Zurück zur Übersicht
5 min Lesezeit

Cybersecurity-Leitfaden 2025: IT-Experten sprechen über Trends und Strategien

5 min Lesezeit
Dezember 10, 2024
Autor Eye Security
Cybersecurity Expertentipps 2025
Autor Eye Security
10 Dezember 2024

Die digitale Welt entwickelt sich rasant weiter. Genauso entwickeln sich auch die Sicherheitsherausforderungen für Unternehmen. Cybersicherheit wird auch im Jahr 2025 ein zentraler Pfeiler des Unternehmenserfolgs sein—wobei Künstliche Intelligenz (KI) und die zunehmende globale Vernetzung einerseits Innovationen vorantreiben und andererseits Bedrohungsakteure begünstigen. Dieser Leitfaden enthält Cybersicherheitstipps für das Jahr 2025 aus der Sicht von 10 IT-Sicherheitsexperten und bietet praktische Ratschläge für Unternehmen.

Die wachsende Bedeutung von Künstlicher Intelligenz bei der Bedrohungserkennung

Trotz hoher Investitionen in IT-Sicherheit bleiben viele Unternehmen anfällig für Cyberangriffe. Daher ist es an der Zeit, über konventionelle Ansätze hinauszugehen. 

Neue Technologien für die fortschrittliche Bedrohungserkennung einsetzen

Mario Janschitz (The Business-First CTO) empfiehlt den Einsatz von KI-gestützter Technologien, um Angriffe frühzeitig zu identifizieren. Der Fokus sollte auf Schadensbegrenzung und nicht auf der vollständigen Verhinderung liegen:

Die anhaltend hohe Zahl erfolgreicher Cyberangriffe trotz millionenschwerer IT-Security-Investitionen zeigt klar: Konventionelle Ansätze bieten nicht mehr die nötige Zuverlässigkeit. Unternehmen sollten auf innovative Methoden wie Täuschungstechnologien, KI-gestützte Verhaltenserkennung und Moving-Target-Defense setzen, um Angriffe gezielt zu erschweren. Der Fokus sollte dabei auf effektiver Schadensbegrenzung liegen – anstelle von kostspieligen Versuchen, hypothetische Bedrohungen vollständig abzuwehren."

„Unternehmen sollten auf innovative Methoden wie Täuschungstechnologien, KI-gestützte Verhaltenserkennung und Moving-Target-Defense setzen, um Angriffe gezielt zu erschweren.“
Mario Janschitz
The Business-First CTO
Benjamin (5)
„Unternehmen sollten auf innovative Methoden wie Täuschungstechnologien, KI-gestützte Verhaltenserkennung und Moving-Target-Defense setzen, um Angriffe gezielt zu erschweren.“
Mario Janschitz
The Business-First CTO
Benjamin (5)

Empfohlene Maßnahmen

  1. Evaluieren und implementieren Sie KI-gestützte Cybersicherheitslösungen.
  2. Schulen Sie Mitarbeitende, um gemeinsam mit KI-Systemen zu agieren.
  3. Mit der KI-Technologie Schritt halten und sich an neue Entwicklungen anpassen.

Holistische Sicherheitsstrategien entwickeln

Auch unsere Strategien müssen umfassender werden. Stephan Frank (SFC | Stephan Frank Consulting) unterstreicht, dass klassische Maßnahmen wie regelmäßige Schulungen und technische Sicherheitslösungen durch klar definierte Prozesse und Incident-Response-Pläne ergänzt werden müssen: 

„Ich empfehle Unternehmen für 2025 dringend eine ganzheitliche Cybersecurity-Strategie: Moderne und KI-gestützte Angriffsvektoren machen ein Zero-Trust-Modell zwingend erforderlich. Klassische Schutzmaßnahmen wie regelmäßige Mitarbeiterschulungen und konsequente und vollständige technische Maßnahmen müssen durch klar definierte Prozesse und einen professionellen Incident-Response-Plan ergänzt werden. Nur diese Kombination schafft eine belastbare Sicherheitsstruktur, die Unternehmen vor wachsenden Cyber-Bedrohungen schützt.“

„Ich empfehle Unternehmen für 2025 dringend eine ganzheitliche Cybersecurity-Strategie.“
Stephan Frank
Stephan Frank Consulting
Benjamin (6)
„Ich empfehle Unternehmen für 2025 dringend eine ganzheitliche Cybersecurity-Strategie.“
Stephan Frank
Stephan Frank Consulting
Benjamin (6)

Technik und Papier

Benjamin Bachmann (Bilfinger) rät dazu, organisatorische Maßnahmen durch technische Lösungen zu ersetzen, wo immer möglich. So können sich klare Regeln und präventive technische Maßnahmen wirksamer ergänzen:

„Technik schlägt Papier. Cybersicherheit lebt von klaren Regeln aber wo Technik die Lösung sein kann, sollte sie organisatorische Maßnahmen ersetzen. Beispiel: Statt Richtlinien gegen die Nutzung unsicherer Tools lieber technischen Schutz einsetzen. Kombiniert das mit gut geschulten Mitarbeitenden und einer präventiven Denkweise, um eure Organisation resilienter zu machen.

„Statt Richtlinien gegen die Nutzung unsicherer Tools lieber technischen Schutz einsetzen.“
Benjamin Bachmann
CISO, Bilfinger
Benjamin
„Statt Richtlinien gegen die Nutzung unsicherer Tools lieber technischen Schutz einsetzen.“
Benjamin Bachmann
CISO, Bilfinger
Benjamin

Cyber-Risikomanagement: Datenbasierte Entscheidungen treffen

Die Quantifizierung von Cyberrisiken (CRQ) wird immer wichtiger, um Bedrohungen zu priorisieren und Ressourcen optimal einzusetzen. Fabrizio Di Carlo (ContrailRisks) betont, dass CRQ Unternehmen hilft, datengestützte Entscheidungen zu treffen. Es ermöglicht die Abwägung von Kosteneinsparungen gegenüber potenziellen Risiken:

„Integrieren Sie die Quantifizierung von Cyberrisiken (CRQ) in Ihre Risikomanagementstrategie. Wenn Unternehmen Anbieter konsolidieren und in die Cloud migrieren, hilft CRQ bei der Priorisierung von Bedrohungen und der Optimierung von Ressourcen. Es ermöglicht datengesteuerte Entscheidungen, bei denen Kosteneinsparungen und potenzielle Risiken gegeneinander abgewogen werden. Nutzen Sie CRQ, um die wirtschaftlichen Auswirkungen von Konsolidierungsbemühungen zu bewerten und eine robuste Cybersicherheitslage angesichts von Budgetbeschränkungen und sich entwickelnden Bedrohungen zu gewährleisten.

„Wenn Unternehmen Anbieter konsolidieren und in die Cloud migrieren, hilft CRQ bei der Priorisierung von Bedrohungen und der Optimierung von Ressourcen.“
Fabrizio Di Carlo
CISO and Security Consultant, ContrailRisks
Benjamin (3)
„Wenn Unternehmen Anbieter konsolidieren und in die Cloud migrieren, hilft CRQ bei der Priorisierung von Bedrohungen und der Optimierung von Ressourcen.“
Fabrizio Di Carlo
CISO and Security Consultant, ContrailRisks
Benjamin (3)

Laut Mihai Calota (Solero Technologies) ist auch die Konsolidierung von Sicherheitslösungen ein wichtiger Ansatz für effektiveres Cyberrisikomanagement:

„Eine effektive Strategie für Cyberrisikomanagement im Jahr 2025 ist die Konsolidierung von Sicherheitslösungen wie CNAPP und SIEM. Dadurch werden redundante Tools reduziert, die Übersicht verbessert und die Reaktion auf Bedrohungen beschleunigt.“
Mihai Calota
IT Sicherheitsmanager, Solero Technologies
Benjamin (4)
„Eine effektive Strategie für Cyberrisikomanagement im Jahr 2025 ist die Konsolidierung von Sicherheitslösungen wie CNAPP und SIEM. Dadurch werden redundante Tools reduziert, die Übersicht verbessert und die Reaktion auf Bedrohungen beschleunigt.“
Mihai Calota
IT Sicherheitsmanager, Solero Technologies
Benjamin (4)

Empfohlene Maßnahmen

  1. Implementieren Sie ein Zero-Trust-Sicherheitsmodell in Kombination mit einem professionellen Incident-Response-Plan und schulen Sie Teams darauf.
  2. Integrieren Sie CRQ in Ihre Risikomanagementstrategie. Konsolidieren Sie Ihre Cybersicherheitslösungen. 
  3. Wenn möglich, präventive technische Lösungen statt Richtlinien umsetzen.

