Cybersicherheitstrends: Widerstandsfähigkeit durch Transformation

Die Top-Trends im Bereich der Cybersicherheit für das Jahr 2025 spiegeln den Bedarf an gezielteren Programmen zur Cybersicherheit mit den Schwerpunkten Geschäftskontinuität und kooperatives Risikomanagement wider.

Top-Trends in der Cybersicherheit für 2025

Herunterladen: Die 9 Top-Cybersicherheitstrends 2024 von Gartner

Rüsten Sie Ihre Cybersicherheitsfunktion für mehr Innovation und Widerstandsfähigkeit aus.

Indem Sie auf die Schaltfläche "Fortfahren" klicken, erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzerklärung von Gartner einverstanden.

Kontaktinformationen

Alle Felder müssen ausgefüllt werden.

Unternehmens-/ Organisationsinformationen

Alle Felder müssen ausgefüllt werden.

Optional

Entwicklung der Cybersicherheit als wichtiger Geschäftsförderer

Unablässige technische und geschäftliche Disruptionen stellen die Grenzen von Sicherheitsprogrammen und Teamleistungen auf die Probe. CISOs müssen den Geschäftswert steigern und die organisatorische, persönliche und Teamwiderstandsfähigkeit erhöhen, um die Wirksamkeit von Sicherheitsprogrammen im Jahr 2025 zu beweisen. Laden Sie unsere Infografik zu den Cybersicherheitstrends 2025 herunter, um Folgendes zu erfahren:

  • Welche neun Fähigkeiten Führungskräfte im Bereich Cybersicherheit dieses Jahr priorisieren

  • Wie Unternehmen ein Gleichgewicht zwischen der Notwendigkeit der Cyberwiderstandsfähigkeit und der Ermöglichung einer Transformation finden können

Die Top-Cybersicherheitstrends für 2025 konzentrieren sich auf Widerstandsfähigkeit und Transformation

Führungskräfte im Bereich der Cybersicherheit sollten sich diese Cybersicherheitstrends merken: Leisten Sie Aufklärungsarbeit und ergreifen Sie Vorbeugungsmaßnahmen gegen Burn-out. Dadurch lässt sich Widerstandsfähigkeit in Ihre Cybersicherheitsprogramme einbetten.

Ein sich schnell entwickelndes Bedrohungsumfeld verändert den Fokus der Cybersicherheit

„Was ist Cybersicherheit?“ Cybersicherheit ist der gezielte Einsatz von Personal, Prozessen, Richtlinien und Technologien, um Organisationen, ihre kritischen Systeme und sensiblen Daten vor digitalen Angriffen zu schützen. 

Die Art und Weise, wie Unternehmen dies tun, ändert sich radikal. 

Für Führungskräfte im Bereich der Cybersicherheit ist es von entscheidender Bedeutung, sich über Trends und Best Practices auf dem Laufenden zu halten, um die sich schnell entwickelnden täglichen Bedrohungen und Gefährdungen, denen das Unternehmen ausgesetzt ist, effektiv zu bewältigen  –  ohne die geschäftlichen Ambitionen einzuschränken.

Die Gartner-Umfrage zu den Top-Trends in der Cybersicherheit 2025 identifiziert aufkommenden Druck durch: 

  • Die anhaltende Etablierung von Anwendungsfällen (und Risiken) der generativen KI (GenAI)

  • Burn-out als Folge der anhaltenden Diskrepanz zwischen Angebot und Nachfrage nach Sicherheitstalenten

  • Die unaufhaltsame Zunahme der Cloud-Nutzung, die die Zusammensetzung der digitalen Ökosysteme verändert

  • Zunehmende regulatorische Verpflichtungen und staatliche Aufsicht über Cybersicherheit, Datenschutz und Datenlokalisierung

  • Die fortgesetzte Dezentralisierung der digitalen Fähigkeiten in Unternehmen

  • Die Herausforderung, eine Kultur des kooperativen Risikomanagements einzuführen 

  • Die Forderung nach Unternehmensstabilität/-sicherheit in einem sich ständig weiterentwickelnden Bedrohungsumfeld

