2025 IT-Security-Trends: Das Ende von Cloud First?

2025

2025 IT-Security-Trends: Das Ende von Cloud First?

Tiho Saric, Senior Sales Director bei Gigamon (Webseite), stellt vier Top-Trends vor, die IT-Sicherheitsteams und Entscheider im Jahr 2025 unbedingt auf dem Schirm haben sollten.

Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor allem vier Trends und Herausforderungen heraus. So ist Cloud First für viele Unternehmen nicht gezwungenermaßen das erstrebenswerteste Netzwerkmodell mehr; kritische Infrastrukturen rücken 2025 ins IT-Security-Rampenlicht; und das Monitoring von KI-Daten wird immer bedeutsamer.

2025: Ist Cloud First out?

Steht das Ende von Cloud-First-Strategien bevor? Unternehmen werden einen nicht unbeträchtlichen Anteil ihrer Workloads stärker zurück in Richtung On-Premises bewegen. Allerdings werden sie nicht vollständig re-migrieren, sondern die Cloud parallel zu den lokal gehosteten Anwendungen und Daten nutzen. Der Grund für diesen augenscheinlichen Sinneswandel ist denkbar einfach: Kosten.

Aufgrund unternehmensweiter Kosteneinsparungen rechnen viele CIO/CISO auch in ihrer Abteilung mit einem niedrigen Budget – wenn nicht sogar mit Kürzungen. Leider ist der Betrieb einiger Workloads in der Cloud recht kostspielig, vor allem wenn ein großes Datenvolumen und/oder hoher Traffic involviert sind. Diese erweisen sich oftmals als günstiger, wenn sie on-prem laufen.

Daher werden Unternehmen verstärkt abwägen, welche Workloads sie wo betreiben. Zwangsläufig wird sich dadurch im kommenden Jahr das Hybrid- und Multi-Cloud-Modell als präferierte Umgebung durchsetzen.

Das Jahr der kritischen Infrastrukturen

Zehntausende deutsche Unternehmen sollten sich den kommenden März rot anstreichen. Denn in diesem Monat wird sehr wahrscheinlich das NIS-2-Umsetzungsgesetz in Kraft treten. Die EU-weite Richtlinie soll sowohl Cyber-Sicherheit als auch Resilienz in den Mitgliedstaaten stärken, wobei der Fokus auf Betreiber von kritischen Infrastrukturen (KRITIS) liegt. Unter anderem sieht NIS 2 vor, dass Unternehmen mit den entsprechenden Maßnahmen eine umfassende Risikobewertung durchführen und Schwachstellen managen.

Den Vorgaben müssen dann alle Unternehmen nachkommen, bei denen mindestens 50 Angestellte tätig sind, die einen Umsatz von mindestens zehn Millionen Euro erzielen oder die in den 18 festgelegten Sektoren tätig sind.

So ambitioniert dieses Vorhaben auch ist: Das bevorstehende Inkrafttreten des Gesetzes könnte für Cyber-Akteure ein Grund sein, in den kommenden Monaten noch einmal ordentlich Grenzen auszutesten und ihre Möglichkeiten auszureizen. Das Risiko steigt, dass KRITIS-Unternehmen – insbesondere im Gesundheitswesen, Finanzsektor sowie in der Energie- und Wasserversorgung – zum Beispiel Ransomware-Angriffen zum Opfer fallen.

Nachhaltige Absicherung komplexer OT-Systeme

Operational Technology (OT) wird beim Thema Sicherheit meist immer noch vernachlässigt. Dabei stellen grade OT-Umgebungen aufgrund ihrer wachsenden Komplexität und Konnektivität eine besonders attraktive Cyber-Angriffsfläche dar: Industrieunternehmen fügen dem Betrieb stets neue Anlagen, Komponenten, Prozesse und folglich auch Datenströme hinzu. Diese teilen sich in der Regel eine Netzwerkinfrastruktur, wodurch das Risiko steigt, dass Cyber-Kriminelle mit einem einzigen Angriff gleich mehrere Ziele treffen können. Gleichzeitig verschwimmen die Grenzen zwischen OT- und IT-Systemen zunehmend. Die Folge ist, dass sich Angriffe auf die IT schnell auch auf die OT-Umgebung ausweiten können.

Diese Entwicklung wird im kommenden Jahr weiter voranschreiten. Es ist somit höchste Zeit, dass Industrieunternehmen Maßnahmen ergreifen, um das komplexe Geflecht rund um OT nachhaltig zu schützen. Doch das bedeutet nicht, dass IT-Sicherheitsvorkehrungen auf OT-Umgebungen umgestülpt werden können. Eine Zero-Trust-Architektur und effektives Identitäts- und Zugriffsmanagement sind beispielsweise sinnvolle Lösungsansätze. Diese erfordern allerdings vollständige Transparenz über alle Netzwerkgeräte, Zugriffsrechte und Datenflüsse. Ein umfassender Visibility-Ansatz ermöglicht die Echtzeitüberwachung, deckt Sicherheitslücken auf und schützt so vor unbefugtem Zugang zu IT- und OT-Systemen.

Mehr Datentransparenz in Sachen KI in 2025

Viele Unternehmen sind relativ früh auf den Zug des KI-Hypes aufgesprungen, weil sie sich die vielversprechenden Vorteile schnell zunutze machen wollten. Das Thema Sicherheit fand während der Implementierung (und auch danach) oftmals allerdings nur wenig Beachtung. Unternehmen werden dies nun nachholen müssen. Sie müssen eine umfassende Sicherheitsstrategie für KI-basierte Anwendungen implementieren und bei bereits integrierten KI-Lösungen dringend mehr Transparenz schaffen.

Zum Beispiel ist mittlerweile klar, dass KI-Lösungen auf (Echtzeit-) Datenströme aus zahlreichen verschiedenen Quellen angewiesen sind. Andernfalls fallen deren Ergebnisse eher dürftig aus. Dafür greifen sie meistens via API auf unterschiedliche Systeme zu. Doch vielen Unternehmen ist nicht bekannt, welche Daten genau die KI konsumiert und welche sie wieder ausspuckt. Diese Ungewissheit ist es, die das Monitoring von KI-Daten 2025 so bedeutsam macht – vor allem, wenn es Unternehmen generell an Traffic-Transparenz fehlt.

Bei allen vier Trends stellt sich für Entscheider automatisch die Frage: Wie können wir in den jeweiligen Szenarien für Sicherheit sorgen? In allen Fällen läuft es auf die gleiche Antwort hinaus: umfassende Sichtbarkeit bis auf Netzwerkebene (Deep Observability). Ohne sie:

  • fehlt Unternehmen der Einblick in sämtliche Workloads, die sich über verschiedene Umgebungen und über Netzwerkgrenzen hinaus erstrecken. Die wenigsten Sicherheits-Tools greifen sowohl on-prem als auch in der Cloud.
  • können Unternehmen weder eine vollständige Risikobewertung noch umfassendes Schwachstellenmanagement durchführen.
  • können sie KI-Datenströme nicht vollumfänglich überwachen.

Daher wird Deep Observability im kommenden Jahr eine noch größere Rolle spielen als bisher. Ein entsprechender Ansatz sorgt unabhängig von Umgebung und Quellen für den vollen Durchblick und gleichzeitig für mehr Sicherheit.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content