Cyber Security bleibt auch zum Jahreswechsel ein Thema mit hoher Dynamik: neue Bedrohungen, steigende Komplexität und wachsende Anforderungen an Unternehmen prägen das Bild. Zwischen Rückblick und Ausblick stellt sich die Frage, was wir aus dem vergangenen Jahr mitnehmen – und worauf wir uns einstellen müssen.
Heute im Gespräch: Florian Walther, Head des Defensive Security Teams
So schnell ist auch das Jahr 2025 wieder vorbei. Zeit, auf die letzten Monate zurückzublicken: Was waren deiner Meinung nach die größten Herausforderungen für Unternehmen aus der Perspektive der Cyber -Sicherheit?
Florian Walther: Aus meiner Sicht war 2025 vor allem durch die anhaltend hohe Zahl an Ransomware-Angriffen geprägt. Diese Angriffe haben viele Unternehmen operativ und organisatorisch stark gefordert. Parallel dazu haben Supply-Chain-Angriffe weiter an Bedeutung gewonnen, bei denen gezielt Dienstleister oder Partner kompromittiert wurden. Ebenfalls deutlich sichtbar war der Anstieg von durch KI verbesserten Social-Engineering- und Phishing-Angriffen, die zunehmend professioneller und schwerer zu erkennen waren. Zusätzlich ist die Angriffsfläche vieler Unternehmen durch immer komplexere IT-Landschaften weiter gewachsen. Gleichzeitig mussten sich Organisationen mit neuen regulatorischen Anforderungen wie NIS2 oder dem Cyber Resilience Act auseinandersetzen.
Wir befinden uns am Anfang von 2026 - welche Cyber-Bedrohungen schätzt du für dieses Jahr als besonders gefährlich ein?
Florian Walther: Ein zentrales Thema im Jahr 2026 wird die Post-Quantum-Kryptographie sein. 2026 ist ein kritisches Jahr, in dem Unternehmen beginnen müssen, auf quantensichere Algorithmen zu migrieren, um langfristig schützenswerte Informationen abzusichern. Gleichzeitig ist mit weiter verbesserten Angriffen durch den Einsatz von KI und Automatisierung zu rechnen. Für Unternehmen wird es zunehmend herausfordernd, mit der eigenen Verteidigung Schritt zu halten. Ein weiteres Risiko ergibt sich aus dem zunehmenden Kontrollverlust über eigene Daten, Prozesse und Anwendungen. Durch die stärkere Auslagerung an Dienstleister und in die Cloud verlieren Unternehmen immer mehr direkte Kontrolle über diese Bereiche. Zudem übernehmen KI-Agenten zunehmend Aufgaben und benötigen dafür entsprechende Zugriffsberechtigungen. Dadurch werden sie zu attraktiven Zielen für Angreifer, die künftig nicht nur Menschen, sondern auch KI-Agenten dazu bringen könnten, Zugänge preiszugeben.
Welche relevanten regulatorischen Veränderungen stehen uns bevor und wie können sich Unternehmen darauf vorbereiten?
Florian Walther: Im Zusammenhang mit NIS2 sollten Unternehmen folgende Schritte umsetzen:
- Durchführung einer Betroffenheitsanalyse
- Erstellung einer Gap-Analyse
- Etablierung von Meldepflichten sowie Incident-Response-Prozessen inklusive Tests
- Auditierung bestehender Verträge mit Dienstleistern
Der Cyber Resilience Act (CRA) bringt insbesondere folgende Anforderungen mit sich:
- Aufbau eines strukturierten Schwachstellenmanagements
- Definition klarer Meldewege
- Erstellung und Pflege einer Software Bill of Materials (SBOM)
Im Rahmen von DORA stehen vor allem diese Punkte im Fokus:
- Verbesserung und regelmäßiges Testen der operativen Resilienz
- Auditierung von Dienstleisterverträgen
KI hat auch bei uns im Unternehmen immer mehr Einzug gehalten - gibt es einen KI-Hack oder irgendeine coole Einsatzmöglichkeit, die du mit uns teilen könntest?
Florian Walther: Im Unternehmenskontext gibt es keinen konkreten KI-Hack. Privat empfinde ich es jedoch als große Erleichterung, dass KI sehr gezielt Übungs- und Testaufgaben für meine Kinder erstellen kann, zum Beispiel zur Vorbereitung auf anstehende Schularbeiten.
„Bitte erstelle mir einen interaktiven Test im Fach Mathematik, 6. Klasse Gymnasium, in NRW zum Thema Multiplizieren von Dezimalzahlen.“
Organisierte Hacker-Gruppen waren dieses Jahr häufig in den Medien und auch wir haben waren aktiv an der Bearbeitung solcher Incidents beteiligt. Welche Rolle spielen organisierte Gruppen wie zum Beispiel NoName oder Qilin im Jahr 2026?
Florian Walther: Ransomware-Gruppen wie Qilin oder AKIRA waren bereits 2025 sehr aktiv. Aus meiner Sicht wird sich dieser Trend auch 2026 fortsetzen, wobei sich diese Gruppen weiter professionalisieren. Dadurch werden die Detektion und Behandlung entsprechender Vorfälle nicht einfacher. Im Bereich politisch motivierter Angriffe ist zudem ein anhaltender Trend hin zu Proxy-Akteuren zu beobachten, wodurch die Abgrenzung zu klassischen APTs weiter verschwimmt.
Was würdest du Unternehmen raten, um gut auf das Jahr 2026 vorbereitet zu sein?
Florian Walther:
- MFA Everywhere
- Isolierte Backups + Testen der Wiederherstellung
- NIS-2-Compliance abschließen
- Geschäftsleitung schulen (Haftung und Führung)
Was wünscht du dir für das Jahr 2026 aus Sicht deines Kompetenzbereichs?
Florian Walther:
- MFA Everywhere
- Isolierte Backups + Testen der Wiederherstellung
- NIS-2-Compliance abschließen
- Geschäftsleitung schulen (Haftung und Führung)
