYOD aus Sicherheitsgründen problematisch ist. Dieser Übergang erfordert Zeit, ist aber entscheidend, um sich gegen die wachsenden Cyber-Bedrohungen zu wappnen.

Trend Nr. 3: Neue Cybersicherheits-Vorschriften

Dieses Jahr bringt bedeutende regulatorische Änderungen. Die EU hat auf die zunehmenden Cyber-Bedrohungen mit strengeren Vorschriften zur Netzwerk- und Informationssicherheit sowie zur Resilienz kritischer Infrastrukturen reagiert.

Besonders hervorzuheben ist die NIS2-Richtlinie (Network and Information Security), die Unternehmen verpflichtet, ihre IT-Sicherheit aktiv zu gewährleisten. Seit Januar 2025 sind Geschäftsführung und Vorstand gesetzlich verpflichtet, diese Sicherheit sicherzustellen – Verstöße können mit hohen Geldbußen und persönlicher Haftung geahndet werden, ähnlich wie bei der DSGVO. Für Finanzunternehmen wie Banken, Kreditinstitute und Wertpapierfirmen kommt zusätzlich die DORA-Verordnung (Digital Operational Resilience Act) hinzu, die eine erhöhte digitale Widerstandsfähigkeit gegenüber Cyber-Angriffen und Betriebsunterbrechungen fordert. Von zentraler Bedeutung bleibt die eIDAS-Verordnung (electronic IDentification, Authentication and trust Services), welche 2014 in Kraft trat und für Unternehmen relevant ist, die auf digitale Identifikationen angewiesen sind – etwa beim Online-Banking oder Online-Marktplätzen. Die wachsende Nutzung digitaler Signaturen erfordert, dass Unternehmen die eIDAS-Vorgaben einhalten, um die Risiken bei digitalen Transaktionen zu minimieren. Diese Verordnung ist nicht statisch und könnte Anpassungen erfahren, etwa im Hinblick auf die Integration post-quantum-sicherer Technologien, um die Sicherheit und Zukunftsfähigkeit der digitalen Identifikation zu gewährleisten. Es gilt für CISOs, diese Entwicklungen vorherzusehen und in die Sicherheitsstrategie ihres Unternehmens einzubauen. Insgesamt wandelt sich die IT-Sicherheit zunehmend zu einem Compliance-Thema, das nicht nur technologische, sondern auch rechtliche Herausforderungen mit sich bringt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Tipp: CISOs sollten über den lokalen Tellerrand hinausblicken und auch globale Cybersicherheits-Vorschriften im Auge behalten – dies gilt besonders für Unternehmen mit internationaler Kundschaft. Indem sie rechtzeitig Ressourcen bereitstellen, um sich über neue Gesetzesänderungen auf dem Laufenden zu halten, können sie ihre Sicherheitsrichtlinien rechtzeitig anpassen und erforderliche Änderungen voraussehen, bevor diese in Kraft treten.

Trend Nr. 4: Quantencomputer erobern den Mainstream

Quantencomputing erreicht in diesem Jahr die breite Öffentlichkeit, und Unternehmen bereiten sich bereits auf die Zeit nach dem Durchbruch vor. Denn: Sobald Quantencomputer ihre volle Leistung entfalten, könnten sie heutige Verschlüsselungen von E-Mails, Online-Geschäften oder Bank-Transaktionen knacken. Post-Quanten-Kryptografie wird daher entscheidend. Die US-Standardisierungsbehörde NIST (National Institute for Standards and Technology) hat bereits sichere Verschlüsselungsverfahren zertifiziert, die von der Branche übernommen werden. Während Tech-Giganten wie Apple mit iMessage für den sicheren Nachrichtenversand, oder Google mit dem Chrome-Browser bereits auf Post-Quanten-Sicherheit setzen, werden kleinere Unternehmen nun nachziehen. Der „Q-Day“, an dem Quantencomputer Verschlüsselungen knacken, ist zwar noch einige Jahre entfernt, aber die Entwicklung beschleunigt sich.

Tipp: Unternehmen sollten sich frühzeitig mit den Auswirkungen von Quantencomputern auseinandersetzen und den Wechsel zu Post-Quanten-Kryptostandards einleiten. Der erste Schritt: Die Verschlüsselung an kritischen Fernzugriffspunkten wie VPNs und Mitarbeiter-Logins prüfen und anpassen. Denn Quanten-Technologien bergen nicht nur Risiken, sondern auch Potenziale für sichere, effiziente Kommunikationsnetzwerke.

Trend Nr. 5: KI-Sicherheitsassistenten auf dem Vormarsch

Cyberbedrohungen werden immer raffinierter, weshalb KI-basierte Tools für den Schutz digitaler Assets unverzichtbar sind. Besonders in der Remote-Arbeit werden KI-Sicherheitsassistenten Bedrohungen proaktiv erkennen und den Mitarbeitern personalisierte Unterstützung bieten. Das KI-Tool kann verdächtige Aktivitäten in Echtzeit identifizieren und sofort eine Warnung an den Mitarbeiter schicken, um potenzielle Angriffe zu stoppen, bevor sie Schaden anrichten. Diese Entwicklung verändert grundlegend, wie Unternehmen ihre Remote-Mitarbeiter absichern.

Tipp: Mit der zunehmenden Verbreitung von Remote- und Hybridarbeit sollten Unternehmen ihre Sicherheitsstrategie anpassen. Es gilt die Risiken zu minimieren, die sich aus der Arbeit von zu Hause, von unterwegs oder von einem anderen Standort aus ergeben. Dazu gehören klares Kommunikationsmanagement, regelmäßige Briefings und ein strenges Identitätsmanagement mit klaren Zugriffsregeln, das die Fernkonnektivität von Anfang an berücksichtigt.

Über den Autor: Robert Haist ist Chief Information Security Officer (CISO) bei TeamViewer. Er ist verantwortlich für die internen Sicherheitsprozesse und die Produktsicherheit und beschäftigt sich intensiv mit der Informationssicherheit, der Erkennung von Bedrohungen und der Reaktion auf Zwischenfälle.

(ID:50319517)