Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea
Andreas Müller, VP Enterprise Sales Central and Eastern Europe Delinea, beleuchtet Trends und Herausforderungen der Cybersicherheit 2025. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe at Delinea, highlights the key trends and challenges in cybersecurity in 2025.
KI, Deepfakes und Quantenkryptographie stellen die Cybersicherheit im Jahr 2025 auf die Probe. Die Bedrohungen im Cyberspace entwickeln sich schneller, als viele Unternehmen reagieren können: Sie sehen sich einer Vielzahl neuer Herausforderungen gegenüber – von KI-gestützten Angriffen bis hin zu Deepfake-Technologien.

Cybersicherheit der Zukunft: Frühe Erkennung erweitert den Schutz

Eine Forrester Studie prognostiziert, dass Cyberkriminalität im nächsten Jahr Schäden in Höhe von mehr als 11 Millionen Euro verursachen wird. Durch die zunehmende Zahl an Cyberangriffen und Datenlecks, mit denen Unternehmen konfrontiert sind, wird es für Cybersicherheits-Teams fast unmöglich, sich auf einzelne Angriffe zu konzentrieren. Stattdessen wird sich ein ganzheitlicher Ansatz durchsetzen, bei dem Prävention die Basis bildet und durch eine schnelle und effektive Erkennung ergänzt wird.

Erkennung hat sich mittlerweile zum wichtigsten Bestandteil einer Cybersicherheitsstrategie entwickelt. Im Gegensatz zum Präventions-Ansatz ermöglicht sie eine gründliche Untersuchung, um eine passende Lösung zur Eindämmung eines Angriffs zu finden. Da Widerstandsfähigkeit das Fundament moderner Cybersicherheit bildet, bedeutet frühzeitige Erkennung auch frühzeitige Eindämmung – und das senkt die Kosten, die mit heutigen Cyberangriffen verbunden sind.

Zudem enthalten Verträge mit Drittanbietern mittlerweile oft Klauseln zum Thema Datenaustausch und konkrete Regeln und Rahmenbedingungen, die Unternehmen einhalten müssen. Wenn Organisationen das Kleingedruckte nicht genau beachten, riskieren sie, dass diese Verträge ungültig werden – was bei einem Datenleck schwerwiegende Folgen für die Geschäftskontinuität haben kann.

Daher ist es für Unternehmen essenziell, nach dem Zero-Trust-Prinzip zu handeln: Sie müssen davon ausgehen, dass ein Sicherheitsvorfall bereits eingetreten ist, und den Fokus auf Erkennungsstrategien legen. Zugriffsrechte gezielt zu steuern – etwa durch Identitätsmanagement und Autorisierung – wird entscheidend sein, um den Cybersicherheits-Herausforderungen im Jahr 2025 zu begegnen. Besonders wirkungsvoll sind dabei Ansätze wie Just-in-Time Zugriffe oder die Multi-Faktor-Authentifizierung.

KI wird Cyberangriffe und Abwehrstrategien weiterhin prägen

Cyberkriminalität wird immer besser organisiert. Dadurch sehen sich Unternehmen immer komplexer werdenden Bedrohungen gut strukturierter Syndikate ausgesetzt, die neue KI-gestützte Tools nutzen, um ihre Angriffe zu optimieren. Besonders im Bereich Phishing hat die Technologie bedeutende Fortschritte gebracht. So konnten Phishing-Angriffe früher oft an Grammatik- und Rechtschreibfehlern erkannt werden und die Komplexität mancher Sprachen stellte eine große Hürde für Angreifer dar. Doch KI hat die Art und Weise, wie Phishing-E-Mails erstellt und verbreitet werden, grundlegend verändert.

Dabei geht es nicht nur um Phishing-Angriffe, sondern auch um die Geschwindigkeit, mit der Cyberkriminelle bei Sicherheitsverletzungen Daten und Informationen sammeln können. Da KI immer stärker in den Alltag integriert wird, werden Cybersicherheitsteams im kommenden Jahr KI-Assistenten entwickeln, die ihnen helfen, solche Bedrohungen abzuwehren. Diese Assistenten werden Kontext, Klarheit und Transparenz schaffen, mit denen Cybersicherheitsteams schneller handeln und Sicherheitsvorfälle gezielt und effizient beheben können.

Obwohl sich KI stetig weiterentwickelt, scheuen Unternehmen noch davor zurück, ihr vollständig autonome Entscheidungen zu überlassen – insbesondere in risikoreichen Situationen. Sie setzen KI lieber dort ein, wo die möglichen Folgen weniger spürbar sind. Das zeigt, wie wichtig es ist, zunächst Vertrauen aufzubauen und Zweifel an der Zuverlässigkeit und Transparenz von KI auszuräumen.“

Deepfakes entwickeln sich zu einer der größten Cybersicherheitsbedrohungen

„Deepfake-Technologie wird immer komplexer und stellt eine erhebliche Bedrohung dar – denn sogar für Experten wird es immer schwieriger, Deepfakes von echten Nutzern zu unterscheiden. Die wachsende Anzahl an IoT-Geräten und Machine-to-Machine Kommunikation erhöhen zusätzlich das Sicherheitsrisiko und können zu Identitätsdiebstahl führen.

Um solchen Risiken vorzubeugen, brauchen Unternehmen einen mehrschichtigen Sicherheitsansatz, der sowohl Interoperabilität als auch Orchestrierung umfasst. Interoperabilität ermöglicht eine reibungslose Kommunikation und den Austausch von Daten zwischen verschiedenen Plattformen und Systemen. Dadurch wird Kontext geschaffen und Unternehmen können besser fundierte Entscheidungen treffen. Orchestrierung hingegen sorgt dafür, dass Sicherheitsprozesse zentral verwaltet und automatisiert werden, was die Effizienz steigert und Reaktionszeiten verkürzt. Mithilfe dieser Konzepte können Unternehmen widerstandsfähigere Sicherheitssysteme aufbauen, die die Risiken von Deepfakes und weiteren Bedrohungen erkennen und abmildern können. Auf praktischer Ebene können neue Sicherheitsmaßnahmen wie Sicherheitswörter für Anwendungen zusätzlich helfen, sich vor diesen Bedrohungen zu schützen.“

Quantenkryptografie muss sich weiterentwickeln, um Daten langfristig zu schützen

„Das Jahr 2025 wurde von den Vereinten Nationen als Internationales Jahr der Quantenwissenschaften und -technologien erklärt. In diesem Jahr werden Menschen jedoch nicht nur das Potenzial dieser Technologie erkennen, sondern sich auch der Risiken bewusst werden, die sie mit sich bringt.

Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern. Das ist besonders wichtig für sensible Daten wie Gesundheits- oder Finanzinformationen, die für die nächsten 10-15 Jahre geschützt und aufbewahrt werden müssen.

Während die Authentifizierung weiterhin eine zentrale Rolle spielt, wird die Autorisierung immer wichtiger, um Unternehmen gegen Bedrohungen durch neue Technologien zu wappnen. Mit der Einführung digitaler Wallets, die Identitätsdokumente und Passkeys enthalten, wird die Autorisierung aus den Unternehmen ausgelagert und eine zusätzliche Schutzebene geschaffen.“

AI, deepfakes and quantum cryptography will put cybersecurity to the test in 2025. Cyber threats are evolving faster than many organizations can respond: They face a host of new challenges, from AI-powered attacks to deepfake technologies.

Cybersecurity of the Future: Early Detection Improves Protection

A Forrester study predicts that cybercrime will cause more than $11 billion in damage next year. With the increasing number of cyber attacks and data leaks facing organizations, it is becoming almost impossible for cybersecurity teams to focus on individual attacks. Instead, a holistic approach will prevail, with prevention as the foundation, complemented by fast and effective detection.

Detection has become the most important part of a cybersecurity strategy. Unlike the prevention approach, it allows for a thorough investigation to find an appropriate solution to mitigate an attack. Since resilience is the foundation of modern cyber security, early detection means early mitigation – and that reduces the costs associated with today’s cyber attacks.

In addition, contracts with third-party service providers now often include data-sharing clauses and specific rules and frameworks that companies must adhere to. If organizations don’t pay close attention to the fine print, they risk invalidating these contracts-which can have serious business continuity consequences in the event of a data breach.

Therefore, it is essential for organizations to adopt a zero trust approach: assume that a security incident has already occurred and focus on detection strategies. Targeted access control, such as identity management and authorization, will be critical to meeting the cybersecurity challenges of 2025. Approaches such as just-in-time access or multi-factor authentication are particularly effective.

AI will continue to shape cyber attacks and defense strategies

Cybercrime is becoming more organized. As a result, organizations are facing more complex threats from well-structured syndicates using new AI-powered tools to optimize their attacks. In particular, technology has made significant advances in the area of phishing. In the past, phishing attacks could often be identified by grammatical and spelling errors, and the complexity of some languages was a major hurdle for attackers. But AI has fundamentally changed the way phishing emails are created and distributed.

It’s not just about phishing attacks, it’s about the speed with which cybercriminals can gather data and information during a breach. As AI becomes more integrated into everyday life, cybersecurity teams will develop AI assistants in the coming year to help them defend against these threats. These assistants will provide context, clarity, and transparency that will enable cybersecurity teams to act faster and remediate security incidents in a targeted and efficient manner.

Although AI is constantly evolving, organizations are still reluctant to let it make fully autonomous decisions – especially in high-risk situations. They prefer to use AI where the potential consequences are less noticeable. This shows how important it is to first build trust and dispel doubts about the reliability and transparency of AI.“

Deepfakes emerging as one of the biggest cybersecurity threats

„Deepfake technology is becoming more complex and poses a significant threat – even experts are finding it increasingly difficult to distinguish deepfakes from real users. The growing number of IoT devices and machine-to-machine communication further increases the security risk and can lead to identity theft.

To prevent these risks, organizations need a layered approach to security that includes both interoperability and orchestration. Interoperability enables seamless communication and data exchange between disparate platforms and systems. This provides context and enables organizations to make more informed decisions. Orchestration ensures that security processes are centrally managed and automated, increasing efficiency and reducing response times. Using these concepts, organizations can build more resilient security systems that can detect and mitigate the risks of deepfakes and other threats. On a practical level, new security measures such as application security words can further help protect against these threats.

Quantum cryptography must evolve to protect data for the long term

„The year 2025 has been designated by the United Nations as the International Year of Quantum Science and Technology. This year, however, people will not only recognize the potential of this technology, but also become aware of the risks it poses.

As cybercriminals continue to use AI and other advanced technologies to infiltrate systems, it is critical that current cryptography evolves to prevent unauthorized access. This is especially important for sensitive data, such as health or financial information, that needs to be protected and preserved for the next 10-15 years.

While authentication continues to play a central role, authorization is becoming increasingly important to protect organizations from threats posed by new technologies. With the introduction of digital wallets that contain credentials and passkeys, authorization is outsourced from the enterprise and an additional layer of protection is created“.

Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten. Arne Lehfeldt, systems engineer and CTO ambassador at Dell Technologies, talks to editor-in-chief Carolina Heyder in the Security, Storage and Channel Germany podcast about the easy way to get started with artificial intelligence (AI).

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner