{"id":319723,"date":"2026-01-01T00:21:40","date_gmt":"2025-12-31T23:21:40","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319723"},"modified":"2025-12-31T11:13:44","modified_gmt":"2025-12-31T10:13:44","slug":"2026-jahr-des-umbruchs-in-der-cybersecurity","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/01\/2026-jahr-des-umbruchs-in-der-cybersecurity\/","title":{"rendered":"2026: Jahr des Umbruchs in der Cybersecurity?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Das vergangene Jahr 2025 war, neben dem AI-Hype und dessen Produkten, die neue Sicherheitsl\u00f6cher in die IT-Infrastruktur gerissen haben, durch zahlreiche und leider erfolgreiche Cyberangriffe gepr\u00e4gt. Was bringt uns 2026? Anbieter Claroty stellt die Frage, ob 2026 das Jahr des Umbruchs in der Cybersecurity wird.<\/p>\n<p><!--more--><br \/>\nMit dem Inkrafttreten der NIS-2-Verordnung in Deutschland d\u00fcrften einige\u00a0 rechtliche Anforderungen im Hinblick auf die Cybersicherheit auf Verantwortliche zukommen. Sicherheitsanbieter Claroty hat folgende Aussagen als Ausblick f\u00fcr 2026 formuliert.<\/p>\n<h2>1. CPS-Security wird zur Pflichtaufgabe f\u00fcr alle CISOs<\/h2>\n<p>Die Zeit, in der sich Sicherheitsverantwortliche ausschlie\u00dflich auf klassische IT-Infrastrukturen konzentrieren konnten, sei, so Claroty, endg\u00fcltig vorbei. 2026 werde das Jahr, in dem CPS-Sicherheit vom Nischenthema zur Kernkompetenz jedes CISO werden muss. Aus einem ganz einfachen Grund: Cyber-physische Systeme (CPS) sind allgegenw\u00e4rtig.<\/p>\n<p>Geb\u00e4udemanagement-Systeme (GMS) steuern moderne B\u00fcrokomplexe, IoT-Sensoren durchziehen Produktionshallen, vernetzte Medizintechnik bestimmt den Klinikalltag. Diese Systeme sind keine isolierten Insell\u00f6sungen mehr, sondern integraler Bestandteil der Unternehmens-Infrastruktur. Fast jedes moderne Netzwerk weist mittlerweile eine CPS-Komponente auf. Mit potenziell gravierenden Folgen: Ein kompromittiertes GMS legt den gesamten Standort lahm, manipulierte Sensordaten st\u00f6ren Produktionsprozesse, sabotierte vernetzte Medizintechnik gef\u00e4hrdet Menschenleben.<\/p>\n<p>Die Angriffsfl\u00e4che hat sich so dramatisch vergr\u00f6\u00dfert: W\u00e4hrend die IT-Seite der Cybersecurity den L\u00f6wenanteil der Aufmerksamkeit erh\u00e4lt, bleiben CPS oft der blinde Fleck in der Sicherheitsarchitektur. Viele dieser Systeme wurden mit Fokus auf Verf\u00fcgbarkeit und Funktionalit\u00e4t und weniger auf Security entwickelt. Standardpassw\u00f6rter, fehlende Verschl\u00fcsselung und jahrelang nicht gepatchte Firmware sind immer noch \u00fcblich.<\/p>\n<p>2026 m\u00fcssen CISOs ihre Strategie fundamental erweitern: Asset-Discovery muss OT-Netze einschlie\u00dfen, Netzwerksegmentierung wird zum Standard und kontinuierliches Schwachstellenmanagement erstreckt sich auf alle cyber-physischen Komponenten. Wer CPS-Security weiterhin vernachl\u00e4ssigt, riskiert nicht nur Datenverluste, sondern physische Sch\u00e4den und Betriebsunterbrechungen mit existenzbedrohenden Konsequenzen.<\/p>\n<h2>2. Kontinuierliche Cyber-Kriegsf\u00fchrung: Die neue Normalit\u00e4t<\/h2>\n<p>Und es gibt eine weitere Aussage, die nicht positiv klingt, aber unterschrieben werden kann. Es gibt keinen\u00a0Begriff wie \"Friedenszeit\", wenn es um Cyber-Sicherheit und -Angriffe geht. Was wir in DACH erleben, ist eine kontinuierliche, hybride Kriegsf\u00fchrung, die niemals endet \u2013 sie eskaliert lediglich unterschiedlich stark.