• Formerly Platform.sh
  • Contact us
  • Documentation
  • Login
Watch a demoFree trial
Blog
Blog
BlogProduktFallstudienNachrichten zum Unternehmen
Press

Navigieren durch das Jahr 2025: Die wichtigsten Cybersicherheitstrends und die Rolle der KI in der Verteidigung

2025-09-22T18:59:11.548Z
Teilen Sie
Dieser Beitrag ist auch auf Englische.

Paris/San Francisco, 15. Januar 2025 – Unternehmen müssen sich schnell anpassen, um angesichts der sich weiterentwickelnden Cyberbedrohungen die Nase vorn zu behalten. Joey Stanford, VP of Data Protection and Compliance bei Platform.sh, einer einheitlichen, sicheren Platform-as-a-Service (PaaS) der Enterprise-Klasse für die Erstellung, den Betrieb und die Skalierung von Webanwendungen, beleuchtet die wichtigsten Cybersicherheitstrends für 2025 und gibt Einblicke in die Chancen und Herausforderungen, denen Unternehmen bei der Sicherung ihrer digitalen Umgebungen gegenüberstehen.

1. Der Aufstieg der KI in der Cybersicherheit

Künstliche Intelligenz verändert die Cybersicherheitslandschaft durch ihre Fähigkeit, Bedrohungen zu erkennen, Reaktionen zu automatisieren und eine Überwachung rund um die Uhr zu gewährleisten. Ihre Einführung ist jedoch nicht ohne Nachteile. Während KI eine schnelle Erkennung von Bedrohungen und eine schnelle Reaktion ermöglicht, stellen feindliche KI-Taktiken wie die Erstellung von Deepfakes und automatisiertes Phishing neue Herausforderungen dar. Darüber hinaus erfordern hohe Implementierungskosten und das Risiko voreingenommener oder fehlerhafter KI-Entscheidungen eine sorgfältige Abwägung.

2. Einführung der Cybersecurity Mesh Architecture (CSMA)

Ein flexibleres, skalierbares Framework gewinnt zunehmend an Bedeutung. Dieses Framework ermöglicht die nahtlose Integration von Sicherheitstools in verschiedenen Umgebungen und bietet Unternehmen eine verbesserte Anpassungsfähigkeit in einer zunehmend komplexen Bedrohungslandschaft.

Zu den wichtigsten Merkmalen von Cybersecurity Mesh gehören:

  • Dezentralisierung: Anstatt sich auf eine einzige zentralisierte Sicherheitslösung zu verlassen, verteilen Mesh-Systeme verschiedene Sicherheitsfunktionen über das Netzwerk, sodass sie unabhängig voneinander funktionieren und miteinander kommunizieren können.
  • Richtliniengesteuerte Sicherheit: Mesh-Architekturen verwenden Richtliniendefinitionen, um zu bestimmen, welche Sicherheitstools mit verschiedenen Teilen des Netzwerks interagieren oder diese überwachen können.
  • Skalierbarkeit: Sie sind so konzipiert, dass sie horizontal skaliert werden können, indem weitere Knoten (oder Instanzen) zu einem System hinzugefügt werden, wodurch es für Unternehmen einfacher wird, ihre Verteidigungsstrategie an ihr Wachstum anzupassen.
  • Flexibilität: Cybersecurity Mesh ermöglicht es Unternehmen, verschiedene Sicherheitsfunktionen von unterschiedlichen Anbietern in einem einheitlichen Rahmen zu kombinieren.

Bedeutung:

  • Verbesserte Erkennung und Reaktion auf Bedrohungen: Dezentrale Netzwerksicherheit kann Bedrohungen, die von mehreren Standorten ausgehen, besser erkennen und darauf reagieren.
  • Bessere Leistung und Skalierbarkeit: Die verteilte Natur einer Cybersecurity-Mesh-Architektur ermöglicht eine effizientere Verarbeitung, was zu schnelleren Reaktionszeiten bei Vorfällen und der Möglichkeit einer bedarfsgerechten Skalierung führt.
  • Geringere Komplexität: Mesh-Architekturen kombinieren verschiedene Funktionen in einem einzigen System und vereinfachen so das Netzwerk-Sicherheitsmanagement, indem sie die Anzahl der Tools reduzieren, die ein Unternehmen verwalten muss.
  • Verbesserte Benutzererfahrung: Durch die Verteilung der Sicherheitsfunktionen über das Netzwerk kann die Mesh-Architektur dazu beitragen, Verlangsamungen zu verhindern, die durch eine Überlastung zentralisierter Sicherheitslösungen verursacht werden.

3. Strengere Vorschriften und Compliance-Anforderungen

Weltweit verschärfen Regierungen die Vorschriften, insbesondere in Bezug auf Datenverstöße und Ransomware. Um die Compliance zu gewährleisten, müssen Unternehmen sich proaktiv an neue Gesetze und Standards anpassen und die Sicherheit ihrer Lieferkette verbessern.

4. Zunahme von Zero-Trust-Sicherheitsmodellen

Die kontinuierliche Überprüfung von Benutzern und Geräten wird die Sicherheitsstrategien dominieren und die Notwendigkeit für Unternehmen verstärken, kein implizites Vertrauen in ihre Netzwerke zu setzen. Die weitere Einführung von Passkeys anstelle der Multi-Faktor-Authentifizierung.

5. Wachsende Qualifikationslücke im Bereich Cybersicherheit

Die Nachfrage nach Fachkräften für Cybersicherheit übersteigt weiterhin das Angebot. Unternehmen müssen in Schulungen und Weiterbildungen investieren, um diese Lücke zu schließen und robuste Sicherheitsvorkehrungen zu gewährleisten.

Mit Blick auf das kommende Jahr sagte Joey Stanford: „Die Cybersicherheit im Jahr 2025 steht an einem entscheidenden Wendepunkt, an dem das transformative Potenzial der künstlichen Intelligenz (KI) beispiellose Möglichkeiten bietet, die Abwehrmaßnahmen gegen sich entwickelnde Bedrohungen zu verstärken, gleichzeitig aber auch die bestehenden Risiken zu vergrößern. Wenn Unternehmen sich auf den Weg der digitalen Transformation begeben, ist es von größter Bedeutung, dass sie diese Innovation nicht nur mit offenen Armen begrüßen, sondern auch eine proaktive Einstellung gegenüber den damit verbundenen Komplexitäten entwickeln.

Um in den kommenden Jahren erfolgreich in diesem Umfeld zu agieren, müssen Cybersicherheitsstrategien über reine Abwehrmechanismen hinausgehen und strategische Ansätze beinhalten, die KI-gesteuerte Technologien nahtlos integrieren. Auf diese Weise können Unternehmen die volle Leistungsfähigkeit dieser Tools nutzen, ohne ihre grundlegenden Sicherheitsprinzipien zu gefährden. Dieser ausgewogene Ansatz wird entscheidend sein, um den Erfolg von Cybersicherheitsinitiativen im Jahr 2025 zu definieren und den Weg für eine sicherere digitale Zukunft zu ebnen.“ Das Abwägen der Vorteile und Grenzen neuer Technologien, insbesondere der KI, wird für Unternehmen, die ihre Cybersicherheit im Jahr 2025 stärken wollen, von entscheidender Bedeutung sein. Das Verständnis dieser Trends ist der Schlüssel zum Aufbau widerstandsfähiger Strategien gegen sich ständig weiterentwickelnde Bedrohungen.


Über Platform.sh

Platform.sh ist eine einheitliche, sichere Cloud-Anwendungsplattform für Unternehmen, die 2015 gegründet wurde und ihren Hauptsitz in Paris und San Francisco hat. Das Unternehmen beschäftigt mehr als 300 Mitarbeiter aus 43 Nationen und ist in Europa, Nordamerika und im asiatisch-pazifischen Raum durch globale Partnerschaften mit AWS, Google Cloud, Azure, Orange und OVHcloud vertreten.

Das Unternehmen ist seit 2019 Mitglied der FrenchTech 120, wurde kürzlich mit der B Corporation™-Zertifizierung ausgezeichnet und ist ein zertifizierter Great Place to Work, dessen Kernwerte Inklusivität und Vielfalt sind. Es handelt sich um eine zu 100 % remote arbeitende Organisation. Zu seinen Kunden zählen renommierte Marken wie Adobe, Gap, The British Council, The Financial Times und UNICEF.

Über Upsun

Upsun (ehemals Platform.sh) ist die von Analysten anerkannte Cloud-Anwendungsplattform, die von Menschen wie auch Maschinen geschätzt wird. Mehr als 290 Upsunner aus über 40 Nationen arbeiten bei Upsun – komplett remote, in einer als B Corporation™ zertifizierten und ESG-geführten Organisation mit Hauptsitzen in Paris und San Francisco.

Seit 2015 liefert Upsun Geschwindigkeit, Einfachheit, Skalierbarkeit, Standardisierung, Sicherheit und Nachhaltigkeit für mehr als 6.000 Enterprise-Kunden und 16.000 Entwickler:innen weltweit. Das Unternehmen baut enge Partnerschaften mit führenden Open-Source-Projekten und großen Cloud-Anbietern wie AWS, Google Cloud, Azure, IBM und OVHcloud auf. Zu den namhaften Kunden zählen renommierte Marken wie Adobe, Pinterest, die University of Missouri, die YMCA und UNICEF.

Latest blog posts

How B2B multicloud platforms simplify multi-cloud management

September 26, 2025

© 2025 Upsun. All rights reserved.