Generic filters
FS Logoi

GenAI & Cloud-Sicherheit: Die Cybersecurity-Trends für 2025

Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten werden laut dem Cybersecurity Outlook 2025 von Tata Consultancy Services (TCS) für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen – auch durch die zunehmende Verbreitung von Next-Gen-Technologien – erfolgreich abzuwehren.

von | 07.01.25

Tata Consultancy Services hat seinen Cybersecurity Outlook 2025 veröffentlicht.
Foto: Sashkin - stock-adobe.com

Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten werden laut dem Cybersecurity Outlook 2025 von Tata Consultancy Services (TCS) für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen – auch durch die zunehmende Verbreitung von Next-Gen-Technologien – erfolgreich abzuwehren. Darüber hinaus haben die Fachleute von TCS sieben Schwerpunkte identifiziert, über die sich Unternehmen mit gezielten Investitionen gegen die wachsende Bedrohung durch Cyberangriffe aufstellen können. Die Cybersecurity Trends für 2025 im Überblick:

1. Wachsender Einfluss von GenAI in der Cybersecurity

GenAI verändert nicht nur betriebliche Abläufe, sondern wird auch von Cyberkriminellen für fortgeschrittene Angriffe wie Deepfakes, Phishing, Datenmanipulation und neue Malware missbraucht. Als Gegenmaßnahme müssen Unternehmen auf Augenhöhe agieren und GenAI-gestützte Systeme zur Bedrohungserkennung und -abwehr einsetzen.

2. Cloud-Sicherheit bleibt entscheidend

Die beschleunigte Einführung von Cloud Computing erfordert robuste Sicherheitsprotokolle: Verschlüsselung, Zugriffskontrollen und kontinuierliche Überwachung. Besonders in Multi-Cloud- oder Hybrid-Umgebungen beugt die richtige Konfiguration Sicherheitsverletzungen vor.

3. Flexible Lieferketten sichern Betriebsabläufe

Aufgrund sich verändernder geopolitischer Verhältnisse und Partner-Ökosysteme benötigen Unternehmen im Jahr 2025 flexible, widerstandsfähige Lieferketten. Führungskräfte müssen Strategien entwickeln, um ihre Netzwerke anzupassen und dabei sensible Daten zu schützen sowie regulatorische Vorgaben einzuhalten.

4. Neue Geschäftsmodelle erfordern „Security by Design“

Digitale Technologien, IoT (Internet of Things) und moderne Vernetzung treiben neue Geschäftsmodelle voran – von Ladesystemen für E-Fahrzeuge über DERMS (Distributed-Energy-Resource-Management-Systeme) und autonome Fahrzeuge bis hin zu vernetzten Fabriken. Unternehmen müssen ihre Wertschöpfungsketten daher von Grund auf absichern. 2025 wird die zunehmende Zahl von IoT-Geräten verstärkte Geräteabsicherung, sichere Kommunikationskanäle und kontinuierliche Schwachstellenanalysen erfordern, um das Geschäftswachstum nachhaltig zu sichern.

5. Cybersecurity Mesh Architecture ebnet den Weg für „Zero Trust“ Sicherheit

Der Trend geht klar zu Zero-Trust-Architekturen: kontinuierliche Authentifizierung und minimale Zugriffsrechte statt traditioneller Sicherheitsmodelle. Bis 2026 werden Großunternehmen ihre Sicherheitstools konsolidieren und auf Zero-Trust umstellen. Der Schlüssel zum Erfolg: integrierte Plattformen für automatisierte Cybersicherheit und der Aufbau einer Cybersecurity Mesh Architecture (CSMA) für sichere, flexible Zusammenarbeit.

6. Automatisierung wird Kernstrategie für Managed Detection and Response (MDR)

Eine zeitgemäße Bedrohungserkennung und -abwehr (MDR) verbindet Security Information and Event Management (SIEM), Security Operation Centers (SOCs), Security Orchestration, Automation and Response (SOAR), Extended Detection and Response (XDR), Threat Hunting und Angriffssimulationen in einem automatisierten Ansatz. Nur durch nahtlose Integration dieser Komponenten können Unternehmen sich gegen Bedrohungen durch GenAI, Quantum Computing und 5G schützen. Der Trend geht dabei klar zu branchenspezifischen, integrierten Sicherheitslösungen.