Die zunehmende Bedeutung von KI-gestützter Mitarbeitersensibilisierung und -schulungen

Mitarbeitende bleiben die erste Verteidigungslinie gegen Cyberangriffe. Regelmäßige Schulungen und eine starke Sicherheitskultur sind dabei unerlässlich.

Adaptive Trainings durch KI

Misbah Zaidi (Billie) betont die Bedeutung einer Kombination aus menschlicher Intuition und KI-gestütztem Lernen. KI kann individuelle Trainingsprogramme für Mitarbeitende erstellen und so sicherstellen, dass das Sicherheitsbewusstsein kontinuierlich verbessert wird:

„Unterstützen Sie das Konzept, dass Mitarbeiter zu wachsamen Verteidigern und nicht zu passiven Regelbefolgern werden, indem Sie menschliche Intuition mit KI-gesteuerter Funktionalität in Einklang bringen. Kultivieren Sie eine Kultur, in der adaptive KI-Cybersecurity-Schulungen auf jeden Einzelnen zugeschnitten sind und die Mitarbeiter in einen dynamischen, proaktiven Schutzschild gegen die sich ständig weiterentwickelnden Bedrohungen verwandelt. ...“

„Akzeptieren Sie KI nicht nur als Werkzeug, sondern als einen wichtigen Partner, der den Maßstab für Wachsamkeit und Widerstandsfähigkeit im digitalen Zeitalter setzt.“
Misbah Zaidi
CISO, Billie
Benjamin (2)
„Akzeptieren Sie KI nicht nur als Werkzeug, sondern als einen wichtigen Partner, der den Maßstab für Wachsamkeit und Widerstandsfähigkeit im digitalen Zeitalter setzt.“
Misbah Zaidi
CISO, Billie
Benjamin (2)

Praxisnahe Szenarien anbieten

Kevin Foitzik (SNOCKS) ergänzt, dass regelmäßige und praxisnahe Trainings dazu beitragen, Sicherheitslücken zu minimieren:

„Mitarbeitersensibilisierung bleibt auch 2025 essenziell für die Vorbeugung von Cyber-Risiken. Regelmäßige, praxisnahe Trainings helfen, Angriffe wie Phishing frühzeitig zu erkennen. Nur ein gut geschultes Team kann Sicherheitslücken effektiv entgegentreten.“
Kevin Foitzik
Group Head of Onlineshop & IT, SNOCKS
Benjamin (7)
„Mitarbeitersensibilisierung bleibt auch 2025 essenziell für die Vorbeugung von Cyber-Risiken. Regelmäßige, praxisnahe Trainings helfen, Angriffe wie Phishing frühzeitig zu erkennen. Nur ein gut geschultes Team kann Sicherheitslücken effektiv entgegentreten.“
Kevin Foitzik
Group Head of Onlineshop & IT, SNOCKS
Benjamin (7)

Mit den neuen Methoden des Social Engineering auf dem Laufenden bleiben

Thorsten Obert (F.E.R. fischer Edelstahlrohre GmbH) hebt hervor, dass Schulungen zu aktuellen Angriffsmethoden des Social Engineering unabdingbar sind. Die menschliche Schwachstelle ist oft der erste Angriffspunkt:

„Mitarbeitersensibilisierung ist entscheidend, da sie das Haupteinfallstor für Cyberangriffe darstellt. KI-gestützte Bedrohungen erhöhen die Herausforderungen. Regelmäßige Schulungen zu aktuellen Phishing-Methoden und Social Engineering-Taktiken sind unerlässlich. Implementieren Sie fortschrittliche Authentifizierungsmethoden und fördern Sie eine Kultur der Cybersicherheit im Unternehmen. ... “ 

„Bleiben Sie wachsam und passen Sie Ihre Sicherheitsstrategien kontinuierlich an die sich entwickelnde KI-Landschaft an.“
Thorsten Obert
CIO, F.E.R. fischer Edelstahlrohre GmbH
Benjamin (8)
„Bleiben Sie wachsam und passen Sie Ihre Sicherheitsstrategien kontinuierlich an die sich entwickelnde KI-Landschaft an.“
Thorsten Obert
CIO, F.E.R. fischer Edelstahlrohre GmbH
Benjamin (8)

Empfohlene Maßnahmen

  1. Führen Sie vierteljährlich Sicherheitsworkshops durch.
  2. Nutzen Sie simulierte Phishing-Angriffe, um das Bewusstsein der Mitarbeitenden zu testen und zu schärfen.