  • Das Wohlbefinden des CISO und des Sicherheitsteams

  • Kooperatives Cyberrisikomanagement

  • Management von Maschinenidentitäten

Aus diesem Grund arbeiten die Verantwortlichen für Cybersicherheit daran, ihre Abteilungen mit agilen und reaktionsschnelleren Fähigkeiten auszustatten. Der Bericht über die Trends 2025 zeigt, dass sich ihre Handlungen und Prioritäten auf neun Praktiken, technische Fähigkeiten und strukturelle Reformen konzentrieren, mit denen die Führungskräfte im Bereich Cybersicherheit Folgendes erreichen können:

  • Sichere, KI-gestützte Unternehmenstransformation durch die Formalisierung der Verantwortlichkeit für Cybersicherheitsrisiken, die Förderung der Cyberbeurteilung, die Wiederbelebung von Datensicherheitsmanagementprogrammen und die Erweiterung der IAM-Strategien von Unternehmen, um Maschinenidentitäten einzubeziehen.

  • Widerstandsfähigkeit durch Planung und regelmäßige Überprüfung technologischer und menschlicher Fähigkeiten durch Optimierung von Technologieinvestitionen und -nutzung, Integration von KI in Arbeitsabläufe und das Adressieren von Anzeichen von Burn-out in Sicherheitsteams.

  • Eine sichere Unternehmenstransformation durch die Entwicklung klarer, umsetzbarer Drittanbieterrisikorichtlinien und die Förderung einer gezielten Zusammenarbeit mit der IT und dem Unternehmen. 

Wie Cybersicherheitsprogramme das Unternehmen widerstandsfähiger machen

Führungskräfte im Bereich Sicherheit und Risikomanagement haben die Aufgabe, die Widerstandsfähigkeit von Unternehmen in einer Welt zunehmender Risiken zu verbessern. Mehrere miteinander verknüpfte Faktoren unterstützen diesen Fokus auf die Widerstandsfähigkeit, zum Beispiel:

  • Digitale Ökosysteme breiten sich aufgrund der zunehmenden Cloud-Akzeptanz immer weiter aus.

  • Die Bedrohungslage entwickelt sich ständig weiter, da Angreifer durch neue Fähigkeiten ermutigt werden.

Es ist nicht möglich, alle potenziellen Schwachstellen im Unternehmen zu beseitigen, da diese in den heutigen digitalen Umgebungen explosionsartig zunehmen. Folgende Ressourcen gilt es zu schützen:

  • Gebäude und Anlagen

  • Ausstattung und Geräte

  • Mitarbeitende

  • Drittanbieter

  • Dienstleister für Geschäftsprozess-Outsourcing 

  • Technologieanbieter (z. B. Cloud/IT-Dienste)

Übergang zur Cyberwiderstandsfähigkeit

Vorstände und Führungskräfte der C-Suite betrachten Cyberrisiken inzwischen weitgehend als ein zentrales Geschäftsrisiko, das es zu bewältigen gilt – und nicht als ein zu lösendes Technologieproblem. SRM-Führungskräfte ändern ihre Einstellung zur Cybersicherheit, um den Schwerpunkt von Prävention auf Widerstandsfähigkeit zu verlagern. Die Cyberwiderstandsfähigkeit beruht auf einer „Wenn“-Mentalität anstatt einer „Falls“-Mentalität und zielt darauf ab, die Auswirkungen von Cybervorfällen auf das Unternehmen zu minimieren und die Anpassungsfähigkeit zu verbessern, anstatt sich auf eine fehlgeleitete Vorstellung von absoluter Prävention einzulassen.

Optimierung der Cybersicherheitstechnologie

SRM-Führungskräfte verlagern den Schwerpunkt auf die Optimierung von Tools statt auf die Konsolidierung von Anbietern. Diese Verlagerung ermöglicht es Unternehmen, die richtige Mischung aus Plattform- und Einzellösungen zu finden, und schafft ein Gleichgewicht zwischen der Reduzierung der Komplexität und der Flexibilität bei der Bereitstellung von Tools zur Erreichung von Cybersicherheitszielsetzungen.

Das Wohlbefinden des CISO und des Sicherheitsteams

Es zeichnet sich ab, dass unkontrollierter Stress negative Auswirkungen auf die Sicherheitslage des Unternehmens und die Nachhaltigkeit von Programmen hat. Burn-out von SRM-Führungskräften und Sicherheitsteams ist ein Hauptproblem in einer Branche, die bereits von einem systematischen Fachkräftemangel betroffen ist. Führungskräfte im Bereich Cybersicherheit, die Burn-out-Prävention und -Behebung in Angriff nehmen, können die Effektivität ihrer Teams und Programme steigern und die Widerstandsfähigkeit ihrer Mitarbeitenden verbessern.

Platz machen für neue Praktiken und Prozesse

Für SRM-Führungskräfte, die sich ständig an eine sich verändernde Bedrohungslandschaft anpassen müssen, um die Stabilität des Geschäftsbetriebs zu gewährleisten, sind Veränderungen an der Tagesordnung. Diese Herausforderungen bieten Gelegenheit für einen proaktiveren und umfassenderen Ansatz, der die Widerstandsfähigkeit in technologische und menschliche Fähigkeiten einbettet.

Auch wenn Führungskräfte im Bereich Cybersicherheit erkennen, dass es unsinnig ist, sich gegen jedes Risiko vollständig zu schützen, stehen sie dennoch unter dem Druck, die Sicherheit zu verbessern, ohne das Unternehmen einzuschränken oder exorbitante Mengen an Ressourcen auszugeben. Eine hohe und ständig verbesserte Leistung ist eine wichtige Priorität.

Gleichzeitig werfen die Themen der verteilten Bedrohungsgefährdung und der zunehmend dezentralisierten Entscheidungsfindung eine anhaltende Frage auf: Wer ist für Cybersicherheit verantwortlich? Die Antwort: Jeder. Die Verantwortung liegt nach wie vor hauptsächlich bei den Führungskräften im Bereich Cybersicherheit. In Anbetracht der sich ausbreitenden Risiken kommt den Vorständen und Partnern von Geschäftsabteilungen jedoch eine immer wichtigere Rolle zu, um sicherzustellen, dass sie Verantwortung, Rechenschaftspflicht und Governance gemeinsam übernehmen.

Angesichts dieser Ziele, die Leistung in einer Umgebung mit verteilter Verantwortung zu steigern, erwägen Sie fünf Investitionen, mit denen die Cybersicherheitsanforderungen des Unternehmens entsprechend dessen Risikobereitschaft erfüllt werden können. Dazu gehören:

Vorantreiben von Datensicherheitsprogrammen durch GenAI

Der Aufstieg von GenAI verändert Datensicherheitsprogramme in drei bemerkenswerten Dimensionen:

  • Bevorzugung synthetischer Daten gegenüber verschleierten Daten beim KI-Training zur Wahrung der Privatsphäre, zur Bewältigung der Probleme unzureichender Daten und zur Vermeidung von Verzerrungen

  • Verlagerung von strukturierter zu unstrukturierter Datensicherheit, da letztere immer häufiger vorkommt und wertvoller wird

  • Erhöhter Bedarf an einer Bewertung der Datensicherheitslage von GenAI, um sicherzustellen, dass nicht unwissentlich auf Daten zugegriffen wird oder diese an Dritte weitergegeben werden

Kooperatives Cyberrisikomanagement

Da Entscheidungen über Technologieinvestitionen zunehmend von Business-Technologen in den Geschäftsbereichen getroffen werden und transformative Technologien wie GenAI die Cyberrisikoumgebung schnell weiterentwickeln, sind die traditionellen zentralisierten Cyberrisikomanagementprozesse nicht skalierbar, führen zu Reibungen und beeinträchtigen die Agilität. Das Management von Cyberrisiken erfordert einen skalierbaren Ansatz mit Risikoentscheidungen, die von sachkundigen Business-Technologen getroffen werden. Eine zentralisierte, flexible Aufsicht unterstützt lokale Entscheidungen durch ein kooperatives, flexibles Cyberrisikomanagement.

Management von Maschinenidentitäten

Das Management von (nicht-menschlichen) Identitäten und des Zugriffs für Maschinen (Geräte und Arbeitslasten) wird immer wichtiger. Cloud-Dienste, Automatisierung und DevOps sowie die Etablierung von KI haben zur Nutzung von Maschinenkonten und Anmeldedaten für physische Geräte und Softwarearbeitslasten geführt. Da Maschinenkonten und Anmeldeinformationen häufig von verschiedenen Teams in Unternehmen erstellt und verwendet werden, sind sie oft unkontrolliert und werden nicht verwaltet, was sie zu einem Ziel für Cyberangreifer macht, die auf der Suche nach unberechtigtem Zugriff auf IT-Systeme sind.

Taktische KI

Überhöhte Erwartungen aufgrund des GenAI-Hypes veranlassten SRM-Führungskräfte, ihre Initiativen neu zu priorisieren und sich auf begrenztere Anwendungsfälle mit direkt messbaren Auswirkungen zu konzentrieren. Bei diesen eher taktischen Implementierungen von KI werden KI-Praktiken und -Tools mit bestehenden Metriken abgeglichen und in bestehende Initiativen integriert, was die Sichtbarkeit des tatsächlichen Werts von KI-Investitionen verbessert.

Ausweitung des Wertes von Programmen für Sicherheitsverhalten und -kultur

SPCPs (Security Behavior and Culture Programs) haben sich zu einem wichtigen Ansatz entwickelt, um das Verständnis und die Verantwortung für Cyberrisiken auf menschlicher Ebene zu fördern. Dies spiegelt eine strategische Verlagerung hin zur Einbettung der Sicherheit in die Unternehmenskultur wider. Dieser Trend gewinnt an Zugkraft, da zunehmend erkannt wird, dass menschliches Verhalten eine entscheidende Komponente der Cybersicherheit ist.

Management von Cybersicherheitsrisiken durch Dritte

Unternehmen verlassen sich bei der Erweiterung ihrer GenAI-Fähigkeiten stark auf Anbieter. Fortschrittliche SRM-Führungskräfte legen großen Wert auf die Festlegung von Richtlinien für die Unterbrechung und Beendigung von Beziehungen zu Dritten, um die Widerstandsfähigkeit gegenüber unerwarteten Ereignissen zu erhöhen. Sie arbeiten mit Unternehmenssponsoren zusammen, um von Dritten ausgehende Risiken mithilfe von GenAI gemeinsam zu managen und so die Implementierung von Kontrollen zu unterstützen.

Erleben Sie Konferenzen für IT-Sicherheits- und Risikomanagement

Seien Sie dabei, wenn auf den Gartner-Konferenzen die neuesten Insights bekannt gegeben werden.

Häufig gestellte Fragen zu Cybersicherheit

Die Cybersicherheit scheitert, weil es an angemessenen Kontrollen mangelt. Kein Unternehmen kann zu 100 % sicher sein. Cybersicherheitsteams müssen entscheiden, wo, wann und wie sie in IT-Kontrollen und Cyberabwehr investieren. Hierfür sollten Sie Ihre Sicherheitskapazitäten bewerten und die zu schließenden Lücken und Prioritäten ermitteln.

 

Das menschliche Element darf nicht übersehen werden. Cyberkriminelle sind Social-Engineering-Experten geworden, um Mitarbeitende auszutricksen. Es ist von entscheidender Bedeutung, dass Mitarbeitende über die Informationen und das Know-how zur Abwehr von Angriffen verfügen.

 

Führungskräfte im Bereich Cybersicherheit sind ausgebrannt. Dies sind die Gründe

Die Frage lautet nicht, wie viel man ausgeben sollte, sondern vielmehr, welches Schutzniveau Ihr Unternehmen basierend auf dessen Risikobereitschaft erreichen möchte.

 

Um dies festzustellen, verwenden Sie ODMs, die auf die Kontrollen angewendet werden, die jeder Bedrohung entgegenwirken. Im Falle eines Ransomware-Angriffs hat ein Unternehmen beispielsweise drei wichtige Kontrollen: Sicherung und Wiederherstellung, Geschäftskontinuität und Phishing-Schulungen. Die ODMs dieser drei Kontrollen spiegeln wider, wie gut das Unternehmen geschützt ist und was es kostet.

 

Verfolgen Sie einen Kostenoptimierungsansatz, um die Kosten (Investitionen), den Wert (Nutzen) und das Ausmaß des Risikos für jede Kontrolle zu bewerten.

 

Die 3 wichtigsten Prioritäten für Risikomanagement-Führungskräfte in Unternehmen im Jahr 2024

Die Umgebung entwickelt sich in mehrfacher Hinsicht weiter:

  • Wachsende Netzwerk-, Infrastruktur- und Architekturkomplexität

  • Zunehmende Raffiniertheit der Bedrohungen und schlechte Erkennung von Bedrohungen

  • Schwachstellen bei Drittanbietern

  • Cybersicherheitsschulden 

  • Cyber-physische Systeme

Die Auswirkungen von generativer KI auf die Cybersicherheit und die Rolle des CISO

Steigern Sie Ihre Leistung bei den unternehmenskritischen Prioritäten.