Sicherheit

Cyber Security-Trends für Q4 2025: Was Unternehmen jetzt wissen müssen

Nach einem Cyber-Angriff im Frühjahr auf mehr als 20.000 Benutzerkonten der Bundesagentur für Arbeit hat die Zentralstelle Cybercrime acht Tatverdächtige ermittelt. Die Täter sollen versucht haben, Leistungszahlungen auf eigene Konten umzuleiten – entdeckt wurde der Angriff nur, weil eine Jobcenter-Mitarbeiterin Unstimmigkeiten bemerkte. Der Schaden blieb gering, doch der Fall zeigt, wie real und professionell organisiert Cyber-Angriffe inzwischen sind – selbst Behörden mit hohen Sicherheitsstandards geraten ins Visier.

Ähnliche Vorfälle häufen sich auch in Unternehmen. Angriffe erfolgen heute automatisiert, KI-gestützt und oft ohne sichtbare Schadsoftware. Cloud-Umgebungen, Lieferketten und regulatorische Pflichten verschärfen die Komplexität zusätzlich. Für viele Geschäftsführer und IT-Verantwortliche stellt sich daher die Frage: Welche Entwicklungen prägen die Sicherheitslage 2025 konkret und wo besteht akuter Handlungsbedarf?

Drei Trends zeigen, worauf es jetzt bei Cyber Security ankommt

1) Regulatorische Anforderungen & Compliance: Sicherheit wird Managementpflicht

Unternehmen stehen 2025 unter wachsendem regulatorischem Druck. Richtlinien wie NIS-2 (Network and Information Security Directive) verpflichten Unternehmen, ihre IT-Sicherheit nachweislich auf den neuesten Stand der Technik zu bringen. Lesen Sie jetzt unseren Blogartikel mit einem kompakten Überblick und Tipps zu den NIS-2-Richtlinien. DORA (Digital Operational Resilience Act) schreibt vor, dass digitale Systeme auch unter Störfällen widerstandsfähig bleiben müssen, insbesondere in Finanz- und Dienstleistungsunternehmen.

Laut dem Schwarz Digits Cyber Security-Report 2025 fühlen sich zwar zwei Drittel der befragten Unternehmen auf NIS-2 vorbereitet, doch 60 % empfinden staatliche Unterstützung als unzureichend. Bei KRITIS-Unternehmen – also kritischen Infrastrukturen – sieht fast die Hälfte (49 %) ebenfalls Nachholbedarf.

Haftungsrisiken, Audits und Bußgelder treffen die Unternehmensführung direkt. Unternehmen müssen ihre Sicherheitsrichtlinien dokumentieren, Verantwortlichkeiten klar zuordnen und regelmäßig prüfen. Für viele Entscheider wird Compliance damit zur Chefsache – nicht zuletzt, weil Versicherungen strengere Nachweise fordern. Laut dem Cyber Security Report 2025 von Check Point droht ohne dokumentierte Compliance sogar der Verlust von Versicherungsschutz.

2)Cloud Security & Integration: Schutz wird zur Daueraufgabe

Immer mehr Daten wandern in die Cloud – und damit auch die Angreifer. 2024 stieg die Zahl der Cloud-Eindringungen um 26 %, so der CrowdStrike Global Threat Report 2025. In 35 % der Fälle wurden legitime Benutzerkonten missbraucht, häufig durch gestohlene Zugangsdaten oder Fehlkonfigurationen.

Das heißt, Angreifer nutzen bestehende Berechtigungen, statt technische Schwachstellen auszunutzen, was herkömmliche Sicherheitsmaßnahmen oft umgeht. Besonders betroffen sind Microsoft-365-Anwendungen wie SharePoint (22 %) und Outlook (17 %).

Wie real diese Bedrohung ist, zeigte kürzlich ein Angriff auf das Deutsche Vergabeportal des Bundes: Eine prorussische Hackergruppe legte die Plattform mit massenhaften Datenanfragen lahm – eine klassische DDoS-Attacke. Das Portal, über das öffentliche Aufträge vergeben werden, war mehrere Tage nicht erreichbar. Der Fall verdeutlicht, dass selbst zentrale Cloud- und Serverinfrastrukturen nicht nur Ziel, sondern auch kritischer Engpass für Wirtschaft und Verwaltung sind.

Um dieser Bedrohung zu begegnen, setzen immer mehr Unternehmen auf automatisierte KI-Lösungen. KI-Lösungen wie Darktrace bieten vollautonome Überwachung, Erkennung und Reaktion auf Bedrohungen in Echtzeit – sie lassen sich nahtlos in bestehende Cloud- und On-Premise-Umgebungen integrieren und unterstützen Unternehmen dabei, die Vielzahl an Sicherheitswerkzeugen effizient zu bündeln. Das spart Kosten, schafft Übersicht und verbessert Reaktionszeiten bei Vorfällen.

