Sie sind hier: Startseite » IT Security

Security-Analytics und -Automatisierung


Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können
Tools werden unverzichtbar sein, wenn es darum geht, Echtzeit- und End-to-End-Sichtbarkeit zu erreichen, CISOs bei der Risikopriorisierung zu unterstützen und Cyber-Resilienz aufzubauen


Die Angriffsfläche wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von KI-gesteuerten Anwendungen und IoT-Geräten, wird neue Schwachstellen aufdecken. Das wird es böswilligen Akteuren gestatten, ihre Aktionen und Strategien zu erweitern.

Führungskräfte werden sich mit dem zunehmenden Druck durch Vorschriften auseinandersetzen und versuchen, Innovation und Compliance in Einklang zu bringen. Während bereits etablierte Richtlinien wie die EU-Datenschutz-Grundverordnung (DSGVO) schon strenge Standards für Datenschutz und -sicherheit setzen, legen neuere Vorschriften wie NIS2 oder DORA die Messlatte noch höher. Für weltweit tätige Unternehmen ist die Herausforderung dabei noch größer, da sie sich in einem Dickicht unterschiedlicher und oft widersprüchlicher Vorschriften zurechtfinden müssen.

Reaktive Abwehrmaßnahmen sind nicht länger tragbar. Cybersecurity-Teams müssen sich von traditionellen Lösungen wie SIEM und SOAR verabschieden, die mit den Anforderungen an Geschwindigkeit, Genauigkeit und Skalierbarkeit nicht mithalten können. Stattdessen müssen sie auf Security Analytics und Automatisierung setzen – den neuen Standard für die Suche nach und das Management von Bedrohungen. Diese Tools werden unverzichtbar sein, wenn es darum geht, Echtzeit- und End-to-End-Sichtbarkeit zu erreichen, CISOs bei der Risikopriorisierung zu unterstützen und Cyber-Resilienz aufzubauen.

Fortschrittliche Analysen, Automatisierung und künstliche Intelligenz werden für Skalierbarkeit und Widerstandsfähigkeit unverzichtbar sein. Dennoch wird menschliches Fachwissen zusammen mit Kontextanalysen weiterhin entscheidend sein, um differenzierte Bedrohungen zu interpretieren und fundierte Entscheidungen zu treffen sowie die Automatisierung auf die Angriffsfläche und das Risikoprofil eines Unternehmens abzustimmen.

Die wachsende Nachfrage nach unterschiedlichen Qualifikationen und "Out-of-the-Box"-Lösungen wird wahrscheinlich weiterhin die Fähigkeiten vieler Teams übersteigen, insbesondere derjenigen mit weniger erfahrenen Mitarbeitern. Gleichzeitig zwingen schrumpfende Budgets die Sicherheitsverantwortlichen dazu, mit weniger mehr zu erreichen. Das schränkt die Möglichkeiten ein, Talente einzustellen und auszubilden – KI-Tools sind hier ein Rettungsanker: Da Routineaufgaben automatisiert werden können, können sich Teams auf komplexe Bedrohungen konzentrieren, Zeit für die Weiterbildung aufwenden und letztlich die Belegschaft für die Zukunft und gegen die bevorstehenden Herausforderungen wappnen. (Elastic: ra)

eingetragen: 23.12.24
Newsletterlauf: 05.03.25

Elastic: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Schadsoftware-Varianten vom Netz genommen

    Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) haben in einer international abgestimmten Aktion im Zeitraum vom 19. bis 22.05.2025 gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Kanada und den USA sowie mit Unterstützung durch Europol und Eurojust die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und dahinterstehende Täter identifiziert.

  • Unberechenbarere US-Politik

    Die angekündigte Übernahme von Hornetsecurity durch Proofpoint lässt aufhorchen: Kritische Infrastrukturen und sensible Daten geraten zunehmend unter die Kontrolle von US-Konzernen. Um technologische Unabhängigkeit und Innovationskraft zu sichern, sind jetzt entschlossene politische Maßnahmen gefordert, die den Bezug von Cloud- und Sicherheitsdiensten auf europäische Anbieter beschränken.

  • Wendepunkt im Datenschutz

    Vor sieben Jahren markierte die DSGVO einen Wendepunkt im Datenschutz. Heute, im Zeitalter agentenbasierter KI stehen Unternehmen erneut vor Herausforderungen. Die Art und Weise, wie Daten verarbeitet und zugänglich gemacht werden, hat sich grundlegend verändert. Unternehmen müssen daher ihre Compliance-Strategien neu überdenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen