Hauptbanner mit der Aufschrift „Rückblick Cybersicherheit 2025“

Was 2025 in der Cyber-Security wichtig war – und wie es weitergeht.

Autor: Mathias Schick

Die Feiertage rücken näher und von Besinnlichkeit keine Spur – zumindest in der Cyber-Security. Im Gegenteil: Die Erfahrung zeigt, dass es wieder hoch hergehen wird. Und das nach einem ohnehin spannenden Jahr. 

NIS2 ist in Deutschland nun nationales Gesetz. Die Bedrohungslage steigt europaweit weiter auf allen Ebenen. Unternehmen stehen mehr denn je im Fokus und müssen jetzt konsequent handeln.
Trotzdem lohnt es sich, kurz innezuhalten. Denn nur wer reflektiert, kann strategisch planen und – darauf kommt es letztlich an – voraushandeln. Ich lade Sie ein, gemeinsam mit mir auf die wichtigsten Security-Themen 2025 zurückzublicken – und einen Ausblick auf das zu wagen, was vor uns liegt.

Auf einem digitalen Schloss steht „NIS2“

Aktuelle NIS2-Regelung endlich verbindlich.

Die Überführung von NIS2 in nationales Recht im Dezember war eines der zentralen Security-Themen des Jahres. Nach langem Warten herrscht nun nicht nur regulatorische Klarheit, es besteht auch Handlungsbedarf. 
Für mich und uns bei Bechtle ist das ein wichtiges Signal: Unternehmen brauchen spätestens jetzt verlässliche Orientierung und konkrete Unterstützung. Denn die Anforderungen steigen deutlich: strengere Pflichten, engere Fristen, spürbarer Compliance-Druck. 
Gleichzeitig eröffnet die Regulierung auch Chancen. Etwa, um Sicherheitsstrukturen systematisch zu modernisieren und Cyber-Resilienz nachhaltig aufzubauen.
Wir haben die wichtigsten Inhalte, Anforderungen und Handlungsempfehlungen für Sie in unserem Whitepaper gebündelt:

NIS2: Ihr Wegweiser zur Compliance.

Jetzt Whitepaper anfordern

Mathias Schick Bild

Ein Highlight dieses Jahr war einmal mehr die it-sa.

In den Gesprächen mit Kunden und Partnern standen – wenig überraschend – vor allem regulatorische Themen im Mittelpunkt: von NIS2 über den AI Act bis hin zum Cyber Resilience Act. 

Die EU-weite regulatorische Großoffensive verfolgt das Ziel, eine ganzheitliche Cyber-Resilienz zur Pflicht zu machen – damit Unternehmen, Organisationen und letztlich die Gesellschaft widerstandsfähig sind und bleiben. Wer nicht vorbereitet ist, riskiert Bußgelder, operative Einschränkungen und nicht zuletzt Reputationsschäden.

Entsprechend lag der Fokus auf Themen wie ganzheitlichen Prozessen zur Angriffserkennung und -abwehr im Rahmen von Security-Operation-Center-Angeboten, der Nutzung von KI zur Verbesserung von Abwehrstrategien, Security Awareness und Security-Kultur sowie effektiven Zero-Trust-Architekturen und Plattformkonzepten.

Die Messe hat eindrucksvoll gezeigt: Cyber-Resilienz ist in der allgemeinen Wahrnehmung kein reines IT-Thema mehr, sondern im Zentrum des unternehmensweiten Risikomanagements – und damit Chefsache.

Mathias Schick Bild
Ein Highlight dieses Jahr war einmal mehr die it-sa.

In den Gesprächen mit Kunden und Partnern standen – wenig überraschend – vor allem regulatorische Themen im Mittelpunkt: von NIS2 über den AI Act bis hin zum Cyber Resilience Act. 

Die EU-weite regulatorische Großoffensive verfolgt das Ziel, eine ganzheitliche Cyber-Resilienz zur Pflicht zu machen – damit Unternehmen, Organisationen und letztlich die Gesellschaft widerstandsfähig sind und bleiben. Wer nicht vorbereitet ist, riskiert Bußgelder, operative Einschränkungen und nicht zuletzt Reputationsschäden.

Entsprechend lag der Fokus auf Themen wie ganzheitlichen Prozessen zur Angriffserkennung und -abwehr im Rahmen von Security-Operation-Center-Angeboten, der Nutzung von KI zur Verbesserung von Abwehrstrategien, Security Awareness und Security-Kultur sowie effektiven Zero-Trust-Architekturen und Plattformkonzepten.

Die Messe hat eindrucksvoll gezeigt: Cyber-Resilienz ist in der allgemeinen Wahrnehmung kein reines IT-Thema mehr, sondern im Zentrum des unternehmensweiten Risikomanagements – und damit Chefsache.

Flughafen Stuttgart

Unser Security Operation Center Best Practice.

In vielen Security-Teams zeigt sich aktuell ein ähnliches Bild: Zwischen Compliance- und Audit-Druck, Alert-Fatigue, blinden Flecken nachts und am Wochenende, fehlendem Notfallmanagement, langen Reaktionszeiten nach einem Vorfall und dem allgegenwärtigen Fachkräftemangel gerät die Organisation zunehmend unter Druck. Denn die Liste der Herausforderungen ist lang. Und sie wird 2026 nicht kürzer.

Wie moderne Angriffserkennung und -abwehr in der Praxis aussieht, zeigt unser Projekt mit dem Flughafen Stuttgart. Gemeinsam haben wir ein Managed Security Operations Center (SOC) aufgebaut, das sicherheitsrelevante Ereignisse zuverlässig erkennt, analysiert und abwehrt. Das SOC wird unterstützt durch Automatisierung, individuelle Playbooks und kontinuierliche Optimierung.

Das Ergebnis ist eine deutlich erhöhte Resilienz, die im Alltag funktioniert – nicht nur auf dem Papier.

Die Erkenntnisse aus diesem Projekt teilen wir in einem Webinar, inklusive konkreter Empfehlungen, die sich branchenübergreifend übertragen lassen:

Wie moderne IT-Sicherheit in der Praxis funktioniert.

Zur Webinar-Aufzeichnung

Security bleibt strategischer Erfolgsfaktor.

Deutschland gehört weiterhin zu den weltweit am stärksten angegriffenen Ländern – aktuell unter den Top 4. Europa steht dem nichts nach. Das allein wäre schon alarmierend genug. Entscheidend ist aber, wie heute angegriffen wird. Ein Satz bringt diese Entwicklung treffend auf den Punkt: „Hackers don’t hack in. They log in.“ Identitäten sind zum primären Angriffsziel geworden. Identity-first Security war deshalb eines der strategisch wichtigsten Themen des Jahres – und wird es auch bleiben. Eng damit verknüpft ist der Zero-Trust-Ansatz: Niemandem automatisch vertrauen, jeden Zugriff kontextabhängig prüfen, Berechtigungen konsequent minimieren. Viele Unternehmen besitzen die technischen Möglichkeiten dafür bereits, etwa über Microsoft 365. Nur: Sie werden häufig nicht konsequent genutzt.

Für alle, die tiefer einsteigen möchten, habe ich hier die wichtigsten Ressourcen zusammengefasst:
Titelbild des Artikels „IAM-Whitepaper“

So bauen Sie ein wirksames Identitätsmanagement auf. Wie IAM hilft, unberechtigte Zugriffe zu verhindern und Ihr Unternehmen proaktiv vor Cyber-Bedrohungen zu schützen.

Titelbild des Artikels „Security Awareness Whitepaper“

Trainings, die Ihr Sicherheitsniveau erhöhen. Welche Angriffsmethoden aktuell relevant sind, welche Schulungsstrategien wirklich wirken – und welche gesetzlichen Anforderungen gelten.

Titelbild des Artikels „Zero Trust Webinar“

Vom Konzept in die Praxis. Warum viele Unternehmen mit ihrer Microsoft 365-Lizenz bereits wirksame Zero-Trust-Funktionen haben, sie aber nicht nutzen.

Titelbild des Artikels „Zero-Trust im Check“

Wir entzaubern drei gängige Mythen. Zero Trust gehört zu den wichtigsten modernen Sicherheitsstrategien, wird aber häufig falsch eingeordnet. Wir klären auf.

Alltag absichern: E-Mail-Security bleibt Top-Angriffsvektor.

E-Mail ist das meistgenutzte Business-Kommunikationstool – und damit zwangsläufig eines der größten Einfallstore. Rund 90 % aller Cyber-Angriffe starten per E-Mail. Die Angriffsmethoden sind dabei heute so ausgereift, dass Phishing-Mails und Schadsoftware kaum noch als Fake erkennbar sind. Die Folgen reichen von finanziellen Schäden über Datenverluste bis hin zu massiven Reputationsproblemen.

Was Unternehmen jetzt brauchen, ist kein weiteres isoliertes Tool. Entscheidend ist ein ganzheitlicher Ansatz, der Technologie, Prozesse und Menschen zusammenbringt.

Mit unserem Ansatz erreichen wir:

99,99 %

Erkennungsrate bei Phishing, Spam und Malware

–75 %

IT-Aufwand durch konsequente Automatisierung

Wie das in der Praxis funktioniert, zeigen wir detailliert in unserem Webinar:

E-Mail-Sicherheit ganzheitlich denken: Prävention statt Schadensbegrenzung.

Digitale Flüsse, über die Zahlen bis 2026

Sicherheit wird 2026 breiter, tiefer und vernetzter.

Die Regulatorik bleibt prägend: NIS2 wird vom Plan zur Pflicht, mit dem Cyber Resilience Act (CRA) rückt die Sicherheit von Produkten und Lieferketten weiter in den Fokus, der AI Act fordert den verantwortungsbewussten Umgang mit KI und DORA erhöht die Schutzanforderungen im Finanzmarkt – um nur einige zu nennen. Gut für die Sicherheit, doch im Umkehrschluss stehen Unternehmen vor einer komplexen Mehrfachregulierung. Ein Schwerpunkt, dem wir uns auch 2026 intensiv widmen werden.

Gleichzeitig beobachten wir einen klaren Shift von klassischer IT-Security hin zu ganzheitlicher Cyber-Resilienz. Moderne Sicherheit endet nicht bei der Technik, sie umfasst das gesamte Unternehmen und weist auch über die Unternehmensgrenzen hinaus. Das zeigen Supply-Chain-Angriffe auf Software oder für die Aufrechterhaltung des Betriebs kritische Dienstleister immer wieder.

Laptop mit einem Warnsymbol auf dem Bildschirm

Angriffe sind keine Frage des Ob, sondern des Wann.

Auch das BSI sagt im aktuellen Lagebericht: Wer angreifbar ist, wird angegriffen. Das bedingt einen Mindshift. Ergänzend zu reiner Prävention, einem erweiterten Fokus auf Detektion und Reaktion – und einem ganzheitlichen Blick auf die Thematik. 
Hinzu kommt: KI-getriebene Cyber-Angriffe werden weiter zunehmen. Sie werden Angriffsmuster verändern und die Automatisierung auf Angreiferseite beschleunigen. Gleichzeitig werden sie neue Schutzmechanismen mit einem hohen Automatisierungsgrad erfordern. Denn: Der KI-Aufrüstung der Angreifenden kann nur mit smarter KI-Nutzung auf Verteidungsseite beigekommen werden. Die Angebote im Markt sind da.
Ja, das Security-Budget ist begrenzt. Umso wichtiger ist die Frage: Was steigert den Security-Reifegrad wirklich und sorgt für Compliance? Bei über 4.000 Herstellern und einer enormen Dynamik neuer Angebote ist es schwierig, den Überblick zu behalten.
Mein Tipp: Starten Sie mit einer fundierten Bestandsaufnahme. Der Ist-Zustand im Delta zum Soll-Zustand zeigt Ihnen, wo wirklich Handlungsbedarf besteht.
Unser Angebot: 360° Security Assessments wie das B-Hard oder das NIS2 Compliance Assessment.

Laptop mit einem Warnsymbol auf dem Bildschirm
Angriffe sind keine Frage des Ob, sondern des Wann.

Auch das BSI sagt im aktuellen Lagebericht: Wer angreifbar ist, wird angegriffen. Das bedingt einen Mindshift. Ergänzend zu reiner Prävention, einem erweiterten Fokus auf Detektion und Reaktion – und einem ganzheitlichen Blick auf die Thematik. 
Hinzu kommt: KI-getriebene Cyber-Angriffe werden weiter zunehmen. Sie werden Angriffsmuster verändern und die Automatisierung auf Angreiferseite beschleunigen. Gleichzeitig werden sie neue Schutzmechanismen mit einem hohen Automatisierungsgrad erfordern. Denn: Der KI-Aufrüstung der Angreifenden kann nur mit smarter KI-Nutzung auf Verteidungsseite beigekommen werden. Die Angebote im Markt sind da.
Ja, das Security-Budget ist begrenzt. Umso wichtiger ist die Frage: Was steigert den Security-Reifegrad wirklich und sorgt für Compliance? Bei über 4.000 Herstellern und einer enormen Dynamik neuer Angebote ist es schwierig, den Überblick zu behalten.
Mein Tipp: Starten Sie mit einer fundierten Bestandsaufnahme. Der Ist-Zustand im Delta zum Soll-Zustand zeigt Ihnen, wo wirklich Handlungsbedarf besteht.
Unser Angebot: 360° Security Assessments wie das B-Hard oder das NIS2 Compliance Assessment.

Mein Fazit.

So viel lässt sich jetzt schon sagen: 2026 wird kein ruhigeres Jahr. Wenn es etwas gibt, das ich Ihnen mitgeben dürfte, dann vielleicht das: Wir haben keinen Mangel an Maßnahmen, sondern einen Mangel an Umsetzung. Das eigentliche Problem: Wir wissen, was zu tun wäre – und tun es nicht. Ich möchte Sie daher ermutigen, mit klugen Entscheidungen einen Unterschied zu machen. Bleiben Sie daher gern mit mir und uns in Kontakt:

Ich freue mich auf den Austausch.