Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung und etablieren sich als wichtige Wachstumstrends im Bereich der Cybersicherheit.
Die zunehmende Komplexität und Häufigkeit von Cyber-Bedrohungen werden Unternehmen auch 2025 in Hinblick auf die Einhaltung strenger Cybersicherheits- und Compliance-Vorschriften vor Herausforderungen stellen.
(Bild: Deemerwha studio - stock.adobe.com)
Der Cybersicherheitsmarkt verzeichnet bereits heute ein beeindruckendes Wachstum, das sich in den kommenden Jahren fortsetzen wird. Branchenanalysten prognostizieren für den globalen Markt ein jährliches Wachstum von über 10 Prozent. Gartner geht sogar davon aus, dass die Endnutzerausgaben für Informationssicherheit im Jahr 2025 212 Milliarden US-Dollar erreichen werden, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht.
Die steigenden Investitionen in Cybersicherheit sind eine Reaktion auf die sich ständig weiterentwickelnde Bedrohungslage. Sicherheit ist nicht mehr nur ein Thema für Chief Information Security Officers (CISOs), sondern hat sich zu einer Priorität für die gesamte Führungsebene entwickelt. Strategien zur Stärkung der Cyberresilienz haben heute bei Unternehmen aller Größenordnungen oberste Priorität, denn auch kleine und mittelständische Unternehmen sind längst im Fadenkreuz der Hacker. So gaben 2023 bereits 39 Prozent der Betriebe an, als Folge erfolgreicher Angriffe Datenverluste erlitten zu haben. Verschärft wird die Problematik durch den KI-Boom: Denn zwar verbessert KI die Erkennung von Bedrohungen, automatisiert Routineaufgaben und ermöglicht schnellere Reaktionen auf Angriffe. Auf der anderen Seite nutzen Cyberkriminelle zunehmend KI-Technologien für raffiniertere Angriffe, was die Bedrohungslage komplexer macht. Erschwerend hinzu kommt, dass oft nur geringe Budgets zur Verfügung stehen, um interne Experten mit der Minderung von Cyberrisiken zu beauftragen oder um in die nötigen Infrastrukturen und Lösungen zu investieren.
Strenge Cybersicherheitsvorschriften zwingen zum Handeln
Die zunehmende Komplexität und Häufigkeit von Cyber-Bedrohungen stellen Unternehmen auch in Hinblick auf die Einhaltung strenger Cybersicherheits- und Compliance-Vorschriften vor Herausforderungen. Mit der Einführung und Durchsetzung von Richtlinien wie der NIS2-Richtlinie, dem Digital Operational Resilience Act (DORA) und dem Cyber Resilience Act (CRA) unternimmt die EU erhebliche Schritte, um die Cybersicherheit in kritischen Sektoren zu stärken und digitale Resilienz zu fördern.
Diese Vorschriften verfolgen das Ziel, wesentliche und wichtige Anlagen sowie Dienste in Schlüsselbereichen wie Energie, Gesundheit, Verkehr und Finanzwesen besser zu schützen. Die Sicherheit der Betriebstechnologie (OT), die zunehmend digitalisiert wird, spielt dabei eine zentrale Rolle. Die NIS2-Richtlinie etwa erweitert den Geltungsbereich der vorherigen NIS-Richtlinie auf 18 kritische Sektoren und fordert von Unternehmen ein umfassendes Risikomanagement sowie Meldepflichten bei Sicherheitsvorfällen. DORA hingegen konzentriert sich speziell auf die Widerstandsfähigkeit des Finanzsektors gegenüber Cyberangriffen, während der CRA den Schutzrahmen auf vernetzte Produkte und Dienstleistungen ausweitet.
Ab 2025 wird die EU diese Vorschriften konsequent durchzusetzen. Unternehmen, die gegen die Vorgaben verstoßen, müssen mit hohen Geldstrafen rechnen. Dies erhöht den Druck auf Organisationen, sich frühzeitig auf die neuen Regelungen vorzubereiten. Die Umsetzung ist jedoch komplex: Unternehmen müssen nicht nur ihre Datenbestände und deren Standorte genau kennen, sondern auch potenzielle Bedrohungen identifizieren. Darüber hinaus sind dokumentierte Prozesse sowie technische und organisatorische Maßnahmen erforderlich, um Cyberangriffe zu verhindern und angemessen darauf zu reagieren. Für viele Unternehmen besteht eine zentrale Herausforderung darin, diese komplexen Anforderungen in klare Aktionspläne zu übersetzen. Hier kommen Managed Security Services ins Spiel, denn sie bieten Unternehmen zahlreiche Vorteile bei der Lösung dieser dynamischen Aufgabe.