Cybersicherheit ist Führungsaufgabe

IT-Sicherheit ist keine isolierte Herausforderung der IT-Abteilung, sondern eine Aufgabe für das gesamte Unternehmen. Stefan Pilarczyk (BRL Risk Consulting GmbH & Co KG) sieht CEOs in der Verantwortung, Cybersicherheit in die Unternehmensstrategie einzubetten und auf allen Ebenen zu fördern:

„IT und Cybersecurity gehören zu den Top-Themen unserer Zeit und in die Verantwortung eines jeden CEO und Geschäftsführers. Security-Risiken muss man kennen, mit Augenmaß angehen und somit das Cyber-Security-Level sukzessive anheben. Eine Aufgabe für das gesamte Unternehmen, nicht den Einzelnen. Betrachten Sie Cyber-Security im Ganzen und nicht punktuell.“

„Eine Aufgabe für das gesamte Unternehmen, nicht den Einzelnen.“
Stefan Pilarczyk
Head of Cybersecurity, BRL
Benjamin (9)
„Eine Aufgabe für das gesamte Unternehmen, nicht den Einzelnen.“
Stefan Pilarczyk
Head of Cybersecurity, BRL
Benjamin (9)

Empfohlene Maßnahmen

  1. Integrieren Sie Cybersicherheit in die Unternehmensstrategie.
  2. Fördern Sie bereichsübergreifende Zusammenarbeit und Verantwortung.

Unverzüglich die Unterstützung von Experten einholen

Giuseppe Vito Lo Verde (AB IN DIE CLOUD) betont, wie entscheidend es ist, im Falle einer Sicherheitswarnung schnell zu handeln. Es ist wichtig, Spezialisten einzubeziehen, die Sicherheitswarnungen in Echtzeit bearbeiten und so den Unternehmen einen entscheidenden Schutz vor Cyberangriffen ermöglichen: 

„Reagieren Sie rechtzeitig: Lassen Sie Sicherheitswarnungen umgehend von Experten prüfen, um potenzielle Risiken frühzeitig zu erkennen und Schäden zu minimieren.“
Giuseppe Vito Lo Verde
CISO, AB IN DIE CLOUD
Benjamin (1)
„Reagieren Sie rechtzeitig: Lassen Sie Sicherheitswarnungen umgehend von Experten prüfen, um potenzielle Risiken frühzeitig zu erkennen und Schäden zu minimieren.“
Giuseppe Vito Lo Verde
CISO, AB IN DIE CLOUD
Benjamin (1)

 

Unser Bonus-Tipp: Für Christian Kollee (Eye Security) trägt eine schnelle Reaktion zur Schadensbegrenzung bei:

„Stellen Sie sicher, dass Warnmeldungen umgehend von qualifizierten Fachkräften geprüft werden. So können potenzielle Sicherheitsvorfälle frühzeitig erkannt und idealerweise verhindert oder zumindest in ihrer Auswirkung begrenzt werden.“
Christian Kollee
Principal Cybersecurity Expert, Eye Security
Benjamin (10)
„Stellen Sie sicher, dass Warnmeldungen umgehend von qualifizierten Fachkräften geprüft werden. So können potenzielle Sicherheitsvorfälle frühzeitig erkannt und idealerweise verhindert oder zumindest in ihrer Auswirkung begrenzt werden.“
Christian Kollee
Principal Cybersecurity Expert, Eye Security
Benjamin (10)

Empfohlene Maßnahmen

  1. Integrieren Sie Cybersicherheit in die Unternehmensstrategie.
  2. Fördern Sie bereichsübergreifende Zusammenarbeit und Verantwortung.

Zusammenfassung  

Mit den richtigen Strategien und Technologien können Sie Ihre Sicherheitslage entscheidend verbessern. Wir haben die wichtigsten Schritte für Sie zusammengefasst:

  1. Innovative Technologien einsetzen & KI als Schlüsseltechnologie nutzen
  2. Mitarbeitersensibilisierung fördern
  3. Zero-Trust- und Incident-Response-Pläne implementieren, Cyberrisiken quantifizieren
  4. Cybersicherheit als Führungsaufgabe verstehen
  5. Arbeiten Sie mit Experten zusammen, die Ihre Systeme in Echtzeit überwachen.

 

Nehmen Sie Kontakt auf

Möchten Sie wissen, wie wir helfen können?

Lassen Sie uns drüber reden
GET IN TOUCH
Artikel weiterleiten