Ransomware bleibt präsent, aber GenAI und Cloud sind ihr dicht auf den Fersen. Dieses Trio dominiert den Markt aktuell. Fachkräfte fehlen, IT-Dienstleister überdenken ihre Rolle. Wie bleibt das Business erfolgreich? Wie gelingt IT-Sicherheit in Zukunft?
GenAI erschien 2023 auf der Bildfläche und hat viele Gesichter. Ob generative Künstliche Intelligenz für Cybersicherheit kämpft oder sie bedroht, wird sich noch zeigen.
(Bild: Limitless Visions - stock.adobe.com)
Cybercrime-Straftaten liegen weiter auf einem sehr hohen Niveau. Die Rekordquoten bestätigt der „Bundeslagebericht Cybercrime 2022“ gemeinsam mit dem Digitalverband Bitkom. 2022 registrierte die Polizei 136.865 Fälle.
Die Lagedaten zeigen auch, dass die Zahl jener Taten, die aus dem Ausland begangen wurden und in Deutschland Schaden verursachten, im Vergleich zum Vorjahr um 8 Prozent zunahmen und vermutlich auch weiter steigen werden. Cyberkriminalität gehört zum höchsten Schadenspotenzial in Deutschland.
Wir können uns einen Stillstand in der Cybercrime-Bekämpfung nicht erlauben.
Martina Link, Vizepräsidentin beim Bundeskriminalamt (BKA)
Cyberangriffe werden immer raffinierter
Gewisse Angriffs-Trends stechen heraus. Beim Diebstahl digitaler Daten sehen es die Täter vermehrt auf die Daten Dritter ab. Der attraktivste Weg für die Hacker geht über BEC-Angriffe (Business E-Mail Compromise), bestätigt Bitkom. Persönliche Daten rücken immer mehr in den Vordergrund. Deutlich gestiegen ist der Diebstahl von Daten der Mitarbeiter mit aktuell 33 Prozent (nach 25 % im Jahr 2022 und 17 % im Jahr 2021). Am häufigsten werden laut Bitkom-Untersuchungen weiterhin Kommunikationsdaten wie E-Mails gestohlen (62 %). Einem Viertel der von Datendiebstahl betroffenen Unternehmen (23 %) wurden Zugangsdaten oder Passwörter entwendet, 20 Prozent Finanzdaten und 17 Prozent Daten rund um geistiges Eigentum wie etwa Patente oder Informationen aus Forschung und Entwicklung.
Zwillingscharakter GenAI prägt Markt
Der Hype des Jahres ist unbestritten generative Künstliche Intelligenz (GenAI). Sie läutet wahrscheinlich eine Ära erstaunlicher Fortschritte, beispielsweise in puncto Produktivitätssteigerung oder Vereinfachung jeglicher Arbeitsprozesse, ein. Gleichzeitig birgt sie erhebliche Risiken. Verfeinerte Phishing-E-Mails oder überzeugend echt klingende, KI generierte Telefonrufe sowie Videos sind im Alltag angekommen.
„GenAI verschiebt die Grenze der kommerziellen Tragfähigkeit deutlich, was für noch mehr Schadensfälle sorgen wird. Als Nutzer, IT-Verantwortlicher, Cyberversicherungsnehmer oder Strafverfolger empfinde ich GenAI als Fluch“, sagt Markus Rex, General Manager Services bei Synaxon. „Wenn ich jedoch Awareness-Trainings-Anbieter oder Hersteller bin, etwa im Bereich Phishing-Bekämpfung, reibe ich mir die Hände und freue ich mich jetzt schon auf den steigenden Umsatz“, so Rex weiter.
„Andernfalls können Sicherheitslösungen auch unbekannte Schadsoftware erkennen und Angriffe besser abwehren“, fügt Markus Vogt, Senior Manager Cybersecurity bei Ingram Micro Deutschland, hinzu. Ob GenAI allgemein nun mehr Fluch oder Segen ist? Pauschal ist es zu früh, eine zentrale Aussage zu treffen. Die Zeit wird es zeigen.
Cloud hoch im Kurs
Eine weitere Dynamik erhält der Security-Markt durch Cloud Computing. Gartner prognostiziert in Bezug auf die weltweiten Public-Cloud-Ausgaben der Endnutzer im Jahr 2023 Ausgaben von fast 600 Milliarden Dollar. Das erwartete Wachstum gilt auch für andere Segmente des Cloud-Marktes wie Private- und Hybrid-Cloud-Umgebungen, für Infrastructure-as-a-Service (IaaS) ist die Prognose mit 30,9 Prozent (Gartner) sogar die höchste. Mit geschätzten 24,1 Prozent folgt Platform-as-a-Service (PaaS). „Cloud-Lösungen finden immer mehr Zuspruch, auch bei kleinen und mittelständischen Unternehmen“, bestätigt Vogt.
Logisch ist daher: Die erhöhte Komplexität der IT-Infrastruktur bedingt auch höhere Anforderungen an Security-Lösungen und eine höhere Qualifizierung der IT-Dienstleister im Bereich Security. Keine Selbstverständlichkeit. „Demnach ist es notwendig, die Security-Strategie eines Unternehmens immer ganzheitlich zu betrachten“, ergänzt Vogt.
Der Wettbewerb um digitale Services verschärft sich, was von den Cloud-Anbietern verlangt, immer ausgefeiltere Funktionen anzubieten. Die Umstellung auf Cloud-Services und der Zuwachs an Cloud-gestützten Sicherheitslösungen bedeutet auch, „dass der Perimeter der IT sich in externe Cloud- und Internet-Umgebungen ausgedehnt hat“, führt Marcus Gerstmann, Head of Sales DACH & Central Europe bei ThousandEyes, Cisco, aus. „Das führt zu blinden Flecken für das IT-Team, welches die Leistung überwachen soll. Kompromisse beim Niveau der IT-Sicherheit einzugehen ist keine Option, aber eine gestörte Verbindung oder Service ist es auch nicht.“
Fachkräftemangel belastet Channel
Das fehlende IT-Fachpersonal, aber auch fehlende Weiterbildungen bleiben mit die größten Herausforderungen. „Unternehmen können es sich nur noch in den seltensten Fällen weder personell noch kaufmännisch leisten, ein eigenes IT-Security-Spezialistenteam vorzuhalten“, sagt Sven Janssen, Director Channel Sales Central Europe bei Sophos. „Gleichzeitig sind sie damit beschäftigt, gesetzliche Vorschriften einzuhalten. DSGVO, KRITIS, das EU-weite Cyberresilienz-Gesetz oder die jetzt erweiterte Geschäftsführerhaftung sind nur eine Auswahl an Vorgaben, die es zu erfüllen gilt. Und das alles bei angespannter Fachpersonallage.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um alle mit ins Boot zu holen und für das Verhalten in digitalen Räumen sensibilisieren zu können, investieren die Hersteller verstärkt in ihre Partner und entsprechende Schulungen. Nur mit guter Fachexpertise können Partner gut beim Kunden auftreten. Beratung und Knowhow gehören mittlerweile ins Portfolio. Tenable und CrowdStrike sind Beispiele und fördern. „Tenable wird weiterhin Ressourcen in das Assure-Partnerprogramm investieren, das Partner in die Lage versetzt, langfristige, beratende Beziehungen mit Kunden aufzubauen, die einen Mehrwert schaffen“, erläutert Roger Scheer, Regional VP Central Europe bei Tenable. „In Central-Eastern Europe haben wir ein talentiertes Channel-Manager-Team, welches die Partner in unterschiedlichen Marktkategorien effizient vor Ort unterstützt“, bestätigt auch Jens Pälmer, Director Channel & Alliances Central-Eastern Europe bei CrowdStrike. Zu guter Letzt bleibt „das größte Einfallstor immer noch der User“, sagt Hendrik Flierman, VP Sales & Marketing bei G Data CyberDefense. Damit auch die Mitarbeiter eine Art Grundausbildung im Umgang mit Cyberbedrohungen erfahren, bietet G Data ein interaktives Schulungsangebot.
Was Security-Anbieter im Portfolio haben sollten
Von Kunden wird immer mehr gefordert, den größten Nutzen aus den Angeboten verschiedener Anbieter zu ziehen. Bedeutet im Umkehrschluss: Angebote implementierbar zu machen und möglichst viele Prozesse zu automatisieren – am besten zentral auf einer Plattform. „Wir sind ja nicht der einzige Hersteller. Die Partner haben in der Regel, vor allem in anderen Bereichen wie etwa Storage, auch andere Anbieter“, sagt Paul Moll, Senior Field Marketing Manager bei Watchguard Technologies.
NIS2 sollten Unternehmen nicht unter den Teppich kehren
Die EU-weite Gesetzgebung zur Cybersicherheit wird den Markt die nächsten Monate und Jahre beschäftigen. Bis 17. Oktober 2024 ist sie von den EU-Mitgliedsstaaten umzusetzen. NIS2 ist also in aller Munde. Oder? „Ich befürchte, dass sie eben noch nicht in aller Munde ist, und das bei IT-Abteilungen als auch geschäftsführenden Posten“, sagt Andreas Lüning, Mitgründer von G Data im Podcast mit IT-Journalist Oliver Schonschek. Dabei sind diesmal mehr kritische Sektoren, insgesamt 18, direkt sowie indirekt, wie etwa Lieferanten und Drittanbieter, betroffen. Dazu gekommen sind beispielsweise die Finanzmarktinfrastruktur, Postdienste, der Bereich Chemie und Ernährung, oder Maschinenbau. „Und vor allem Anbieter digitaler Dienste“, ergänzt Lüning. Sofern diese Unternehmen von der Größe her einen gewissen Schwellwert überschreiten. Die Zahl der von NIS2 betroffenen Unternehmen „geht vermutlich in die Zehntausende“, erläutert Schonschek, andere Quellen nennen eine Zahl von 150.000. Außerdem soll eine „starke Verschlüsselung“, die Multi-Faktor-Authentifizierung und das Identity- und Access-Management gefordert werden. Unternehmensleiter sollen persönlich für den Nachweis von „Cybersicherheitsmaßnahmen auf organisatorischer Ebene“ haften.
Ob auf technischer oder rechtlicher Ebene sollte man Schritt für Schritt anfangen, sich näher mit seinem ganzheitlichen Sicherheitskonzept zu befassen. Kann man sich Cybersicherheit nicht leisten, gibt es – wie beim Auto-Kauf – fürs Erste Share- oder Mietmodelle. Nichts zu tun ist keine Option mehr. Ein Angriff kann jeden treffen – vielleicht auch schon morgen.