Was sind die wichtigsten Technologien für den Unternehmenserfolg in den nächsten fünf Jahren? In einer aktuellen, von der Digitalisierungsberatung valantic und dem Handelsblatt Research Institute durchgeführten Umfrage unter mehr als 680 C-Level-Entscheidern landete Cybersecurity auf dem ersten Platz, noch vor Cloud Computing und Artificial Intelligence. Business-Entscheider und CxOs bereitet neben vielen weiteren Herausforderungen vor allem die Sorge um die Sicherheit ihrer Daten und Systeme schlaflose Nächte. Verständlich, denn die Business Continuity muss jederzeit gewährleistet sein.
Cybersecurity ist seit vielen Jahren ein Evergreen-Thema. Nahezu jedem Geschäftsführer ist bewusst, dass er seine Geschäftsgeheimnisse, Prio-1-Dokumenten, Daten und Systeme schützen muss, damit sie nicht in fremde Hände fallen oder für längere Zeit ausfallen. In der Praxis aber wird gerne gezögert, denn Investitionen in die Cybersicherheit generieren keinen geschäftlichen Mehrwert und es gibt auch keinen Return on Invest. Sie funktionieren eher wie eine Versicherungspolice, die große Schäden abdeckt. Läuft alles gut, scheint sie entbehrlich. Im Angriffsfall aber, dem Worst Case, ist jeder froh, dass er sie abgeschlossen hat.
81 %
der Studienteilnemenden geben an, dass Cybersecurity Technologien eine wichtige Rolle für den Unternehmenserfolg in den kommenden fünf Jahren spielen wird
Mittlerweile scheint ein Umdenken eingesetzt zu haben. Eine von der Digitalisierungsberatung valantic gemeinsam mit dem Handelsblatt Research Institute durchgeführte aktuelle Umfrage unter mehr als 680 C-Level-Entscheidern kommt zu dem Ergebnis: 81 Prozent der Umfrageteilnehmer sprechen Cybersecurity-Technologien eine entscheidende Rolle für den Erfolg ihres Unternehmens in den kommenden fünf Jahren zu. Cybersecurity landet damit auf dem ersten Platz, noch vor dem Hypethema Künstliche Intelligenz und Cloud Computing.
Chancen und Erwartungen
Bedeutung der folgenden digitalen Technologien für den Unternehmenserfolg in den kommenden fünf Jahren*
* Anteil der befragten Unternehmensentscheider:innen, die die jeweilige Technologie als „eher wichtig“ oder „sehr wichtig“ erachten; n=683. Quelle: Handelsblatt Research Institute / valantic (2025)
Gefährliche Ransomware-Attacken, die Systeme und Daten verschlüsseln und erst nach Zahlung eines Lösegeldes wieder freigeben, hatten laut dem Digitalisierungsverband Bitkom bereits 2024 ein Allzeithoch erreicht. Bei 31 Prozent der Umfrageteilnehmer hatte Ransomware teils enorme Schäden verursacht. Ransomware bleibt auch in 2025 eine der größten Bedrohungen und wird durch den Einsatz von Künstlicher Intelligenz noch raffinierter. Cyberkriminelle setzen KI und Automatisierung ein, um die Geschwindigkeit und Präzision ihrer Angriffe zu erhöhen. Ransomware wird dadurch weiterhin eine der Hauptgefahren darstellen. Eine frühzeitige Erkennung wird dadurch noch wichtiger.
Verführerische Phishing-Mails sind das Einfallstor für die meisten Ransomware-Angriffe, wobei KI-generierte E-Mails und Deepfake-Imitationen immer überzeugender wirken. Die Sprache der Phishing-Mails wird geschmeidiger, die Botschaft per KI auf die jeweiligen Zielpersonen abgestimmt. Außerdem können Angriffswerkzeuge sehr viel besser und hochwertiger entwickelt werden, weil KI den Quellcode gleich selbst erstellt oder verbessert.
Künstliche Intelligenz gleicht einem zweischneidigen Schwert. Auf der einen Seite optimieren Hacker damit ihre Attacken, auf der anderen Seite hilft KI den Unternehmen, sich wirkungsvoller zu verteidigen. Auf Verteidigerseite geht es vor allem darum, schnell und zuverlässig Angriffe und Angriffsmuster zu erkennen, um dann automatisiert Abwehrmaßnahmen einzuleiten. Dazu muss die KI Unmengen an Daten sehr schnell analysieren und dann die richtigen Schlüsse aus den Analyseresultaten ziehen. Häufig findet KI auch bei Dienstleistern Anwendung, die an den Endkunden einen Managed-Service – Defence-as-a-Service – verkaufen. Als prominente Beispiel sind hier XDR-Systeme (Extended Detection und Response) oder auch SOCaaS (Security-Operation-Center-as-a-Service) zu nennen.
Im laufenden Jahr 2025 ist zu erwarten, dass KI-gesteuerte SOC-Co-Piloten die Funktionsweise von Security Operations Centern grundlegend verändern. KI-Assistenten werden Teams bei der Analyse der riesigen Datenmengen von Firewalls, Systemprotokollen, Schwachstellenberichten und Bedrohungsdaten unterstützen. Mit KI-Co-Piloten können Security-Teams diese riesigen Datenmengen effektiver und schneller durchforsten, Bedrohungen nach Prioritäten ordnen und entsprechende Abwehrmaßnahmen einleiten. Sicherheitsexperten in den Unternehmen werden wichtige Aufgaben bei der Bedrohungssuche automatisieren, Fehlalarme reduzieren und wirksamer auf Vorfälle reagieren. Die Fähigkeit der KI, Rohdaten in verwertbare Erkenntnisse umzuwandeln, ist der Schlüssel zum Schutz vor immer raffinierteren Angriffen.
Wie es sich anfühlt, wenn’s passiert ist
Katastrophenfall Cyberangriff bei Marc O’Polo SE
Die Quanteninformatik steckt zwar noch in den Anfängen, stellt aber ein erhebliches Risiko für die herkömmlichen Verschlüsselungsmethoden dar. Wenn Quantentechnologie weiter voranschreitet, hat sie das Potenzial, Verschlüsselungsstandards zu knacken, die derzeit noch als absolut sicher gelten. Als Schutzmaßnahme wird die quantenresistente Kryptografie ab 2025 an Bedeutung gewinnen.
70%
der Studienteilnemenden geben an, dass Quanten Computing eine wichtige Rolle für den Unternehmenserfolg in den kommenden fünf Jahren spielen wird
Das Risiko ist besonders für Branchen besorgniserregend, die zum Schutz sensibler Daten auf Verschlüsselung angewiesen sind, wie etwa das Finanz- und Gesundheitswesen. Herkömmliche Verschlüsselungsmethoden wie RSA und DES halten quantenbasierten Entschlüsselungen, die Schlüssel exponentiell schneller knacken können als klassische Computer, nicht stand. Obwohl konkrete Quantenangriffe noch nicht drohen, ist es jetzt an der Zeit, sich vorzubereiten. Experten empfehlen, frühzeitig mit der Umstellung auf Post-Quantum-Kryptografie zu beginnen.
Mit Milliarden von Nutzern weltweit sind Social-Media-Plattformen ein attraktives Ziel für Cyberkriminelle geworden. Im Jahr 2025 wird die Kombination aus sozialen Medien und generativer KI (GenAI) noch raffiniertere und gefährlichere Angriffe ermöglichen, bei denen persönliche Daten und KI-generierte Inhalte für gezielte Betrügereien, Imitationen und Betrug eingesetzt werden.
