Generic filters
FS Logoi

GenAI & Cloud-Sicherheit: Die Cybersecurity-Trends für 2025

Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten werden laut dem Cybersecurity Outlook 2025 von Tata Consultancy Services (TCS) für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen – auch durch die zunehmende Verbreitung von Next-Gen-Technologien – erfolgreich abzuwehren.

von | 07.01.25

Tata Consultancy Services hat seinen Cybersecurity Outlook 2025 veröffentlicht.
Foto: Sashkin - stock-adobe.com

Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten werden laut dem Cybersecurity Outlook 2025 von Tata Consultancy Services (TCS) für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen – auch durch die zunehmende Verbreitung von Next-Gen-Technologien – erfolgreich abzuwehren. Darüber hinaus haben die Fachleute von TCS sieben Schwerpunkte identifiziert, über die sich Unternehmen mit gezielten Investitionen gegen die wachsende Bedrohung durch Cyberangriffe aufstellen können. Die Cybersecurity Trends für 2025 im Überblick:

1. Wachsender Einfluss von GenAI in der Cybersecurity

GenAI verändert nicht nur betriebliche Abläufe, sondern wird auch von Cyberkriminellen für fortgeschrittene Angriffe wie Deepfakes, Phishing, Datenmanipulation und neue Malware missbraucht. Als Gegenmaßnahme müssen Unternehmen auf Augenhöhe agieren und GenAI-gestützte Systeme zur Bedrohungserkennung und -abwehr einsetzen.

2. Cloud-Sicherheit bleibt entscheidend

Die beschleunigte Einführung von Cloud Computing erfordert robuste Sicherheitsprotokolle: Verschlüsselung, Zugriffskontrollen und kontinuierliche Überwachung. Besonders in Multi-Cloud- oder Hybrid-Umgebungen beugt die richtige Konfiguration Sicherheitsverletzungen vor.

3. Flexible Lieferketten sichern Betriebsabläufe

Aufgrund sich verändernder geopolitischer Verhältnisse und Partner-Ökosysteme benötigen Unternehmen im Jahr 2025 flexible, widerstandsfähige Lieferketten. Führungskräfte müssen Strategien entwickeln, um ihre Netzwerke anzupassen und dabei sensible Daten zu schützen sowie regulatorische Vorgaben einzuhalten.

4. Neue Geschäftsmodelle erfordern „Security by Design“

Digitale Technologien, IoT (Internet of Things) und moderne Vernetzung treiben neue Geschäftsmodelle voran – von Ladesystemen für E-Fahrzeuge über DERMS (Distributed-Energy-Resource-Management-Systeme) und autonome Fahrzeuge bis hin zu vernetzten Fabriken. Unternehmen müssen ihre Wertschöpfungsketten daher von Grund auf absichern. 2025 wird die zunehmende Zahl von IoT-Geräten verstärkte Geräteabsicherung, sichere Kommunikationskanäle und kontinuierliche Schwachstellenanalysen erfordern, um das Geschäftswachstum nachhaltig zu sichern.

5. Cybersecurity Mesh Architecture ebnet den Weg für „Zero Trust“ Sicherheit

Der Trend geht klar zu Zero-Trust-Architekturen: kontinuierliche Authentifizierung und minimale Zugriffsrechte statt traditioneller Sicherheitsmodelle. Bis 2026 werden Großunternehmen ihre Sicherheitstools konsolidieren und auf Zero-Trust umstellen. Der Schlüssel zum Erfolg: integrierte Plattformen für automatisierte Cybersicherheit und der Aufbau einer Cybersecurity Mesh Architecture (CSMA) für sichere, flexible Zusammenarbeit.

6. Automatisierung wird Kernstrategie für Managed Detection and Response (MDR)

Eine zeitgemäße Bedrohungserkennung und -abwehr (MDR) verbindet Security Information and Event Management (SIEM), Security Operation Centers (SOCs), Security Orchestration, Automation and Response (SOAR), Extended Detection and Response (XDR), Threat Hunting und Angriffssimulationen in einem automatisierten Ansatz. Nur durch nahtlose Integration dieser Komponenten können Unternehmen sich gegen Bedrohungen durch GenAI, Quantum Computing und 5G schützen. Der Trend geht dabei klar zu branchenspezifischen, integrierten Sicherheitslösungen.

7. Cyber-Resilienz: Zurück zum Wesentlichen

Mehr denn je ist eine robuste Cyber-Resilienz-Strategie entscheidend, um unerwartete Vorfälle zu bewältigen. Dies erfordert einen frischen Blick auf die Grundlagen: regelmäßige Backups, detaillierte Notfallreaktionspläne und Maßnahmen zur Geschäftskontinuität. Auch einfache Dinge wie regelmäßige Übungen können die organisatorische Vorbereitung und Reaktionsfähigkeit verbessern. Die Förderung einer Kultur der Resilienz wird dazu beitragen, Ausfallzeiten und Störungen durch Cyberangriffe zu minimieren.