7. Cyber-Resilienz: Zurück zum Wesentlichen

Mehr denn je ist eine robuste Cyber-Resilienz-Strategie entscheidend, um unerwartete Vorfälle zu bewältigen. Dies erfordert einen frischen Blick auf die Grundlagen: regelmäßige Backups, detaillierte Notfallreaktionspläne und Maßnahmen zur Geschäftskontinuität. Auch einfache Dinge wie regelmäßige Übungen können die organisatorische Vorbereitung und Reaktionsfähigkeit verbessern. Die Förderung einer Kultur der Resilienz wird dazu beitragen, Ausfallzeiten und Störungen durch Cyberangriffe zu minimieren.

Ganesa Subramanian Vaikuntam, Global Head of Cybersecurity bei TCS: „Geopolitische Veränderungen und technologische Entwicklungen führen zu einem grundlegenden Wandel in der globalen Cybersicherheit. GenAI steigert zwar die betriebliche Effizienz, aber Unternehmen sollten sich gegen Risiken wappnen. Sie müssen sich die Fortschritte zunutze machen und GenAI-gestützte Systeme zur Erkennung und Abwehr von Bedrohungen einsetzen, um einen Schritt voraus zu sein. In dieser Zeit des technologischen Wandels ist eine robuste und proaktive Cyber-Resilienz-Strategie keine Option mehr. Sie ist notwendig, um unvorhergesehene Vorfälle effektiv zu bewältigen und die Folgen abzuschwächen.“

Weitere Informationen gibt es unter www.tcs.com.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

ISHG stellt binäre Security-Einteilung von Protokollen in Frage
ISHG stellt binäre Security-Einteilung von Protokollen in Frage

Die Industrial Security Harmonization Group (ISHG) hat eine Stellungnahme veröffentlicht, in der eine entscheidende Erkenntnis im Bereich der industriellen Cybersicherheit hervorgehoben wird: Sichere Kommunikation hängt nicht allein von den Protokollen ab, sondern davon, wie diese in realen Umgebungen eingesetzt und verwaltet werden. Die gemeinsame Arbeit der ISHG stellt die vereinfachende binäre Einteilung von Protokollen in „sicher“ oder „unsicher“ in Frage. Auf der Hannover Messe wird die Harmonization Group zeigen, wie industrielle Kommunikationssysteme in der Praxis effektiv gesichert werden können.

mehr lesen
Deutschland muss laut Bitkom-Umfrage digital unabhängiger werden
Deutschland muss laut Bitkom-Umfrage digital unabhängiger werden

Ob KI, Software, Messenger oder Smartphones: Viele digitale Angebote des Alltags kommen meist von Unternehmen außerhalb Europas. Eine aktuelle Befragung im Auftrag des Digitalverbands Bitkom zeigt, dass die Deutschen den Aufbau eigener digitaler Kapazitäten und Angebote für dringend notwendig halten.

mehr lesen
Hannover Messe 2026: IDTA zeigt praxisnahe AAS-Umsetzung
Hannover Messe 2026: IDTA zeigt praxisnahe AAS-Umsetzung

Die Industrial Digital Twin Association (IDTA) zeigt vom 20. bis 24. April 2026 auf der Hannover Messe, wie die Asset Administration Shell (AAS) als standardisierter Digitaler Zwilling die Grundlage für einen interoperablen Datenaustausch in industriellen Ökosystemen bildet. Insgesamt 30 Exponate demonstrieren in der kommenden Woche verschiedenste Anwendungen des standardisierten Digitalen Zwillings. Der kostenfrei verfügbare AAS-Guide der IDTA bietet eine Übersicht über diese Exponate.

mehr lesen
Elektro- und Digitalindustrie: Auftragslage verbessert sich auch im Februar
Elektro- und Digitalindustrie: Auftragslage verbessert sich auch im Februar

Mit einem Plus von 1,8 % bei den Auftragseingängen gegenüber dem Vorjahr beschließt die deutsche Elektro- und Digitalindustrie den Februar 2026. Auch der nominale Umsatz der Branche entwickelt sich gegenüber dem gleichen Vorjahresmonat mit einem Zuwachs von 1,3 % weiter positiv. Jedoch sank die um Preiseffekte bereinigte Produktion elektrotechnischer und elektronischer Güter in Deutschland um 2,7 % gegenüber dem Februar 2025. Das Geschäftsklima bleibt verhalten optimistisch. Die Effekte des im März begonnenen Iran-Kriegs spiegeln sich in den aktuellen Zahlen noch nicht wider.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03