2025 neigt sich langsam dem Ende zu und wir blicken auf 2026. Welche Cybersecurity-Trends werden das Jahr prägen? Wir werfen einen Blick in die Glaskugel.  

Rückblickend auf unsere Prognosen für 2025 sehen wir, dass wir bei den meisten Punkten richtig lagen. Einige Themen haben sich jedoch anders entwickelt als erwartet. Ein Beispiel ist die Rückverlagerung in lokale Umgebungen. Sie bleibt ein starker Trend. Der Grund dafür sind jedoch weniger stark steigende Cloud-Kosten, sondern vielmehr eine Welt, die unsicherer und unberechenbarer wird.

Und ja – KI war überall. Das wird sich 2026 nicht ändern. Um einer gewissen KI-Müdigkeit entgegenzuwirken, heben wir das Thema für den letzten Punkt auf. Denn es gibt viele weitere Entwicklungen, die im kommenden Jahr wichtig werden. 

IAM
IAM

1. Der Cyber Resilience Act rückt näher

Ein neues Jahr bringt neue EU-Regeln. Nach NIS2 und DORA folgt nun der Cyber Resilience Act (CRA). Auch hier gibt es viele Anforderungen, die Unternehmen erfüllen müssen. Eine Möglichkeit, die Compliance zu erleichtern, ist die Rückkehr zu On-Premises-Workloads. Wer Daten lokal speichert, behält die volle Kontrolle. Das macht die Einhaltung der Vorgaben einfacher. Cloud-Dienste sind nicht grundsätzlich ungeeignet, aber es wird deutlich schwieriger nachzuvollziehen, wo Daten genau liegen und wer darauf zugreifen kann. 

2. Digitale Souveränität wird zur Kernstrategie

Damit kommen wir zum nächsten Punkt. CRA ist nur ein Faktor von vielen der zeigt, wie wichtig es ist, die eigenen Daten, Identitäten und digitalen Assets selbst zu kontrollieren. Immer mehr Unternehmen verabschieden sich von Cloud-Diensten, die durch den US Cloud Act betroffen sind. Viele wechseln zurück zu eigener On-Premises-Infrastruktur oder zu lokalen Cloud-Anbietern. Wer den Begriff "Cloud Repatriation" nicht mehr hören kann, spricht inzwischen von „Geopatriation“. Wer Sicherheitslösungen aus Europa nutzt, egal ob On-Premises oder als europäische Cloud-Option, macht es sich deutlich leichter, den steigenden Anforderungen an digitale Souveränität gerecht zu werden. 

IAM
IAM

3. Verschwinden Passwörter endlich?

Vielleicht ist das eher ein Wunsch als eine Prognose. Trotzdem ist das Thema wichtig. Passwörter sind unsicher und bleiben einer der einfachsten Wege für Angriffe auf Unternehmen. Microsoft berichtet inzwischen von mehr als 7.000 Passwortattacken pro Sekunde. Zum Glück gibt es Multi-Faktor-Authentifizierung. Sie ist besonders dann wirksam, wenn alle Anwendungen und Dienste im Unternehmen dieselbe Authentifizierungsmethode nutzen. Wer noch weiter gehen möchte, führt Passkeys im gesamten Unternehmen ein. Die Sicherheit steigt deutlich und die Verwaltung lässt sich zentral steuern. 

4. Neue Anforderungen machen ZTNA unverzichtbar

Zero Trust Network Access (ZTNA) ist kein neues Konzept. Doch Vorgaben wie NIS2 machen es schwer, dieses Thema zu ignorieren. Jede Anfrage muss überprüft werden. Das ist nicht nur wichtig für die Compliance, sondern schafft zudem eine robuste Basis für die gesamte Sicherheitsstrategie. Verbindet man diesen Ansatz mit passwortlosen Methoden und einem klaren Plan für das Identity Management, entsteht ein starker Schutz für sensible Daten, weit über das reine Erfüllen von Vorschriften hinaus. 

IAM
IAM

5. KI betont die Bedeutung des Identity Managements

Jetzt kommen wir wie versprochen zu KI. Sie dringt in immer mehr Bereiche unseres Lebens ein. Oft macht sie Prozesse schneller oder das Leben einfacher. Doch Angreifer nutzen KI zunehmend für Cyberattacken. Es wird immer leichter, Identitäten zu fälschen und das sogar im großen Stil. Darum ist es entscheidend, digitale Identitäten durchgängig zu schützen. Passkeys oder andere MFA-Methoden decken nur einen Teil ab. Unternehmen benötigen eine einheitliche Strategie für das Identity Management. Dazu gehört eine zentrale Identitätsquelle, aus der alle Systeme, Anwendungen und Dienste Informationen beziehen. So entstehen klare Strukturen, automatische Kontoerstellung und -löschung und weniger Angriffsfläche. Sicherheitslücken lassen sich von einem einzigen Punkt aus schließen.