Managed Security Service Provider (MSSP) können Unternehmen bei der Entschlüsselung der Richtlinien unterstützen und maßgeschneiderte Lösungen für deren Einhaltung anbieten. Dies umfasst beispielsweise Beratungsleistungen zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001, das als Grundlage für viele Compliance-Anforderungen dient. Auf diese Weise können Unternehmen nicht nur Bußgelder vermeiden, sondern auch ihre betriebliche Kontinuität sicherstellen und sich besser gegen Cyberangriffe wappnen.
Durch die Auslagerung der IT-Sicherheit an erfahrene Experten erhalten Unternehmen außerdem Zugang zu hochqualifiziertem Fachwissen und den neuesten Sicherheitstechnologien. MSS-Anbieter gewährleisten eine proaktive Überwachung der IT-Systeme rund um die Uhr, was schnelle Reaktionszeiten auf potenzielle Sicherheitsvorfälle ermöglicht. Ein weiterer wesentlicher Vorteil von MSS ist die Skalierbarkeit und Flexibilität, indem Unternehmen ihre Sicherheitslösungen kosteneffizient an die jeweils aktuellen Bedürfnisse anpassen können. Darüber hinaus werden Unternehmen bei der Einhaltung von Compliance-Anforderungen durch regelmäßige Sicherheitsaudits und die Implementierung branchenspezifischer Sicherheitsstandards unterstützt. Dies schützt Unternehmen vor rechtlichen Konsequenzen und Reputationsschäden.
Allerdings muss die Erhaltung der Cyberresilienz als Prozess betrachtet werden. Dies bedeutet auch, dass die Investitionsstrategie für Cybersicherheit regelmäßig überprüft werden muss, da sich die Qualität der Cyberbedrohungen ebenso wie die Methoden, um potenzielle Opfer vor drastischen Folgen zu schützen, stetig weiterentwickeln. Ein wesentlicher Faktor ist hierbei die künstliche Intelligenz.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Einsatz von KI wird im Jahr 2025 stark zunehmen. KI-gestützte Malware, Tools zur Sammlung von Informationen und zur Automatisierung kommen immer mehr zum Einsatz, denn sie ermöglichen es den Hackern, effektivere und präzisere Cyber-Angriffe durchzuführen. Auf der Verteidigungsseite versetzen KI-gestützte Analysen, Anomalieerkennung und Korrelations-Engines die Security Operations Centres (SOCs) in die Lage, ihre Organisationen effizient gegen die erwartete Welle von Cyberangriffen zu verteidigen. Werden KI-gesteuerte PCs eingeführt, können sie außerdem KI-Anwendungen und -Aufgaben lokal ausführen. Dies führt zwar zu einer Produktivitätsverbesserung, allerdings stellen KI-gesteuerte PCs auch neue Angriffsvektoren für Cyberkriminelle dar, wobei die Gefährdung von Daten zu berücksichtigen ist.
Die Rolle von KI in der Cybersicherheit hat sich damit zu einem zweischneidigen Schwert entwickelt. Einerseits unterstützt diese die Verteidigungsfähigkeiten von Sicherheitszentren, andererseits ermöglicht sie Cyberkriminellen die Durchführung immer ausgefeilterer Attacken. So entsteht ein dynamischer Wettlauf zwischen Angreifern und Verteidigern, bei dem beide Seiten KI-Technologien einsetzen. Während Cyberkriminelle KI nutzen, um Abwehrmechanismen zu umgehen und neue Schwachstellen zu finden, entwickeln Verteidiger adaptive Algorithmen, die sich an sich ständig verändernde Angriffsmuster anpassen können. Allerdings darf der menschliche Faktor bei alldem nicht außer Acht gelassen werden: Um die kritischen Daten des Unternehmens zu schützen, gilt es mehr denn je, die Mitarbeiter im verantwortungsvollen Umgang mit KI zu schulen.
Über den Autor: Denis Ferrand-Ajchenbaum ist Chief Growth Officer der Infinigate Group.