Am Anfang eines neuen Jahres stellt sich immer die drängende Frage: Welche Herausforderungen und Trends werden Unternehmen in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir die Entwicklungen im Bereich Cybersecurity genauer und zeigen Ihnen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

IT-Trends 2025: Was erwartet uns im Bereich Cybersecurity?
Das Security-Umfeld von Unternehmen wird immer komplexer und heterogener. Früher haben sie größtenteils auf ein Rechenzentrum gesetzt und dieses mit einer Firewall als eine Art Burggraben geschützt; Probleme ergaben sich nur, wenn die Firewall Lücken aufwies. Heute dagegen sind die meisten Unternehmen in die Cloud migriert oder nutzen eine hybride IT-Infrastruktur, ermögliche Remote Work und setzen auf verschiedenste Endgeräte und IoT Devices – und all diese sind hochgradig miteinander vernetzt. Neben dieser steigenden Komplexität und Vernetzung der IT-Infrastruktur erwarten Unternehmen folgende Herausforderungen im Bereich IT-Security:
Mehr Angriffe
Komplexere Angriffe
Fehlende Kapazitäten
Mit Zero Trust zu mehr Cybersecurity

Die hochvernetzte IT-Infrastruktur von heute ist nicht mehr nur mit einer Firewall schützbar, hier müssen andere Maßnahmen zum Greifen kommen. Um Ihr Unternehmen bestmöglich abzusichern, sollten sie auf den Zero Trust Standard setzen. Dieser geht von der Grundlage aus, dass Sie nichts und niemandem trauen – dies fängt bei Ihren Mitarbeitenden und deren Identitäten an (hier ist ein fundierter On- und Offboarding-Prozess mit Multi-Faktor-Authentifizierung und Keys extrem wichtig) und hört bei den genutzten Endpoints auf (diese sollten bekannt sein und relevante Sicherheitsrichtlinien erfüllen, durchgesetzt mit Microsoft Intune und Defender for Endpoint).
Anschließend geht es darum, Ihre Daten umfassend zu schützen. Das Herzstück von Zero Trust lautet dabei Conditional Access (wie früher die klassische Netzwerksegmentierung) für eine volle Kontrolle bei Datenzugriffen sowie entsprechendes Data Labelling für vertrauliche Dokumente (mit Microsoft Purview). Und zuletzt ist es natürlich wichtig, die entsprechenden Schutzmechanismen auch konstant zu überwachen (mit Threat Protection & Policy Optimization).
Webinar: IT-Security Trends 2025
KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu Treibern für eine stark aufgestellte Security-Strategie. In unserem Webinar geben wir Ihnen Antworten auf u.a. folgende Fragen und damit einen Wissensvorsprung in Sachen Security:
- Wohin entwickelt sich die Bedrohungslage? Wie beeinflussen KI und Security sich jetzt und in Zukunft gegenseitig?
- Wie kann man gesetzliche Anforderungen wie NIS2 und ISO 27002 nutzen, um eine einheitliche Security-Strategie aufzubauen?
- Welche Tipps gibt es, um die Microsoft Cloud effektiv abzusichern und dabei dem steigenden Kostendruck zu begegnen?
Konkrete Empfehlungen für Ihre IT-Security
Klare Regeln für den Datenzugriff
Eine transparente IT-Security-Strategie war schon immer wichtig, doch in Zeiten von KI gewinnt sie noch mehr an Bedeutung. Stellen Sie klare Regeln auf, v.a. in Bezug auf den Datenzugriff, und gehen Sie das Thema Datenklassifizierung an - denn Künstliche Intelligenz kann Daten viel schneller und tiefer durchsuchen als jede:r Mitarbeitende oder Hacker.
Kontinuierliche Überwachung
Um Sicherheitsvorfälle zu minimieren, reicht es nicht aus, einmalig eine entsprechende Strategie umzusetzen. Cybersecurity ist ein Marathon, kein Sprint und muss sowohl reaktiv als auch proaktiv agieren: Sie müssen alle Kanäle und Maßnahmen kontinuierlich überwachen und erneuern, um stets auf dem aktuellsten und sichersten Stand (neue Updates) zu sein. Wenn Ihre interne IT-Abteilung dafür keine Kapazitäten hat, lohnt es sich, auf externe Expert:innen zu setzen, z.B. mit einem Managed SOC.
Systemvielfalt reduzieren
Bei vielen Unternehmen sind mehrere IT-Security-Tools im Einsatz. Dies führt u.a. zu Silos und Sicherheitslücken zwischen den Systemen inkl. unvollständiger Sicherheitsanalysen, einer inkonsistente Datenklassifizierung sowie höherer Komplexität der Umgebung mit höheren Kosten und Administrationsaufwand. Daher raten wir Ihnen, Ihre Systemvielfalt zu reduzieren. Um auch bei verschiedenen Produkten mit je eigenem Admincenter den Überblick zu behalten, empfiehlt sich eine SIEM-Lösung bzw. der Einsatz von KI.
Hack für mehr Security Awareness bei Mitarbeitenden
Die Qualität von Cyberangriffen nimmt mehr und mehr zu, auch erfahrene Mitarbeitende mit hoher Security Awareness werden immer öfter getäuscht. Konnte man Phishing-Mails früher noch leicht an Rechtschreibfehlern erkennen, ist dies heutzutage nicht mehr der Fall – und wenn die Mail dann vordergründig auch noch von einem Kollegen direkt aus Microsoft 365 heraus verschickt wird, tappt man schnell in die Falle.
Wussten Sie, dass Sie Ihre Microsoft E5-Lizenz für Cybersecurity Training und Sensibilisierung nutzen können? Damit können sie testweise Phising-Mail durch Ihr gesamtes Unternehmen senden und erhalten anschließend eine Auswertung, wie viele Mitarbeitende auf die Mail geklickt haben. Dadurch können Sie entsprechende Maßnahmen ergreifen, denn Security Awareness ist genauso wichtig für eine ganzheitliche Security-Strategie wie die technischen Schutzmauern!
So erhöhen Sie mit KI Ihre Security-Schutzmauern
Künstliche Intelligenz und IT-Security sind eng miteinander verwoben: Zum einen steigen durch KI die Gefahren von Cyberangriffen, da auch Hacker auf diese zurückgreifen. Zum anderen können aber auch Unternehmen KI produktiv nutzen, um Ihre Cybersecurity zu stärken und ihr IT-Team zu entlasten:
- KI erkennt, was andere vielleicht übersehen
- KI kann (automatisiert) schneller reagieren
- Dank KI können IT-Mitarbeitende ihre Expertise ausbauen
Microsoft Copilot for Security z.B. ist in allen Produkten enthalten und unterstützt damit im gesamten Security Lifecycle (Prevent – Protect – Detect – Investigate – Respond – Report). Dadurch profitieren Security-Teams von folgenden Vorteilen:
-
Vollständige Auflösung von Incidents beschleunigen
-
Identifizieren/Priorisieren mit integriertem Kontext
-
Verhindern von Vorfällen durch dynamische Insights
-
Intelligente Unterstützung für Analysten
Unser Experte
Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.
Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.