Die wirkliche Gefahr liegt nicht nur in den sozialen Medien oder in der generativen KI allein, sondern in der Art und Weise, wie diese beiden Megatrends zusammenkommen und Risiken verstärken. Kriminelle werden KI nutzen, um das Verhalten, das Aussehen und die Stimme von Personen zu imitieren, wodurch es immer schwieriger wird, zwischen echten und künstlichen Fake-Interaktionen zu unterscheiden.
Der Einsatz von Social-Engineering-Taktiken wird stark zunehmen, wobei KI eine entscheidende Rolle bei der Erstellung äußerst überzeugender Imitationen spielt. Tatsächlich werden KI-gesteuerte Bots und Deepfakes – die gefälschte Videos, Audios und Chats generieren – bereits eingesetzt, um sich als hochrangige Autoritäten auszugeben, beispielsweise als Unternehmenschef oder als Staatsoberhaupt.
Es wird nicht mehr lange dauern, bis sich Mitarbeitende in einem Zoom-Anruf wiederzufinden, in dem sie glauben, mit einem Kollegen oder Vorgesetzten zu sprechen, nur um dann später festzustellen, dass es sich um eine von KI generierte Fälschung gehandelt hat.
In unserem Digital.Now Podcast erkunden wir die faszinierende Welt der Hacker. Wir werfen einen Blick darauf, wie Hacker denken und agieren, und welche Motivationen sie antreiben. Außerdem geben wir wertvolle Einblicke, wie man sich in einer von Hackern geprägten Umgebung effektiv schützen kann. Unsere Expertin Giulia Vaccaro, eine erfahrene Hackerin und Kollegin im Bereich Cyber Research, führt uns durch diese spannenden Themen. Viel Spaß beim Zuhören!
Da immer mehr Unternehmen in die Cloud migrieren und IoT-Geräte (Internet of Things) einsetzen, wird auch hier die Angriffsfläche immer größer. In 2025 werden über 90 Prozent der Unternehmen in Multi-Cloud-Umgebungen arbeiten, und die Zahl der IoT-Geräte wird voraussichtlich 32 Milliarden weltweit übersteigen. Zwar bieten Cloud-Service-Anbieter robuste Sicherheitsfunktionen, doch die Komplexität, mehrerer Cloud-Plattformen zu sichern, führt zu Schwachstellen. Insbesondere dann, wenn Konfigurationen falsch verwaltet oder unzureichend überwacht werden. Die notwendige „Orchestrierung“ von vorhanden on-Prem und multiplen Cloud-Umgebungen erfordert neue und oft nicht ausgeprägte Skills in den Unternehmen.
Angreifer werden 2025 die wachsende Zahl miteinander verbundener Geräte auszunutzen wissen. Vielen IoT-Geräten, von intelligenten Heimsystemen bis hin zu Industriesensoren, mangelt es an ausreichenden Sicherheitsmaßnahmen, was sie zu attraktiven Zielen für Cyber-Kriminelle macht. Der Anstieg des IoT wird unweigerlich den Bedarf an skalierbaren, sicheren Cloud-Speichern erhöhen.
Außerdem werden Cloud-Fehlkonfigurationen und unsichere APIs weiterhin ausgenutzt, da sie zu den größten Schwachstellen in Cloud-Umgebungen gehören. Mit der bevorstehenden Integration von KI und Machine Learning (ML) in fast jede Technologie wird dies auch für das Cloud-Computing gelten.
Angreifer werden in zunehmendem Maße fortschrittliche KI-Tools, die über Tools zur Code-Vervollständigung wie GitHub Copilot hinausgehen, zur Code-Generierung nutzen. KI-Plattformen werden in der Lage sein, mit einer einzigen Eingabeaufforderung einen vollständigen Code für Malware zu programmieren.
Dieser Trend fördert die rasche Erstellung ausgeklügelter und hochgradig zielgerichteter Cyberbedrohungen. Die Einstiegshürde für böswillige Akteure sinkt drastisch und die Welt wird zu einem weitaus weniger sicheren Ort. Denn die Tools sind leicht zugänglich, schwer zu entdecken und entwickeln sich schneller weiter, als sich herkömmliche Sicherheitsabwehrsysteme anpassen können.
Es werden Multi-Agenten-KI-Systeme entstehen, bei denen mehrere KI-Modelle zusammenarbeiten und komplexe Probleme lösen. Angreifer werden diese Systeme nutzen, um koordinierte, verteilte Angriffe auszuführen, die schwieriger zu erkennen und abzuwehren sind. Gleichzeitig werden Verteidiger ähnliche Systeme einsetzen, um Bedrohungen in Echtzeit zu erkennen und über Netzwerke und Geräte hinweg zu reagieren.
2025 wird die Cybersicherheitslandschaft durch die Zunahme von KI-gestützten Angriffen, die sich abzeichnende Bedrohung durch Quantencomputer und die wachsende Anfälligkeit von Social-Media-Plattformen geprägt sein. Elementar wichtig dabei ist: Unternehmen müssen sich nicht nur technisch, sondern auch organisatorisch mit Informationssicherheit auseinandersetzen.
Cybersicherheit ist kein exklusives Vergnügen der IT; Cybersicherheit muss im ganzen Unternehmen in den Köpfen der Mitarbeiter verankert werden. Jeder Fachbereich – vom Vorstandsbüro bis hin zum Warenausgangslager – sollte mittels Business Continuity Management (BCM) evaluieren, wie resilient er für welche Schadensszenarien aufgestellt ist, also zum Beispiel wie lange er seine Geschäftsprozess ohne IT betreiben kann.
Um negative Auswirkungen von Cyberangriffen zu vermeiden, sollten die Geschäftsführung und der Vorstand nicht nur ein Business-Continuity-Management etablieren, sondern auch die tatsächliche Auswirkung von Schadensereignissen auf die Wertschöpfung kennen.
Außerdem ist die Einhaltung von Schutz- und Präventionsmaßnahmen durch ein geeignetes Steuerungswerkzeug wie ein Dashboard zu überwachen. Mehr Transparenz bedeutet in diesem Fall mehr Sicherheit. Dabei geht es nicht zwingend um rein technische KPI. Es gilt, genau die relevanten Kennzahlen und Merkmale zu ermitteln, die das bereits ermittelte Schutzniveau bzw. den aktuellen Reifegrad abbilden. Und zwar sowohl für die technischen als auch die organisatorischen Maßnahmen. Die gewählten KPI müssen für die Unternehmensleitung eine nachvollziehbares und wirkungsvolles Steuerungswerkzeug sein.
Gibt es zum Beispiel einen Notfallplan, wann wurde es zuletzt überarbeitet, wann wurde die letzte Übung durchgeführt, wie ist das Ergebnis der letzten Awareness-Kampagne, gibt es eine Offline-Liste mit Mitarbeiterkontaktdaten und wie alt ist sie? Diese und weitere Fragen sind relevant, um auf den Tag X vorbereitet zu sein. Die Aktualität und Vollständigkeit sowie der Stand der Umsetzung lässt sich über ein Dashboard vom Vorstand oder der Geschäftsführung zeitnah überwachen.
Ganzheitliche Beratung im Bereich Informationssicherheit & Datenschutz
Die Themen Informationssicherheit und Datenschutz stellen Unternehmen und öffentliche Verwaltungen vor immer größere Herausforderungen und Gefahren. valantic berät Unternehmen seit vielen Jahren kompetent und umfassend.
Die valantic Digital 2030 Studie
Erfahren Sie, welche digitalen Trends und Technologien die Zukunft prägen. Die valantic Studie „Digital 2030 – The Rise of Applied AI“ beleuchtet aktuelle Entwicklungen und gibt Einblicke, wie Unternehmen diese für ihren Erfolg nutzen können.