Die Top-Trends im Bereich der Cybersicherheit für das Jahr 2025 spiegeln den Bedarf an gezielteren Programmen zur Cybersicherheit mit den Schwerpunkten Geschäftskontinuität und kooperatives Risikomanagement wider.
Die Top-Trends im Bereich der Cybersicherheit für das Jahr 2025 spiegeln den Bedarf an gezielteren Programmen zur Cybersicherheit mit den Schwerpunkten Geschäftskontinuität und kooperatives Risikomanagement wider.
Unablässige technische und geschäftliche Disruptionen stellen die Grenzen von Sicherheitsprogrammen und Teamleistungen auf die Probe. CISOs müssen den Geschäftswert steigern und die organisatorische, persönliche und Teamwiderstandsfähigkeit erhöhen, um die Wirksamkeit von Sicherheitsprogrammen im Jahr 2025 zu beweisen. Laden Sie unsere Infografik zu den Cybersicherheitstrends 2025 herunter, um Folgendes zu erfahren:
Welche neun Fähigkeiten Führungskräfte im Bereich Cybersicherheit dieses Jahr priorisieren
Wie Unternehmen ein Gleichgewicht zwischen der Notwendigkeit der Cyberwiderstandsfähigkeit und der Ermöglichung einer Transformation finden können
Führungskräfte im Bereich der Cybersicherheit sollten sich diese Cybersicherheitstrends merken: Leisten Sie Aufklärungsarbeit und ergreifen Sie Vorbeugungsmaßnahmen gegen Burn-out. Dadurch lässt sich Widerstandsfähigkeit in Ihre Cybersicherheitsprogramme einbetten.
„Was ist Cybersicherheit?“ Cybersicherheit ist der gezielte Einsatz von Personal, Prozessen, Richtlinien und Technologien, um Organisationen, ihre kritischen Systeme und sensiblen Daten vor digitalen Angriffen zu schützen.
Die Art und Weise, wie Unternehmen dies tun, ändert sich radikal.
Für Führungskräfte im Bereich der Cybersicherheit ist es von entscheidender Bedeutung, sich über Trends und Best Practices auf dem Laufenden zu halten, um die sich schnell entwickelnden täglichen Bedrohungen und Gefährdungen, denen das Unternehmen ausgesetzt ist, effektiv zu bewältigen – ohne die geschäftlichen Ambitionen einzuschränken.
Die Gartner-Umfrage zu den Top-Trends in der Cybersicherheit 2025 identifiziert aufkommenden Druck durch:
Die anhaltende Etablierung von Anwendungsfällen (und Risiken) der generativen KI (GenAI)
Burn-out als Folge der anhaltenden Diskrepanz zwischen Angebot und Nachfrage nach Sicherheitstalenten
Die unaufhaltsame Zunahme der Cloud-Nutzung, die die Zusammensetzung der digitalen Ökosysteme verändert
Zunehmende regulatorische Verpflichtungen und staatliche Aufsicht über Cybersicherheit, Datenschutz und Datenlokalisierung
Die fortgesetzte Dezentralisierung der digitalen Fähigkeiten in Unternehmen
Die Herausforderung, eine Kultur des kooperativen Risikomanagements einzuführen
Die Forderung nach Unternehmensstabilität/-sicherheit in einem sich ständig weiterentwickelnden Bedrohungsumfeld
Das Wohlbefinden des CISO und des Sicherheitsteams
Kooperatives Cyberrisikomanagement
Management von Maschinenidentitäten
Aus diesem Grund arbeiten die Verantwortlichen für Cybersicherheit daran, ihre Abteilungen mit agilen und reaktionsschnelleren Fähigkeiten auszustatten. Der Bericht über die Trends 2025 zeigt, dass sich ihre Handlungen und Prioritäten auf neun Praktiken, technische Fähigkeiten und strukturelle Reformen konzentrieren, mit denen die Führungskräfte im Bereich Cybersicherheit Folgendes erreichen können:
Sichere, KI-gestützte Unternehmenstransformation durch die Formalisierung der Verantwortlichkeit für Cybersicherheitsrisiken, die Förderung der Cyberbeurteilung, die Wiederbelebung von Datensicherheitsmanagementprogrammen und die Erweiterung der IAM-Strategien von Unternehmen, um Maschinenidentitäten einzubeziehen.
Widerstandsfähigkeit durch Planung und regelmäßige Überprüfung technologischer und menschlicher Fähigkeiten durch Optimierung von Technologieinvestitionen und -nutzung, Integration von KI in Arbeitsabläufe und das Adressieren von Anzeichen von Burn-out in Sicherheitsteams.
Eine sichere Unternehmenstransformation durch die Entwicklung klarer, umsetzbarer Drittanbieterrisikorichtlinien und die Förderung einer gezielten Zusammenarbeit mit der IT und dem Unternehmen.
Führungskräfte im Bereich Sicherheit und Risikomanagement haben die Aufgabe, die Widerstandsfähigkeit von Unternehmen in einer Welt zunehmender Risiken zu verbessern. Mehrere miteinander verknüpfte Faktoren unterstützen diesen Fokus auf die Widerstandsfähigkeit, zum Beispiel:
Digitale Ökosysteme breiten sich aufgrund der zunehmenden Cloud-Akzeptanz immer weiter aus.
Die Bedrohungslage entwickelt sich ständig weiter, da Angreifer durch neue Fähigkeiten ermutigt werden.
Es ist nicht möglich, alle potenziellen Schwachstellen im Unternehmen zu beseitigen, da diese in den heutigen digitalen Umgebungen explosionsartig zunehmen. Folgende Ressourcen gilt es zu schützen:
Gebäude und Anlagen
Ausstattung und Geräte
Mitarbeitende
Drittanbieter
Dienstleister für Geschäftsprozess-Outsourcing
Technologieanbieter (z. B. Cloud/IT-Dienste)
Vorstände und Führungskräfte der C-Suite betrachten Cyberrisiken inzwischen weitgehend als ein zentrales Geschäftsrisiko, das es zu bewältigen gilt – und nicht als ein zu lösendes Technologieproblem. SRM-Führungskräfte ändern ihre Einstellung zur Cybersicherheit, um den Schwerpunkt von Prävention auf Widerstandsfähigkeit zu verlagern. Die Cyberwiderstandsfähigkeit beruht auf einer „Wenn“-Mentalität anstatt einer „Falls“-Mentalität und zielt darauf ab, die Auswirkungen von Cybervorfällen auf das Unternehmen zu minimieren und die Anpassungsfähigkeit zu verbessern, anstatt sich auf eine fehlgeleitete Vorstellung von absoluter Prävention einzulassen.
SRM-Führungskräfte verlagern den Schwerpunkt auf die Optimierung von Tools statt auf die Konsolidierung von Anbietern. Diese Verlagerung ermöglicht es Unternehmen, die richtige Mischung aus Plattform- und Einzellösungen zu finden, und schafft ein Gleichgewicht zwischen der Reduzierung der Komplexität und der Flexibilität bei der Bereitstellung von Tools zur Erreichung von Cybersicherheitszielsetzungen.
Es zeichnet sich ab, dass unkontrollierter Stress negative Auswirkungen auf die Sicherheitslage des Unternehmens und die Nachhaltigkeit von Programmen hat. Burn-out von SRM-Führungskräften und Sicherheitsteams ist ein Hauptproblem in einer Branche, die bereits von einem systematischen Fachkräftemangel betroffen ist. Führungskräfte im Bereich Cybersicherheit, die Burn-out-Prävention und -Behebung in Angriff nehmen, können die Effektivität ihrer Teams und Programme steigern und die Widerstandsfähigkeit ihrer Mitarbeitenden verbessern.
Für SRM-Führungskräfte, die sich ständig an eine sich verändernde Bedrohungslandschaft anpassen müssen, um die Stabilität des Geschäftsbetriebs zu gewährleisten, sind Veränderungen an der Tagesordnung. Diese Herausforderungen bieten Gelegenheit für einen proaktiveren und umfassenderen Ansatz, der die Widerstandsfähigkeit in technologische und menschliche Fähigkeiten einbettet.
Auch wenn Führungskräfte im Bereich Cybersicherheit erkennen, dass es unsinnig ist, sich gegen jedes Risiko vollständig zu schützen, stehen sie dennoch unter dem Druck, die Sicherheit zu verbessern, ohne das Unternehmen einzuschränken oder exorbitante Mengen an Ressourcen auszugeben. Eine hohe und ständig verbesserte Leistung ist eine wichtige Priorität.
Gleichzeitig werfen die Themen der verteilten Bedrohungsgefährdung und der zunehmend dezentralisierten Entscheidungsfindung eine anhaltende Frage auf: Wer ist für Cybersicherheit verantwortlich? Die Antwort: Jeder. Die Verantwortung liegt nach wie vor hauptsächlich bei den Führungskräften im Bereich Cybersicherheit. In Anbetracht der sich ausbreitenden Risiken kommt den Vorständen und Partnern von Geschäftsabteilungen jedoch eine immer wichtigere Rolle zu, um sicherzustellen, dass sie Verantwortung, Rechenschaftspflicht und Governance gemeinsam übernehmen.
Angesichts dieser Ziele, die Leistung in einer Umgebung mit verteilter Verantwortung zu steigern, erwägen Sie fünf Investitionen, mit denen die Cybersicherheitsanforderungen des Unternehmens entsprechend dessen Risikobereitschaft erfüllt werden können. Dazu gehören:
Der Aufstieg von GenAI verändert Datensicherheitsprogramme in drei bemerkenswerten Dimensionen:
Bevorzugung synthetischer Daten gegenüber verschleierten Daten beim KI-Training zur Wahrung der Privatsphäre, zur Bewältigung der Probleme unzureichender Daten und zur Vermeidung von Verzerrungen
Verlagerung von strukturierter zu unstrukturierter Datensicherheit, da letztere immer häufiger vorkommt und wertvoller wird
Erhöhter Bedarf an einer Bewertung der Datensicherheitslage von GenAI, um sicherzustellen, dass nicht unwissentlich auf Daten zugegriffen wird oder diese an Dritte weitergegeben werden
Da Entscheidungen über Technologieinvestitionen zunehmend von Business-Technologen in den Geschäftsbereichen getroffen werden und transformative Technologien wie GenAI die Cyberrisikoumgebung schnell weiterentwickeln, sind die traditionellen zentralisierten Cyberrisikomanagementprozesse nicht skalierbar, führen zu Reibungen und beeinträchtigen die Agilität. Das Management von Cyberrisiken erfordert einen skalierbaren Ansatz mit Risikoentscheidungen, die von sachkundigen Business-Technologen getroffen werden. Eine zentralisierte, flexible Aufsicht unterstützt lokale Entscheidungen durch ein kooperatives, flexibles Cyberrisikomanagement.
Das Management von (nicht-menschlichen) Identitäten und des Zugriffs für Maschinen (Geräte und Arbeitslasten) wird immer wichtiger. Cloud-Dienste, Automatisierung und DevOps sowie die Etablierung von KI haben zur Nutzung von Maschinenkonten und Anmeldedaten für physische Geräte und Softwarearbeitslasten geführt. Da Maschinenkonten und Anmeldeinformationen häufig von verschiedenen Teams in Unternehmen erstellt und verwendet werden, sind sie oft unkontrolliert und werden nicht verwaltet, was sie zu einem Ziel für Cyberangreifer macht, die auf der Suche nach unberechtigtem Zugriff auf IT-Systeme sind.
Überhöhte Erwartungen aufgrund des GenAI-Hypes veranlassten SRM-Führungskräfte, ihre Initiativen neu zu priorisieren und sich auf begrenztere Anwendungsfälle mit direkt messbaren Auswirkungen zu konzentrieren. Bei diesen eher taktischen Implementierungen von KI werden KI-Praktiken und -Tools mit bestehenden Metriken abgeglichen und in bestehende Initiativen integriert, was die Sichtbarkeit des tatsächlichen Werts von KI-Investitionen verbessert.
SPCPs (Security Behavior and Culture Programs) haben sich zu einem wichtigen Ansatz entwickelt, um das Verständnis und die Verantwortung für Cyberrisiken auf menschlicher Ebene zu fördern. Dies spiegelt eine strategische Verlagerung hin zur Einbettung der Sicherheit in die Unternehmenskultur wider. Dieser Trend gewinnt an Zugkraft, da zunehmend erkannt wird, dass menschliches Verhalten eine entscheidende Komponente der Cybersicherheit ist.
Unternehmen verlassen sich bei der Erweiterung ihrer GenAI-Fähigkeiten stark auf Anbieter. Fortschrittliche SRM-Führungskräfte legen großen Wert auf die Festlegung von Richtlinien für die Unterbrechung und Beendigung von Beziehungen zu Dritten, um die Widerstandsfähigkeit gegenüber unerwarteten Ereignissen zu erhöhen. Sie arbeiten mit Unternehmenssponsoren zusammen, um von Dritten ausgehende Risiken mithilfe von GenAI gemeinsam zu managen und so die Implementierung von Kontrollen zu unterstützen.
Seien Sie dabei, wenn auf den Gartner-Konferenzen die neuesten Insights bekannt gegeben werden.
Gartner-Kunden: Melden Sie sich an, um Zugang zu einer umfassenden Palette an umsetzbaren Insights und Tools zu Cybersicherheit zu erhalten.
Die Cybersicherheit scheitert, weil es an angemessenen Kontrollen mangelt. Kein Unternehmen kann zu 100 % sicher sein. Cybersicherheitsteams müssen entscheiden, wo, wann und wie sie in IT-Kontrollen und Cyberabwehr investieren. Hierfür sollten Sie Ihre Sicherheitskapazitäten bewerten und die zu schließenden Lücken und Prioritäten ermitteln.
Das menschliche Element darf nicht übersehen werden. Cyberkriminelle sind Social-Engineering-Experten geworden, um Mitarbeitende auszutricksen. Es ist von entscheidender Bedeutung, dass Mitarbeitende über die Informationen und das Know-how zur Abwehr von Angriffen verfügen.
Führungskräfte im Bereich Cybersicherheit sind ausgebrannt. Dies sind die Gründe
Die Frage lautet nicht, wie viel man ausgeben sollte, sondern vielmehr, welches Schutzniveau Ihr Unternehmen basierend auf dessen Risikobereitschaft erreichen möchte.
Um dies festzustellen, verwenden Sie ODMs, die auf die Kontrollen angewendet werden, die jeder Bedrohung entgegenwirken. Im Falle eines Ransomware-Angriffs hat ein Unternehmen beispielsweise drei wichtige Kontrollen: Sicherung und Wiederherstellung, Geschäftskontinuität und Phishing-Schulungen. Die ODMs dieser drei Kontrollen spiegeln wider, wie gut das Unternehmen geschützt ist und was es kostet.
Verfolgen Sie einen Kostenoptimierungsansatz, um die Kosten (Investitionen), den Wert (Nutzen) und das Ausmaß des Risikos für jede Kontrolle zu bewerten.
Die 3 wichtigsten Prioritäten für Risikomanagement-Führungskräfte in Unternehmen im Jahr 2024
Die Umgebung entwickelt sich in mehrfacher Hinsicht weiter:
Wachsende Netzwerk-, Infrastruktur- und Architekturkomplexität
Zunehmende Raffiniertheit der Bedrohungen und schlechte Erkennung von Bedrohungen
Schwachstellen bei Drittanbietern
Cybersicherheitsschulden
Cyber-physische Systeme
Die Auswirkungen von generativer KI auf die Cybersicherheit und die Rolle des CISO