Ganesa Subramanian Vaikuntam, Global Head of Cybersecurity bei TCS: „Geopolitische Veränderungen und technologische Entwicklungen führen zu einem grundlegenden Wandel in der globalen Cybersicherheit. GenAI steigert zwar die betriebliche Effizienz, aber Unternehmen sollten sich gegen Risiken wappnen. Sie müssen sich die Fortschritte zunutze machen und GenAI-gestützte Systeme zur Erkennung und Abwehr von Bedrohungen einsetzen, um einen Schritt voraus zu sein. In dieser Zeit des technologischen Wandels ist eine robuste und proaktive Cyber-Resilienz-Strategie keine Option mehr. Sie ist notwendig, um unvorhergesehene Vorfälle effektiv zu bewältigen und die Folgen abzuschwächen.“

Weitere Informationen gibt es unter www.tcs.com.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Christoph Kutter ist neuer VDE-Präsident
Christoph Kutter ist neuer VDE-Präsident

Wechsel an der Spitze einer der größten Technologie-Organisationen Europas: Prof. Dr. Christoph Kutter löst den bisherigen VDE-Präsidenten Alf Hendryk Wulf ab. Der Direktor des Fraunhofer EMFT übernimmt das Amt, nachdem er zuvor bereits zwei Jahre stellvertretender Präsident war. Im Fokus seiner Amtszeit stehen laut einer Pressemeldung junge Menschen und die Mikroelektronik der Zukunft.

mehr lesen
NIS-2 und CRA: OT-Security-Kongress zeigt, worauf es jetzt ankommt
NIS-2 und CRA: OT-Security-Kongress zeigt, worauf es jetzt ankommt

Mit dem Inkrafttreten des deutschen NIS-2-Umsetzungsgesetzes am Nikolaustag des vergangenen Jahres und dem bereits ab 2027 geltenden Cyber Resilience Act (CRA) hat die produzierende Industrie zwei hohe Regulierungshürden vor der Brust. Wie Unternehmen sich auf die Umsetzung vorbereiten können und was es zu beachten gilt, zeigen zwei Vortragsblöcke auf dem OT-Security-Kongress SECURITY UNTER KONTROLLE am 17. und 18. März in Duisburg.

mehr lesen
Product Carbon Footprint: Projekt erarbeitet Fahrplan für die Halbleiterindustrie
Product Carbon Footprint: Projekt erarbeitet Fahrplan für die Halbleiterindustrie

Getrieben von ambitionierten Netto-Null-Zielen mit Zieljahr 2030 fordern führende IT-Unternehmen zunehmend Transparenz über produktbezogene CO₂-Emissionen entlang der gesamten Halbleiter-Lieferkette. Forschende vom Fraunhofer IZM erarbeiten für das SEMI Semiconductor Climate Consortium einen strategischen Fahrplan für den Product Carbon Footprint (PCF). Ziel ist eine praxisnahe Bewertung der Treibhausgasemissionen entlang der gesamten Wertschöpfungskette – von Halbleiterfertigung bis hin zu Rechenzentrumshardware.

mehr lesen
MTP 2.0: Neue Version des Standards offiziell veröffentlicht
MTP 2.0: Neue Version des Standards offiziell veröffentlicht

Das MTP 2.0 ist da! Die PROFIBUS & PROFINET International (PI) hat gestern die offizielle Veröffentlichung der neuen Version des Module Type Package (MTP) bekanntgegeben. Mit den wesentlichen funktionalen Erweiterungen der neuen Version des Standards wird laut der Host-Organisation ein wichtiger Meilenstein für die modulare Automatisierung erreicht. MTP 2.0 schaffe die Grundlage für echte Interoperabilität, noch mehr Flexibilität und Effizienz bei der Planung, Integration und dem Betrieb modularer Anlagen – und das branchenübergreifend.

mehr lesen
Bitkom und ZVEI begrüßen Reform des EU Cybersecurity Act
Bitkom und ZVEI begrüßen Reform des EU Cybersecurity Act

Cyberangriffe treffen längst nicht mehr nur einzelne Unternehmen, sie gefährden kritische Infrastrukturen, ganze Lieferketten, Krankenhäuser und auch die öffentliche Verwaltung. Vor diesem Hintergrund hat die EU-Kommission gestern die Überarbeitung des mehr als sechs Jahre alten EU Cybersecurity Act vorgestellt.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03