OTRS is now part of Easyvista. Stronger together!
OTRS is now part of Easyvista. Stronger together!

IT Security Trends 2025: Diese 5 Prioritäten sollten Entscheidungsträger und Security Teams setzen

IT Security Trends 2025: Diese 5 Prioritäten sollten Entscheidungsträger und Security Teams setzen
Die Ergebnisse der „OTRS Spotlight: Corporate Security 2024“-Umfrage* offenbaren, dass sich die Herangehensweise von Unternehmen an das Thema IT- und Cybersicherheit deutlich wandelt. IT Security erreicht langsam, aber sicher die strategische Ebene. Unternehmen erkennen die wachsende Bedrohungslandschaft. Sie bewerten ihre Strategien neu und passen ihre internen Strukturen, Prioritäten und Investitionen an, um besser auf Bedrohungen reagieren zu können und ihre Cybersicherheitsmaßnahmen zu verbessern. Im Jahr 2025 ist IT Security nicht länger eine rein technische Angelegenheit. Sie ist ein kritisches Element von Unternehmensresilienz und Führungsverantwortung. Im Folgenden finden Sie die wichtigsten Erkenntnisse aus unserer Umfrage – und können daraus hilfreiche Rückschlüsse für Ihre Organisation ziehen. 

Cybersecurity wird zur Chefsache

Die Umfrageergebnisse zeigen, dass IT Security auf den höchsten Organisationsebenen an Sichtbarkeit gewonnen hat. Der Anteil der Befragten, die mit der Finanzierung von IT und Cybersicherheit in ihrem Unternehmen zufrieden sind, ist im Vergleich zu 2023 um 20 % gestiegen. Dies ist ein wichtiges Signal dafür, dass Unternehmen Sicherheit zunehmend als strategische Priorität und nicht nur als operative Aufgabe behandeln. Dieser Wandel ist von großer Bedeutung. Denn wenn die Führungsebene involviert ist, bringt das mehrere Vorteile mit sich:
  • schnellere Entscheidungsfindung
  • bessere Budgetverteilung
  • engere Verzahnung von Security-Maßnahmen und Geschäftszielen
Außerdem stellt dies sicher, dass Sicherheitsrisiken auch bei der Erschließung neuer Märkte, der Einführung digitaler Dienste oder der Zusammenarbeit mit Geschäftspartnern berücksichtigt werden. Da Cyberbedrohungen immer komplexer und kostspieliger werden, ist es nicht mehr nur eine Option, sondern eine wettbewerbsrelevante Notwendigkeit, die Chefetage miteinzubinden.

Reale Sicherheitsvorfälle treiben Maßnahmen voran 

Reale Ereignisse lösen oft konkrete Maßnahmen aus – und der CrowdStrike-Vorfall ist ein Paradebeispiel dafür: Der Umfrage zufolge haben 93 % der Unternehmen als Reaktion auf diesen Vorfall zusätzliche Vorkehrungen getroffen, um ihre IT-Sicherheit zu stärken. Dazu gehören wohlgemerkt sowohl Organisationen, die direkt von dem Vorfall betroffen waren als auch solche, die es nicht waren. Diese hohe Reaktionsbereitschaft verdeutlicht, wie sehr externe Ereignisse als Beschleuniger für interne Veränderungen wirken. Es spiegelt ein wachsendes Bewusstsein dafür wider, dass Bedrohungsszenarien, die andere Unternehmen betreffen, als wertvolle Frühwarnsignale dienen. Zu den häufigsten Maßnahmen, die Unternehmen umgesetzt haben, zählen:
  • Diversifizierung der IT- und Software-Landschaft, um weniger abhängig von einzelnen Anbietern zu sein
  • Implementierung erweiterter Echtzeit-Überwachungs- und Warnsysteme
  • Einführung zusätzlicher Tests für neue Patches und Updates
  • Einführung oder Aktualisierung bestehender Incident Response Pläne
Diese Maßnahmen zeigen, dass Unternehmen aus realen Vorfällen lernen und ihre Sicherheitsvorkehrungen entsprechend anpassen. Sie nehmen nicht mehr nur reaktive Korrekturen vor, sondern bereiten sich proaktiver auf künftige Sicherheitsvorfälle vor – samt passender Reaktionen. Anstatt darauf zu warten, dass sich ein Vorfall in ihrer eigenen Umgebung ereignet, lernen Security Teams zunehmend aus branchenübergreifenden Ereignissen und nehmen vorausschauende Änderungen vor. Gleichzeitig verdeutlicht die Reaktion auf diesen prominenten Vorfall einen stetigen Mentalitätswandel: IT- und Cybersicherheit sind keine isolierten technischen Disziplinen mehr, sondern für das Risikomanagement und die Geschäftskontinuität elementar wichtig. Darauf vorbereitet zu sein, schnell zu reagieren, ist ebenso wichtig wie Prävention: Unternehmen, die rasch auf Sicherheitsvorfälle reagieren, minimieren Schäden und Ausfallzeiten – eine Fähigkeit, die im digitalen Zeitalter immer entscheidender für Resilienz wird.

Fehlende Ressourcen verlangsamen Fortschritte

Trotz der verstärkten Konzentration auf IT- und Cybersicherheit sind viele Unternehmen in wichtigen Bereichen nach wie vor unterfinanziert. Für die meisten derjenigen, die mit der Finanzierung von IT und Cybersecurity in ihrem Unternehmen unzufrieden sind, bilden unzureichende Investitionen in Software und Security-Awareness-Schulungen (jeweils 27 %) die Hauptprobleme. Fast ebenso viele (26 %) nennen einen Bedarf an mehr Investitionen in die Infrastruktur, während 21 % mehr Personal für notwendig halten. Unternehmen sind gut beraten, dem Ruf ihrer IT- und Cybersecurity-Teams nach mehr Investitionen nachzukommen. Denn nur knapp die Hälfte der Befragten ist der Ansicht, dass ihre Organisation optimal auf Sicherheitsvorfälle vorbereitet ist. 82 % bestätigen zudem, in den vorangegangenen zwölf Monaten einen Anstieg an Sicherheitsvorfällen verzeichnet zu haben. Diese sich schnell entwickelnde Bedrohungslandschaft nennt mehr als eine Drittel der Security Teams auch als größte Herausforderung bei der Incident Response.

Device Management ist ein erhebliches IT Security-Problem 

Remote-Arbeit und eine wachsende Anzahl von IT-Geräten sorgen für zusätzliche Komplexität. Dies erfordert umfassendere und flexiblere Sicherheitsmaßnahmen. Viele Unternehmen tun sich noch schwer, diese umzusetzen.

Die größten Problempunkte bei der Durchsetzung von Sicherheitsrichtlinien auf allen Geräten sind für Security Teams die folgenden:

  1. begrenzte IT-Personal- oder Ressourcenausstattung (39 %)
  2. Skalierbarkeitsprobleme aufgrund von immer mehr und vielfältigen Geräten sowie unterschiedlichen Betriebssystemen (jeweils 33 %)
  3. Verwaltung von Geräten in mobilen oder hybriden Arbeitsumgebungen (32 %)

Hinzu kommt eine weitere, schnell anwachsende Dimension der Komplexität, die die Herausforderung für Sicherheitsteams noch vergrößert: Nahezu alle befragten Unternehmen setzen bereits KI-fähige Geräte ein (92 %). Diese Geräte zu verwalten, erfordert zusätzliche Expertise und technische Infrastruktur, um sensible Daten zu schützen, Risiken zu minimieren und Datenschutzbestimmungen einzuhalten.

IT Security Teams ergreifen bereits Maßnahmen, um dies zu erreichen, indem sie etwa Mitarbeitende im sicheren Umgang mit Daten schulen (46 %), sichere Server für die Datenverarbeitung verwenden (43 %) und strenge Nutzungsrichtlinien implementieren (40 %).

Software-Tools verringern den Workload von IT Security Teams

Angesichts der zunehmenden Zahl von Cyberbedrohungen und der zusätzlichen Angriffsfläche, die durch die wachsende Zahl von Geräten und KI-fähigen Geräten entsteht, müssen Unternehmen ihre IT Security Teams entsprechend ausstatten. Dazu gehört es, zusätzliches Personal einzustellen oder zu schulen und in Software-Tools zu investieren, die ihre Teams entlasten.

Dafür finden sich im Folgenden einige bedeutende Beispiele:

Mobile Device Management (MDM)

Tools für Mobile Device Management (MDM) oder Unified Endpoint Management (UEM) unterstützen IT Security Teams bei Folgendem:

  • Tracking und Verwaltung von Geräten
  • rechtzeitiger Rollout von Updates und Patches
  • Deaktivierung und Einschränkung von KI-Funktionen

Fast zwei Drittel der befragten Organisationen verwenden derzeit MDM (64 %) und 56 % verwenden UEM. Allerdings nutzen aktuell nur 21 % diese Tools speziell dazu, KI-Funktionen auf Unternehmensgeräten zu deaktivieren oder einzuschränken. Der Grund dafür könnte entweder sein, dass die eingesetzten Tools diese Funktion nicht unterstützen oder dass die IT Security Teams ihre Tools noch nicht voll ausschöpfen.

Vulnerability Management

Schwachstellenmanagement (Vulnerability Management) ist ein wesentlicher Bestandteil von IT-Sicherheit und Risikomanagement. Ein besonders hohes Risiko geht von Schwachstellen oder beschädigten Dateien in Unternehmenssystemen und -geräten sowie Schwachstellen, Datenschutzverletzungen oder Missbrauch von KI-Tools oder -Services aus. Jeweils 38 % der Befragten berichten, dass diese in der Vergangenheit extreme oder erhebliche Schäden oder Risiken für ihr Unternehmen verursacht haben. Vulnerability Management Tools helfen IT Security Teams, dies zu verhindern. Etwas mehr als zwei Drittel nutzen bereits solche Tools, was einem Anstieg von 12 % im Vergleich zu 2023 entspricht. Weitere 23 % planen, ein Schwachstellenmanagement-Tool einzuführen.

Wenn Security Teams eine Lösung für das Schwachstellenmanagement auswählen, müssen sie darauf achten, dass sie damit nach Schwachstellen in der gesamten IT-Lieferkette des Unternehmens suchen, diese erkennen, verfolgen und darauf reagieren können. Darüber hinaus sollten sie damit auch kritische Aufgaben automatisieren und koordinieren können.

Angesichts der dünnen Personaldecke und der steigenden Zahl von Vorfällen und Schwachstellen ist es entscheidend, schnell und effektiv handeln zu können. Daher muss sich eine Software-Lösung problemlos mit anderen Tools in den Stacks der Teams integrieren lassen. Nur so sind reibungslose Arbeitsabläufe und Kommunikation möglich.

Security Orchestration, Automation und Response (SOAR)

Eine wirksame Incident Response ist das A und O, um die Auswirkungen von Cyberbedrohungen einzudämmen. IT Security Teams müssen in der Lage sein, Sicherheitsvorfälle schnell zu erkennen, zu bewerten, zu priorisieren und zu beheben, um Ausfallzeiten zu minimieren. Eine robuste und umfassende SOAR-Softwarelösung (Security Orchestration, Automation and Response) ermöglicht genau das.

Sie bietet eine nahtlose Integration mit bestehenden Security-Tools und erleichtert eine klare, organisierte Kommunikation. Beides ist unerlässlich – sowohl, um schnell zu reagieren, als auch, um Compliance- und regulatorische Anforderungen zu erfüllen.

Teams, die bereits SOAR-Software einsetzen, nennen Folgendes als die größten Vorteile:

  • leichtere Zusammenarbeit mit der IT-Abteilung
  • die Automatisierung ihrer Incident Response-Prozesse
  • verbessertes Tracking und Reporting von Vorfällen

Trotz dieser Vorzüge setzen derzeit nur 58 % der Unternehmen eine SOAR-Software ein.

Wie Sie Ihren IT Security Tool Stack unter Kontrolle halten

Die Anzahl der Tools, die IT Security Teams in ihrem Stack haben, ist gegenüber dem letzten Jahr gestiegen – und laut ihrer Pläne wird sie nur noch weiter steigen. Einerseits ist das eine positive Entwicklung, da sie mithilfe dieser Tools ihre Organisation besser vor Cyberbedrohungen schützen können. Andererseits ergeben sich aus der Verwaltung und Pflege mehrerer Sicherheits-Tools neue Herausforderungen. 

Tool-Komplexität (46 %) und Integrationsschwierigkeiten (45 %) sind die zentralen Herausforderungen, denen IT Security Teams dabei begegnen. Die Softwareanbieter scheinen sich dieser Herausforderungen bewusst zu sein. Trotz aller bestehenden Integrationsschwierigkeiten sind etwas mehr als drei Viertel der Befragten mit der Integration und Interoperabilität ihrer derzeitigen Sicherheits-Tools entweder zufrieden oder sehr zufrieden. Ebenso erfordern neue Tools häufig zusätzliches Training, um sie bestmöglich nutzen zu können, was für mehr als ein Drittel eine weitere große Herausforderung darstellt.

Bei der Auswahl neuer Softwarelösungen für ihre IT- und Cybersecurity-Organisationen spiegeln sich diese Herausforderungen nur teilweise in den wichtigsten Kriterien wider, auf die Security Teams achten.

Während Integrationsfähigkeit mit 38 % zu den fünf wichtigsten Kriterien gehört, rangieren Support und Training nach dem Kauf mit 26 % nur auf Platz neun. In erster Linie legen die Teams Wert auf Compliance- und Sicherheitsfunktionen sowie integrierte KI-Funktionalitäten – ein Hinweis darauf, dass Trends wie Künstliche Intelligenz und Regulierungen wie NIS-2 oder DORA die Agenda und die Arbeitsweise von IT- und Cybersecurity-Teams erheblich beeinflussen. An zweiter Stelle folgen zeitnahe Sicherheitsupdates und Patches sowie Funktionalität.

Um ihren IT Security Stack unter Kontrolle zu halten, müssen Security Teams sorgfältig abwägen, was für sie wirklich wichtig ist – sowohl kurz- als auch langfristig. Ein Beispiel: Wenn eine Softwarelösung zwar die neuesten KI-Funktionen bietet, aber schwierig zu integrieren ist, sollte man deren Sinnhaftigkeit und Mehrwert überdenken.  

Auf lange Sicht jedoch können bessere Integrationsmöglichkeiten oder laufender Support und Training die Vorteile potenziell unausgereifter KI-Funktionen übersteigen, die dem Team nur geringfügig helfen, effektiv und effizient zu arbeiten. 

Das Wichtigste in Kürze: Die Top IT Security Trends 2025 

Die Umfrageergebnisse zeichnen ein klares Bild davon, wo die Reise hingeht. IT- und Cybersicherheit durchlaufen einen grundlegenden Wandel von Back-Office-Funktionen zu Prioritäten in der Vorstandsetage. In der heutigen dynamischen Cybersecurity-Landschaft, die von sich verändernden Prioritäten, externen Einflüssen und internen Herausforderungen geprägt ist, lassen sich die fünf wichtigsten Trends – auf deren Basis Unternehmen im Jahr 2025 und darüber hinaus handeln sollten – wie folgt zusammenfassen: 

1. Vorbereitung auf Vorfälle zur Priorität machen

Ereignisse im realen Leben wie der CrowdStrike-Vorfall zeigen, dass schnelle, gut koordinierte Reaktionen entscheidend sind. Halten Sie die Incident Response-Pläne auf dem neuesten Stand und testen Sie sie. Stellen Sie sicher, dass sie in Ihre übergeordnete Security-Strategie integriert sind. 

2. Unterstützung der Führungsetage und strategische Finanzierung sichern 

Da Cybersicherheit zu einem Thema auf Vorstandsebene wird, müssen IT- und Cybersicherheitsverantwortliche die Entscheidungsträger mit klaren Risiko- und ROI-Argumenten überzeugen, um langfristige Investitionen zu sichern. 

3. Kritische Ressourcen- und Qualifikationslücken schließen 

Budget allein reicht nicht aus. Schließen Sie Personalengpässe und investieren Sie in kontinuierliche Schulungen, um angesichts der steigenden Zahl von Vorfällen handlungsfähig zu bleiben. 

4. KI und Device Management als zentrale Risikobereiche behandeln 

Die rasche Verbreitung von KI-fähigen und mobilen Geräten vergrößert die Angriffsfläche. Implementieren Sie skalierbare Kontrollmechanismen, Nutzungsrichtlinien und gezielte Mitarbeiterschulungen, um nicht ins Hintertreffen zu geraten. 

5. Security Tool Stack optimieren und integrieren 

Mehr Tools bedeuten nicht immer besseren Schutz. Priorisieren Sie Lösungen, welche die Komplexität reduzieren, sich leicht integrieren lassen und Automatisierung unterstützen, um Ihre Teams zu entlasten. 

 

Unternehmen, die diese Trends verstehen und danach handeln, werden sich besser in der sich verändernden Bedrohungslandschaft zurechtzufinden. Jetzt ist es Zeit, um die Führungsebene einzubinden, in die richtigen Ressourcen zu investieren und Security als eine Kernfunktion des Unternehmens – und nicht nur als eine technische Komponente zu betrachten. 

Bereit sein, wenn es darauf ankommt: Stärken Sie Ihre Incident-Response-Fähigkeiten 

Da die Komplexität und Häufigkeit von Cyberbedrohungen weiter zunehmen, müssen Unternehmen ihre Security Teams mit den richtigen Tools ausstatten – nicht nur, um Probleme zu erkennen, sondern auch, um bei Vorfällen schnell und effektiv zu handeln. Eine robuste Incident Response-Lösung ist ein wichtiger Bestandteil jeder modernen IT-Sicherheitsstrategie.

Die Implementierung einer umfassenden Incident Response Software kann bei Folgendem helfen:  

  • strukturierte, nachvollziehbare Kommunikation zwischen Teams und Stakeholdern zu etablieren 
  • Ihre bestehende Security Software nahtlos zu integrieren 
  • schnelle und effiziente Reaktion sicherzustellen, um Schäden und Ausfallzeiten zu begrenzen 

Angesichts der zunehmenden Personal- und Integrationsschwierigkeiten bietet die richtige Lösung nicht nur zusätzliche Funktionen, sondern verringert auch Reibungsverluste, verbessert die Zusammenarbeit und stärkt die allgemeine Cyber-Resilienz Ihres Unternehmens.  

Die Investition in eine Incident Response Software, die zu Ihrer Umgebung passt und mit Ihren Anforderungen skaliert, ist ein strategischer Schritt, um auch im Jahr 2025 sicher und reaktionsfähig zu bleiben. 

*Über die Umfrage „OTRS Spotlight: Corporate Security 2024“ 

Die verwendeten Daten beruhen auf einer Online-Umfrage der Pollfish Inc. im Auftrag der OTRS AG, an der 476 IT- und Cybersecurity-Fachkräfte in Deutschland, USA, Brasilien, Mexiko, Australien und Malaysia zwischen dem 22.08. und 17.09.2024 teilnahmen, darunter 74 in Deutschland.

Weitere Umfrageergebnisse finden Sie in den Infografiken, die hier zum Download zur Verfügung stehen:

Jens Bothe
Jens Bothe ist Director Global Consulting bei der OTRS AG und ist für die Beratung unserer Kunden verantwortlich. Mit seinem Team stellt er sicher, dass Kunden aus allen Branchen OTRS optimal nutzen können.