2025 wird für CISOs ein entscheidendes Jahr. Mit wegweisenden Entwicklungen in der KI, dem Fortschritt beim Quantencomputing und neuen, strengeren gesetzlichen Vorgaben stehen deutsche Unternehmen vor großen Herausforderungen. Wir werfen einen Blick auf die fünf wichtigsten Trends, die CISOs in 2025 im kommenden Jahr prägen werden – und geben Tipps, wie sich Unternehmen optimal darauf vorbereiten können.
2025 katapultiert CISOs in eine neue Ära, in der KI-Sicherheitsassistenten, die Gefahren des Quantencomputings, strenge neue Regulierungen, der Abschied vom BYOD und fokussierte Security-Teams gemeinsam den Kampf gegen raffinierte Cyberangriffe neu definieren.
(Bild: lassedesignen - stock.adobe.com)
Trend Nr. 1: Fokussierte Security-Teams sind erfolgreicher
In einer Welt, in der Cyber-Bedrohungen immer ausgeklügelter werden, entscheiden oft die kleinen, aber entscheidenden Maßnahmen über den Erfolg der Unternehmenssicherheit. Statt sich also nur auf die neuesten Angriffsvektoren zu konzentrieren, sollten Security-Teams ihre Ressourcen auf wesentliche, präventive Aufgaben fokussieren. Denn Security-Teams, die sich auf essentielle Aufgaben wie Patch-Management und das Löschen nicht mehr benötigter Daten konzentrieren, sichern langfristig den Erfolg der Unternehmenssicherheit. Sie wehren mehr Cyber-Angriffe ab als jene Teams, die sich in Trends und Details verlieren, da sie proaktiv Schwachstellen beseitigen. Ein Beispiel: Ein Unternehmen kann einen Ransomware-Angriff allein dadurch abwehren, indem es regelmäßig Systeme patcht und veraltete Daten löscht, die als potenzielle Angriffsfläche dienen. Diese proaktive Strategie stoppt einen Angriff, und vermeidet zusätzlich hohe Kosten einer Datenwiederherstellung oder Betriebsunterbrechung.
Tipp: Sicherheitsteams sollten sich als „Cyber-Hausmeister“ sehen – regelmäßiges Aufräumen schützt nicht nur vor Angriffen, sondern spart auch Kosten, indem unnötige Daten gelöscht und weniger Speicherplatz benötigt wird.
Immer mehr Firmen ziehen ihre BYOD-Richtlinien (Bring Your Own Device) zurück und verlangen, dass Aufgaben nur noch mit unternehmenseigenen Geräten erledigt werden. Der Trend des BYOD begann 2009, als Führungskräfte ihre privaten Geräte für den Zugriff auf E-Mails und Unternehmensdaten nutzen wollten – ohne dabei an die langfristige Sicherheitstrategie ihres Unternehmens zu denken. So war es bei vielen Unternehmen lange üblich, dass Mitarbeiter ihre privaten Smartphones für den Zugriff auf Unternehmens-E-Mails verwendeten. Doch mit den immer ausgeklügelteren Cyber-Bedrohungen erkennen Unternehmensleiter zunehmend die Risiken dieses Modells und setzen auf die Empfehlungen ihrer Sicherheitsbeauftragten, um den BYOD-Trend zu stoppen.
Tipp: CISOs sollten eng mit den Change-Management-Teams zusammenarbeiten, um Führungskräfte und Mitarbeiter darüber aufzuklären, warum BYOD aus Sicherheitsgründen problematisch ist. Dieser Übergang erfordert Zeit, ist aber entscheidend, um sich gegen die wachsenden Cyber-Bedrohungen zu wappnen.
Dieses Jahr bringt bedeutende regulatorische Änderungen. Die EU hat auf die zunehmenden Cyber-Bedrohungen mit strengeren Vorschriften zur Netzwerk- und Informationssicherheit sowie zur Resilienz kritischer Infrastrukturen reagiert.
Besonders hervorzuheben ist die NIS2-Richtlinie (Network and Information Security), die Unternehmen verpflichtet, ihre IT-Sicherheit aktiv zu gewährleisten. Seit Januar 2025 sind Geschäftsführung und Vorstand gesetzlich verpflichtet, diese Sicherheit sicherzustellen – Verstöße können mit hohen Geldbußen und persönlicher Haftung geahndet werden, ähnlich wie bei der DSGVO. Für Finanzunternehmen wie Banken, Kreditinstitute und Wertpapierfirmen kommt zusätzlich die DORA-Verordnung (Digital Operational Resilience Act) hinzu, die eine erhöhte digitale Widerstandsfähigkeit gegenüber Cyber-Angriffen und Betriebsunterbrechungen fordert. Von zentraler Bedeutung bleibt die eIDAS-Verordnung (electronic IDentification, Authentication and trust Services), welche 2014 in Kraft trat und für Unternehmen relevant ist, die auf digitale Identifikationen angewiesen sind – etwa beim Online-Banking oder Online-Marktplätzen. Die wachsende Nutzung digitaler Signaturen erfordert, dass Unternehmen die eIDAS-Vorgaben einhalten, um die Risiken bei digitalen Transaktionen zu minimieren. Diese Verordnung ist nicht statisch und könnte Anpassungen erfahren, etwa im Hinblick auf die Integration post-quantum-sicherer Technologien, um die Sicherheit und Zukunftsfähigkeit der digitalen Identifikation zu gewährleisten. Es gilt für CISOs, diese Entwicklungen vorherzusehen und in die Sicherheitsstrategie ihres Unternehmens einzubauen. Insgesamt wandelt sich die IT-Sicherheit zunehmend zu einem Compliance-Thema, das nicht nur technologische, sondern auch rechtliche Herausforderungen mit sich bringt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Tipp: CISOs sollten über den lokalen Tellerrand hinausblicken und auch globale Cybersicherheits-Vorschriften im Auge behalten – dies gilt besonders für Unternehmen mit internationaler Kundschaft. Indem sie rechtzeitig Ressourcen bereitstellen, um sich über neue Gesetzesänderungen auf dem Laufenden zu halten, können sie ihre Sicherheitsrichtlinien rechtzeitig anpassen und erforderliche Änderungen voraussehen, bevor diese in Kraft treten.
Trend Nr. 4: Quantencomputer erobern den Mainstream
Quantencomputing erreicht in diesem Jahr die breite Öffentlichkeit, und Unternehmen bereiten sich bereits auf die Zeit nach dem Durchbruch vor. Denn: Sobald Quantencomputer ihre volle Leistung entfalten, könnten sie heutige Verschlüsselungen von E-Mails, Online-Geschäften oder Bank-Transaktionen knacken. Post-Quanten-Kryptografie wird daher entscheidend. Die US-Standardisierungsbehörde NIST (National Institute for Standards and Technology) hat bereits sichere Verschlüsselungsverfahren zertifiziert, die von der Branche übernommen werden. Während Tech-Giganten wie Apple mit iMessage für den sicheren Nachrichtenversand, oder Google mit dem Chrome-Browser bereits auf Post-Quanten-Sicherheit setzen, werden kleinere Unternehmen nun nachziehen. Der „Q-Day“, an dem Quantencomputer Verschlüsselungen knacken, ist zwar noch einige Jahre entfernt, aber die Entwicklung beschleunigt sich.
Tipp: Unternehmen sollten sich frühzeitig mit den Auswirkungen von Quantencomputern auseinandersetzen und den Wechsel zu Post-Quanten-Kryptostandards einleiten. Der erste Schritt: Die Verschlüsselung an kritischen Fernzugriffspunkten wie VPNs und Mitarbeiter-Logins prüfen und anpassen. Denn Quanten-Technologien bergen nicht nur Risiken, sondern auch Potenziale für sichere, effiziente Kommunikationsnetzwerke.
Trend Nr. 5: KI-Sicherheitsassistenten auf dem Vormarsch
Cyberbedrohungen werden immer raffinierter, weshalb KI-basierte Tools für den Schutz digitaler Assets unverzichtbar sind. Besonders in der Remote-Arbeit werden KI-Sicherheitsassistenten Bedrohungen proaktiv erkennen und den Mitarbeitern personalisierte Unterstützung bieten. Das KI-Tool kann verdächtige Aktivitäten in Echtzeit identifizieren und sofort eine Warnung an den Mitarbeiter schicken, um potenzielle Angriffe zu stoppen, bevor sie Schaden anrichten. Diese Entwicklung verändert grundlegend, wie Unternehmen ihre Remote-Mitarbeiter absichern.
Tipp: Mit der zunehmenden Verbreitung von Remote- und Hybridarbeit sollten Unternehmen ihre Sicherheitsstrategie anpassen. Es gilt die Risiken zu minimieren, die sich aus der Arbeit von zu Hause, von unterwegs oder von einem anderen Standort aus ergeben. Dazu gehören klares Kommunikationsmanagement, regelmäßige Briefings und ein strenges Identitätsmanagement mit klaren Zugriffsregeln, das die Fernkonnektivität von Anfang an berücksichtigt.
Über den Autor: Robert Haist ist Chief Information Security Officer (CISO) bei TeamViewer. Er ist verantwortlich für die internen Sicherheitsprozesse und die Produktsicherheit und beschäftigt sich intensiv mit der Informationssicherheit, der Erkennung von Bedrohungen und der Reaktion auf Zwischenfälle.