Während viele Unternehmen ihre CybersecurityStrategien für 2025 abschließen, richtet sich der Blick bereits auf die Zukunft. Der nächste strategische Zyklus bis 2030 erfordert eine Neubewertung der Prioritäten und eine klare Cybersecurity Roadmap. Diese Überlegung ist umso wichtiger, da sich Risiken, Technologien und regulatorische Anforderungen rasant weiterentwickeln. In diesem Jahr haben die Cybersecurity-Spezialisten von Wavestone versucht, sogar noch weiter vorauszudenken und die TOP 30 Maßnahmen für 2030 zu identifizieren. Der Zyklus 2030 beschränkt sich nicht darauf, bestehende Initiativen fortzuführen. Er verlangt eine integrierte, zukunftsorientierte Vision, die alle Bereiche, Systeme, Prozesse und Stakeholder berücksichtigt.
Die vier entscheidenden Kräfte des Wandels bis 2030
Bedrohungsentwicklung jenseits der Infrastruktur
Cyberangriffe werden vielfältiger und zunehmend raffinierter. Angreifer zielen heute nicht mehr nur auf klassische Infrastrukturen (Arbeitsplätze, Verzeichnisse wie Active Directory usw.), sondern auch auf Dritte wie Partner, Lieferanten und Subunternehmer. Laut dem CERT-Wavestone Jahresbericht 2025 sind mehr als die Hälfte der Vorfälle auf diese externen Akteure zurückzuführen – ein klarer Hinweis darauf, dass das Cyber-Risikomanagement und die Kontrolle externer Beziehungen dringend gestärkt werden müssen.
Cloud-Plattformen, SaaS-Dienste und InstantMessagingTools sind zu zentralen Angriffszielen geworden, da sie sensible Daten und kritische Datenströme bündeln – wie die Angriffe auf Salesforce im Sommer 2025 zeigen. Einige Attacken erfolgen durch direkte Infiltration mittels falscher Mitarbeitender, wie es die nordkoreanische Strategie verdeutlicht, IT-Experten in westliche Unternehmen einzuschleusen, oder durch SocialEngineeringTechniken. Zudem werden Angriffe immer gezielter und adaptiver: Sie passen ihre Vorgehensweise an erkannte Schwachstellen an und nutzen dabei häufig Automatisierung und künstliche Intelligenz.
Den regulatorischen Tsunami bewältigen
Die regulatorische Landschaft im Bereich Cyber Security wird zunehmend komplexer: Neue Vorschriften bringen immer strengere und detailliertere Anforderungen mit sich. Europäische Regulierungsbehörden streben bis 2030 eine mögliche Vereinfachung an, um bestimmte Regeln zu harmonisieren. Kurzfristig müssen Unternehmen jedoch mit einer Vielzahl von Rahmenwerken und Richtlinien umgehen.
Zu den einflussreichsten Vorschriften zählen DORA, das die operationelle Resilienz im Finanzsektor regelt, NIS-2 zur Sicherheit kritischer Netzwerke und Informationssysteme, der Cyber Resilience Act sowie der AI Act für künstliche Intelligenz.
Diese Überlagerung von Vorschriften schafft ein dichtes regulatorisches Umfeld, das Unternehmen zwingt, die Umsetzung und Compliance zu optimieren und gleichzeitig ihre operative Agilität zu bewahren.
Geopolitische Umbrüche und Entkopplung von Aktivitäten
Geopolitische Entwicklungen beeinflussen direkt ITModelle und CybersecurityStrategien. Sie führen zu spezifischen regulatorischen Anforderungen, wie etwa verpflichtender Datenlokalisierung oder der Nutzung bestimmter Technologien in Ländern wie China. Internationale Konflikte, wie die Situation zwischen der Ukraine und Russland, haben zudem die Notwendigkeit von Abschalt oder Aktivitätsverlagerungsplänen verdeutlicht, um kritische Betriebsabläufe zu schützen.
Diese Umbrüche erfordern den Übergang von einem standardisierten globalen Ansatz hin zu stärker regionalen oder von ausländischen Anbietern unabhängigen Architekturen. Die geopolitische Fragmentierung zwingt Unternehmen, Datenlokalisierung, Betriebskontinuität sowie die Fähigkeit zur Aufrechterhaltung von Sicherheit und digitale Resilienz in vielfältigen und teils instabilen Umgebungen sneu zu denken.
Digitale Transformation – beschleunigt durch KI
Künstliche Intelligenz entwickelt sich zu einem Schlüsselfaktor der digitalen Transformation. Ihre schnelle Einführung verändert Geschäftsprozesse, eröffnet neue Anwendungsfelder für KI in der Cybersicherheit undbeschleunigt den Austausch zwischen Partnern. Gleichzeitig entstehen neue Anforderungen an Compliance und Sicherheit. Die Komplexität autonomer Entscheidungen und das Potenzial für böswillige Manipulation erfordern besondere Wachsamkeit, um Vertrauen und Resilienz in dieser neuen digitalen Umgebung sicherzustellen.