Native Cloud Security – also Sicherheit, die direkt in Entwicklungs- und Betriebsprozesse integriert ist – wird zum neuen Standard. Damit Unternehmen diesen Standard erreichen, sollten Cloud-Schutzmaßnahmen nicht isoliert, sondern als Teil der gesamten IT-Strategie gedacht werden.

3) Lieferketten & Open-Source-Risiken: Schwachstellen kommen oft von außen

Kaum eine IT-Landschaft kommt heute ohne Open-Source-Komponenten aus und genau das macht Unternehmen anfällig. Eine Supply-Chain-Attacke bedeutet, dass Angreifer Software bereits vor der Auslieferung manipulieren, zum Beispiel durch eingeschleuste Schadprogramme in Bibliotheken oder Updates. Solche Manipulationen können später unbemerkt in den Betrieb gelangen und kritische Systeme gefährden.

Der Schwarz Digits Report 2025 verzeichnete einen Anstieg bösartiger Open-Source-Pakete um 156 %. Für die Geschäftsführung bedeutet das: Auch wenn die eigene IT robust erscheint, können Schwachstellen von Zulieferern oder externen Bibliotheken massive Auswirkungen haben: von Systemausfällen bis zu finanziellen Schäden.

Besonders kleine Unternehmen sind gefährdet, da sie häufig keine regelmäßigen Sicherheitsprüfungen durchführen: Nur 10 % führen Audits durch, bei großen Unternehmen sind es 43 %. Unternehmen sollten ihre Lieferketten daher aktiv überwachen, Sicherheitsanforderungen auch an externe Partner weitergeben und klare Verantwortlichkeiten definieren.

Automatisierte Lösungen wie die Darktrace KI-Plattform können verdächtige Aktivitäten in Lieferketten und Open-Source-Komponenten frühzeitig erkennen und reagieren, bevor Schaden entsteht. So unterstützt die Technologie Entscheider dabei, Risiken proaktiv zu managen, Compliance-Anforderungen zu erfüllen und die Sicherheit der gesamten IT-Landschaft zu erhöhen.

Cyber Security ist Chefsache

Cyber Security ist kein reines IT-Projekt mehr, sondern eine strategische Managementaufgabe. Regulatorische Anforderungen wachsen, Angriffsflächen in der Cloud nehmen zu, und Lieferketten werden zunehmend zum Ziel.

Nur wer Risiken proaktiv managt, Prozesse integriert und Mitarbeitende sensibilisiert, bleibt handlungsfähig. Cyber-Risiken werden bleiben. Entscheidend ist, wie gut Sie vorbereitet sind.

Genau hier setzt das Managementforum KI-basierte Cyber Security an: In kompakten Sessions zeigen erfahrene Experten, wie moderne KI-Lösungen helfen, Sicherheitsstrategien zu automatisieren, Compliance-Anforderungen zu erfüllen und Risiken frühzeitig zu erkennen. Profitieren Sie von konkreten Praxisberichten und dem Austausch mit Entscheidern, die vor denselben Herausforderungen stehen – und stärken Sie so die digitale Resilienz Ihres Unternehmens. 

Über die LMIS AG

Die LMIS AG ist ein IT-Unternehmen mit Spezialisierung auf Softwareentwicklung, Managed Applications und Künstliche Intelligenz. Seit 2000 begleitet LMIS Unternehmen beim strategischen Einsatz von KI, der Digitalisierung betrieblicher Prozesse und dem sicheren Betrieb cloudbasierter Anwendungen – mit maßgeschneiderten Lösungen im Bereich Business-IT und intelligenter Unternehmenssoftware. Mit 75 Mitarbeitern unterstützt die LMIS AG mittelständische und große Unternehmen dabei, Wettbewerbsvorteile durch Digitalisierung zu realisieren, dem Fachkräftemangel mit smarter Technologie zu begegnen und sich gegen Cyber-Risiken abzusichern. Für ihre Innovationsleistung wurde die LMIS AG mit dem Osnabrücker Wirtschaftspreis ausgezeichnet. Der Unternehmenssitz befindet sich im Coppenrath INNOVATION CENTRE in Osnabrück.

Firmenkontakt und Herausgeber der Meldung:

LMIS AG
Hamburger Str. 24
49084 Osnabrück
Telefon: +49 (541) 200690-0
Telefax: +49 (541) 200690-499
http://www.lmis.de

Ansprechpartner:
Katharina Ackermann
B2B Content Managerin
Telefon: +49 (541) 200690-141
E-Mail: katharina.ackermann@lmis.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel