Immer komplexere regulatorische Landschaft


Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck
Isaca hat fünf wichtige Trends identifiziert, welche die Cyber-Security-Landschaft im kommenden Jahr prägen werden


Dieses Jahr ist ein entscheidendes für die Cybersicherheitsbranche, das durch eine Zunahme von KI-basierten Bedrohungen, einen Mangel an KI-Fachkräften und eine immer komplexere regulatorische Landschaft gekennzeichnet ist. Angesichts größerer Sicherheitsverletzungen und neuer Vorschriften wie der NIS2-Richtlinie und der EU-Gesetzgebung zur künstlichen Intelligenz, welche die Branche verändern, müssen sich Unternehmen proaktiv an die neuen Herausforderungen anpassen.

Isaca, ein globaler Berufsverband, der sich für die Förderung des digitalen Vertrauens einsetzt, hat fünf Schlüsseltrends identifiziert, welche die Cybersicherheit im Jahr 2025 dominieren werden:

>> KI-basierte Bedrohungen: Angreifer nutzen KI, um ausgeklügelte Cyber-Bedrohungen zu entwickeln. Diese werden es immer schwieriger machen, bösartige Aktivitäten von legitimem Verhalten zu unterscheiden. Kleine und mittlere Unternehmen werden besonders anfällig für KI-gesteuerte Cyberangriffe sein.

>> Knapper Stellenmarkt: Die jüngste Isaca-Umfrage "State of Cybersecurity" hat gezeigt, dass die Zahl der Neueinstellungen im Bereich Cybersicherheit zurückgegangen ist. Umso wichtiger, dass Cyber Security Expert:innen ihre Karriere selbst in die Hand nehmen. Sie müssen berufliche Entwicklungsmöglichkeiten nutzen, die ihren Zielen entsprechen – sei es, um ihr Wissen zu erweitern, Fähigkeiten in Bereichen wie KI zu gewinnen oder eine neue Qualifikation wie den neuen Certified Cybersecurity Operations Analyst (CCOA) zu erwerben.

>> Steigende regulatorische Anforderungen: Mit dem Inkrafttreten von Regulierungen wie dem Digital Operational Resilience Act (DORA) der EU sind Unternehmen einem erhöhten Compliance-Druck ausgesetzt, insbesondere in Branchen wie dem Finanzsektor. Das sich verändernde regulatorische Umfeld erfordert, dass Unternehmen informiert und agil bleiben und nicht in eine Checklisten-Mentalität verfallen.

>> Komplexes geopolitisches Umfeld: Da Gegner KI und Desinformation einsetzen, die Sicherheit der Lieferkette weiterhin ein Problem darstellt und die Zahl der Angriffe von Nationalstaaten zunimmt, stehen Cybersicherheitsexperten zunehmend unter Druck. Sie müssen diese externen Faktoren bewältigen, während sie gleichzeitig mit internen Beschränkungen konfrontiert sind – insbesondere mit erhöhten regulatorischen Anforderungen und weniger Ressourcen.

>> Schwachstellen in der Lieferkette: Die Abhängigkeit von Drittanbietern erhöht das Risiko. Unternehmen müssen die Widerstandsfähigkeit ihrer Lieferketten erhöhen und mit Partnern zusammenarbeiten, die strenge Sicherheitspraktiken einhalten. So können sie die Wahrscheinlichkeit kaskadierender Cybervorfälle minimieren.

"Das Jahr 2025 wird sowohl große Herausforderungen als auch transformative Chancen für Cybersicherheitsexperten mit sich bringen", sagt Chris Dimitriadis, Chief Global Strategy Officer von Isaca. "Unternehmen müssen flexibel sein, solide Investitionen in Cybersecurity-Talente und -Lösungen tätigen und aufkommende Technologien für Innovationen nutzen." (Isaca: ra)

eingetragen: 25.04.25

Isaca: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen