{"id":148044,"date":"2025-01-09T10:09:51","date_gmt":"2025-01-09T09:09:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=148044"},"modified":"2025-12-03T08:56:28","modified_gmt":"2025-12-03T07:56:28","slug":"die-fuenf-trends-die-die-cybersicherheit-im-jahr-2025-bestimmen-werden","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/die-fuenf-trends-die-die-cybersicherheit-im-jahr-2025-bestimmen-werden\/","title":{"rendered":"Die f\u00fcnf Trends, die die Cybersicherheit im Jahr 2025 bestimmen werden"},"content":{"rendered":"\n<p>Obwohl die Zahl der Unternehmen, die spezifische Ma\u00dfnahmen zur Verhinderung von Cyberangriffen ergriffen haben, im Jahr 2024 gestiegen ist, wird der Faktor Mensch weiterhin eine der gr\u00f6\u00dften Bedrohungen f\u00fcr kritische Infrastrukturen, Beh\u00f6rden und Privatunternehmen darstellen.<\/p>\n\n\n\n<p>Die aktuelle geopolitische Lage erh\u00f6ht das Risiko von Angriffen auf kritische Infrastrukturen. Auch das Aufkommen von KI als Faktor, der neue Chancen und Bedrohungen hervorbringt, werden Trends sein, die den Verlauf des Jahres 2025 in Bezug auf die Cybersicherheit pr\u00e4gen werden. Dar\u00fcber hinaus wird das neue Jahr von Anfang an von menschlichem Versagen als Risikofaktor und von der Konsolidierung der E-Mail als Einfallstor f\u00fcr Angriffe gepr\u00e4gt sein.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4055837585\"><div id=\"great-1639457007\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Nach den Prognosen von Nettaro, einem spanischen Spezialisten f\u00fcr Cybersicherheit und Beobachtbarkeit, wird 2025 ein Jahr des digitalen Paradigmenwechsels sein. W\u00e4hrend man sich 2024 bereits der Notwendigkeit bewusst war, dass man Ma\u00dfnahmen zur Verringerung oder Abschw\u00e4chung des Risikos von Cyberangriffe ergreifen muss, so werden uns im Jahr 2025 neue Bedrohungen und bereits in den Vorjahren vorhandener Bedrohungen dazu zwingen, unsere Anstrengungen in der proaktiven Pr\u00e4vention zu verdoppeln und die Budgets f\u00fcr Cybersicherheit entscheidend zu erh\u00f6hen. Aus diesem Grund identifiziert Nettaro f\u00fcnf Trends, die das neue Jahr in der Cybersicherheit pr\u00e4gen werden.<\/p>\n\n\n\n<p><strong>1. Neue Pr\u00e4ventionsma\u00dfnahmen gegen m\u00f6gliche staatlich gef\u00f6rderte Angriffe auf kritische Infrastrukturen<\/strong><\/p>\n\n\n\n<p>Durch die geopolitischen Herausforderungen wie die Fortsetzung des Krieges im Nahen Osten und in Osteuropa wird die M\u00f6glichkeit von Angriffen auf kritische Infrastrukturen zu einem wichtigen Thema, das Regierungen und Unternehmen nicht au\u00dfer Acht lassen sollten. Ob es nun darum geht, eine Regierung zu destabilisieren, ihre internationale Glaubw\u00fcrdigkeit zu untergraben oder \u00a0Macht zu demonstratieren, 2025 wird es wahrscheinlich zu einer Zunahme von Ransomware<em> <\/em>mit doppelter Erpressung kommen, bei der relevante Daten gestohlen und dann verschl\u00fcsselt werden und eine hohe Geldsumme gefordert wird, um ihre Offenlegung zu verhindern. Dar\u00fcber hinaus vervielfacht die M\u00f6glichkeit von Denial-of-Service-Angriffen auf Infrastrukturen wie Kraftwerke, Krankenh\u00e4user oder Banken die Notwendigkeit, die Pr\u00e4ventionsma\u00dfnahmen zu verst\u00e4rken.<\/p>\n\n\n\n<p><strong>2. KI als neuer Akteur im Bereich der Cybersicherheit: Bedrohungen und Chancen<\/strong><\/p>\n\n\n\n<p>Die Bedrohungen im Zusammenhang mit dem Einsatz von KI werden bis 2025 dank ihrer F\u00e4higkeit zur Automatisierung und Personalisierung zunehmen. Im Falle von Malware<em> <\/em>werden sich die Bedrohungen durch Prozesse vervielfachen, die maschinelles Lernen<em> <\/em>nutzen, um sich anzupassen und weiterzuentwickeln, indem sie ihre Struktur entsprechend der Umgebung \u00e4ndern, um Sicherheitsabwehrma\u00dfnahmen zu umgehen. Ebenso werden personalisierte Phishing-Angriffe sehr wichtig werden, die sich die F\u00e4higkeit zur Datenanalyse und -positionierung zunutze machen und betr\u00fcgerische E-Mails erstellen, die so weit wie m\u00f6glich personalisiert sind und sich speziell an gef\u00e4hrdete Kontakte in einem bestimmten Unternehmen oder einer Einrichtung richten.<\/p>\n\n\n\n<p>Trotz dieser Risiken wird KI auch ein wichtiger Verb\u00fcndeter bei der Pr\u00e4vention von Cyberangriffen sein, insbesondere bei der Fr\u00fcherkennung von Bedrohungen, da sie die Analyse gro\u00dfer Datenmengen erm\u00f6glicht, um Muster und Anomalien zu erkennen, die einen bevorstehenden Angriff vorwegnehmen. Die Automatisierung wird auch auf die Reaktion auf Vorf\u00e4lle \u00fcbertragen, so dass infizierte Systeme isoliert oder Korrekturpatches angewendet werden k\u00f6nnen, ohne dass ein menschliches Eingreifen erforderlich ist, wodurch das Risiko einer Ausbreitung der Bedrohung auf die \u00fcbrigen Systeme des betroffenen Unternehmens verringert wird. Ebenso wird es dank der KI m\u00f6glich sein, Schwachstellen in Systemen und Anwendungen im Voraus effizienter zu erkennen und das Risiko von Angriffen durch maschinelles Lernen auf der Grundlage von Informationen \u00fcber bekannte Risiken zu verringern.<\/p>\n\n\n\n<p><strong>3. Auswirkungen von NIS2 und DORA: Anpassung der Ma\u00dfnahmen an die Vorschriften<\/strong><\/p>\n\n\n\n<p>Laut dem von der ENISA vorgelegten Bericht \u00fcber den Stand der Cybersicherheit in der Europ\u00e4ischen Union ist die Zahl der Vorf\u00e4lle im Zusammenhang mit der Cybersicherheit im Jahr 2024 im Vergleich zum Vorjahr um 24 Prozent gestiegen. Die neuen europ\u00e4ischen Vorschriften zur Cybersicherheit werden in hohem Ma\u00dfe die Investitionen von Unternehmen und \u00f6ffentlichen Einrichtungen in neue Technologien erforderm.<\/p>\n\n\n\n<p>Obwohl die NIS2-Richtlinie (Netz- und Informationssicherheit) bis Ende 2024 in Kraft getreten ist, werden die Staaten erst 2025 verpflichtet sein, sie wirksam umzusetzen. So sollen sie Listen mit den wesentlichen Einrichtungen erstellen, die von ihrer Anwendung direkt betroffen sind. Die Richtlinie zielt insbesondere auf den Schutz von Daten in den als kritisch eingestuften Sektoren (Banken, Finanzdienstleistungen, Gesundheitswesen, Verkehr oder Wasserwirtschaft u. a.) ab- Das erfordert Ma\u00dfnahmen in einem breiten Spektrum, von der Anwendung von Sicherheits-Patches bis hin zur Umsetzung von Ma\u00dfnahmen zur Sicherung der Informations\u00fcbertragung \u00fcber das Netz.<\/p>\n\n\n\n<p>Die DORA-Verordnung (Digital Operational Resilience Act) wird im Jahr 2025 im Mittelpunkt der Cybersicherheit stehen. Diese Verordnung verfolgt &nbsp;das Ziel, die betriebliche Widerstandsf\u00e4higkeit und die Cybersicherheit im Finanzsektor zu verbessern, und soll Anforderungen an das Vorfallsmanagement zum Schutz, zur Erkennung, Eind\u00e4mmung, Begrenzung, Wiederherstellung und Behebung von IT-bezogenen Vorf\u00e4llen festlegen. Damit wird der Tatsache Rechnung getragen, dass Vorf\u00e4lle im Bereich der Cybersicherheit und mangelnde betriebliche Widerstandsf\u00e4higkeit zu schwerwiegenden Konflikten f\u00fchren k\u00f6nnen, die die Robustheit des gesamten europ\u00e4ischen Finanzsystems gef\u00e4hrden.<\/p>\n\n\n\n<p><strong>4. Der Faktor Mensch als schw\u00e4chstes Glied in der Cybersicherheitskette<\/strong><\/p>\n\n\n\n<p>Kein Sicherheitssystem ist robust und sicher genug, um eine Cyber-Bedrohung zu verhindern, wenn ein Mensch dem Angreifer die T\u00fcr zu Ihren wichtigen Anwendungen \u00f6ffnet. Nach Angaben des Weltwirtschaftsforums sind 95 Prozent der Vorf\u00e4lle im Bereich der Cybersicherheit auf menschliches Versagen zur\u00fcckzuf\u00fchren. Schwache oder ungesch\u00fctzte Passw\u00f6rter, die Verwendung von nicht Software, die nicht zugelassener wurde oder von nicht getesteten Anbietern stammt, die Nichtaktualisierung von Ger\u00e4ten oder fehlendes Risikobewusstsein f\u00fcr Phishing-Angriffen sind nur einige der wichtigsten Fehler.<\/p>\n\n\n\n<p>Daher wird es 2025 einen exponentiellen Anstieg von Initiativen geben, die darauf abzielen, die Nutzer \u00fcber die Risiken von Cyberangriffen zu schulen und zu sensibilisieren. Das Ziel ist eine gr\u00f6\u00dfere Sicherheitskultur in den Unternehmen zu schaffen, \u00fcber die Risiken und Bedrohungen und wo sie auftreten, und vor allem dar\u00fcber, welche Ma\u00dfnahmen ergriffen werden sollten, um sie zu verhindern und ihre m\u00f6glichen Folgen so weit wie m\u00f6glich zu mildern. In diesem Sinne werden sich automatisierte L\u00f6sungen f\u00fcr das Sicherheitsbewusstsein ausbreiten. Diese sollen es erm\u00f6glichen, die Sicherheitsleistung der Mitarbeiter eines bestimmten Unternehmens so zu konzipieren, programmieren, \u00fcberwachen und zu bewerten, ohne dass ein menschliches Eingreifen erforderlich ist. Dank einer automatischen Risikoerkennung ist es m\u00f6glich, die Schulungen individueller an die spezifischen Bed\u00fcrfnisse anzupassen. Das vervielfacht ihre Wirksamkeit und verringert den Zeit- und Investitionsaufwand der Unternehmen.<\/p>\n\n\n\n<p><strong>5. E-Mail als Haupttr\u00e4ger von Cyberangriffen<\/strong><\/p>\n\n\n\n<p>Laut dem HP Wolf Security Threat Insights-Bericht kamen 53 Prozent der Bedrohungen im vergangenen Jahr per E-Mail, w\u00e4hrend 25 Prozent \u00fcber direkte Downloads \u00fcber Webbrowser erfolgten. Infolgedessen werden F\u00e4lle von Identit\u00e4tsdiebstahl durch Cracking<em> <\/em>&#8211; entweder durch Brute-Force- oder W\u00f6rterbuchangriffe -, Stealing<em> <\/em>&#8211; Erlangung von Kontodaten direkt vom Benutzer durch Malware oder Phishing-Kampagnen -, Stuffing<em> <\/em>&#8211; Nutzung von Informationen, die bei Datenschutzverletzungen durchgesickert sind, um Daten wiederzuverwenden &#8211; oder Buying<em> <\/em>&#8211; direkter Kauf von Datenbanken mit durchgesickerten Daten, die bei fr\u00fcheren Angriffen verwendet wurden &#8211; weiterhin h\u00e4ufig vorkommen.<\/p>\n\n\n\n<p>In jedem Fall erleichtert die Beratung und Unterst\u00fctzung durch Spezialisten wie Nettaro<strong> <\/strong>nicht nur die Reaktion im Falle eines Cyberangriffs, sondern legt auch den Grundstein f\u00fcr die Vorbeugung, das Erkennenen und Reduzieren von Risiken sowie f\u00fcr die Sensibilisierung der Nutzer f\u00fcr die von ihnen eingegangenen Risiken und deren Folgen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nettaro.com\/en\/home-quenta-solutions\/\" target=\"_blank\" rel=\"noopener\">nettaro.com<\/a><\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Laut dem von der Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit (ENISA) erstellten Bericht \u00fcber den Stand der Cybersicherheit in der EU wird die Zahl der Vorf\u00e4lle im Zusammenhang mit Cybersicherheit im Jahr 2025 um 24 Prozent steigen, wobei Ransomware und DoS\/DDoS-Angriffe am h\u00e4ufigsten vorkommen.<\/p>\n","protected":false},"author":2368,"featured_media":158706,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,21],"tags":[],"coauthors":[39720],"class_list":["post-148044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Laut dem von der Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit (ENISA) erstellten Bericht \u00fcber den Stand der Cybersicherheit in der EU wird die Zahl der Vorf\u00e4lle im Zusammenhang mit Cybersicherheit im Jahr 2025 um 24 Prozent steigen, wobei Ransomware und DoS\/DDoS-Angriffe am h\u00e4ufigsten vorkommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/148044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=148044"}],"version-history":[{"count":6,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/148044\/revisions"}],"predecessor-version":[{"id":148064,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/148044\/revisions\/148064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/158706"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=148044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=148044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=148044"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=148044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}