<\/p>\n<p>Staatlich unterst\u00fctzte Akteure operieren permanent in den Netzwerken von Unternehmen, Beh\u00f6rden und Regierungen. Sie platzieren Backdoors, kartieren Infrastrukturen und bereiten Angriffe vor, die im Krisenfall aktiviert werden k\u00f6nnen. Die Grenze zwischen Spionage, Sabotage-Vorbereitung und aktivem Angriff verschwimmt dabei zunehmend.<\/p>\n<p>Dabei besonders im Fokus: die kritische Infrastruktur. Ein erfolgreicher Angriff auf Energieversorger, Wasserwerke, Gesundheitseinrichtungen oder Transportnetze gef\u00e4hrdet die Versorgungssicherheit ganzer Regionen.<\/p>\n<p>Die Konsequenz f\u00fcr 2026: KRITIS-Betreiber m\u00fcssen von einer reaktiven zu einer proaktiven Security-Haltung \u00fcbergehen. Da Angreifer systematisch bekannte, ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV) f\u00fcr ihre Attacken nutzen, kommt dem intelligenten Vulnerability-Management eine Schl\u00fcsselrolle zu. Ebenso muss jedes Unternehmen \u00fcber einen Incident-Response-Plan verf\u00fcgen und regelm\u00e4\u00dfig den Ernstfall proben. Denn die Frage ist nicht ob, sondern wann er eintritt.<\/p>\n<h2>3.\u00a0Sicherheitstreiber Compliance: NIS-2 und CRA ver\u00e4ndern alles<\/h2>\n<p>2026 wird zum Wendejahr f\u00fcr Cybersecurity-Compliance in Europa. Mit NIS-2 und dem Cyber Resilience Act (CRA) greifen zwei regulatorische Instrumente, die Security endg\u00fcltig zur Chefsache machen und die Verantwortlichkeiten fundamental neu verteilen.<\/p>\n<p>NIS-2 beendet die \u00c4ra der Delegation: Die pers\u00f6nliche Haftung des Managements f\u00fcr Cybersecurity-Vorf\u00e4lle macht Security zum Thema im Vorstandsb\u00fcro. CISOs berichten zunehmend direkt an die Gesch\u00e4ftsf\u00fchrung, Security-Budgets werden aufgestockt, und Risiko-Assessments werden mit derselben Ernsthaftigkeit behandelt wie Finanzpr\u00fcfungen.<\/p>\n<p>Parallel revolutioniert der CRA die Herstellerverantwortung. Produzenten cyber-physischer Systeme und IoT-Ger\u00e4te m\u00fcssen nun \u00fcber den gesamten Produktlebenszyklus f\u00fcr die Sicherheit ihrer Ger\u00e4te einstehen \u2013 inklusive verpflichtender Schwachstellenmeldungen und Patch-Bereitstellung.<\/p>\n<p>Die Konsequenz: Hersteller ben\u00f6tigen Zugriff auf bereits im Betrieb befindliche Ger\u00e4te, um sie kontinuierlich auf Schwachstellen scannen und Updates einspielen zu k\u00f6nnen. Dies erfordert neue vertragliche Regelungen, klare Zugriffsrechte und robuste Change-Management-Prozesse.<\/p>\n<p>Compliance ist 2026 nicht mehr die blo\u00dfe Abarbeitung von Anforderungen, sondern wird zum aktiven Treiber f\u00fcr Security-Verbesserungen. Unternehmen, die regulatorische Anforderungen ernst nehmen, werden automatisch ihre Security-Posture st\u00e4rken \u2013 und diejenigen, die dies vers\u00e4umen, sehen sich rechtlichen und finanziellen Konsequenzen gegen\u00fcber, die weit \u00fcber bisherige Bu\u00dfgelder hinausgehen.<\/p>\n<p>Wie seht ihr Euch im Umfeld Cyber-Sicherheit in den Unternehmen aufgestellt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das vergangene Jahr 2025 war, neben dem AI-Hype und dessen Produkten, die neue Sicherheitsl\u00f6cher in die IT-Infrastruktur gerissen haben, durch zahlreiche und leider erfolgreiche Cyberangriffe gepr\u00e4gt. Was bringt uns 2026? Anbieter Claroty stellt die Frage, ob 2026 das Jahr des &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/01\/2026-jahr-des-umbruchs-in-der-cybersecurity\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-319723","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319723"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319723\/revisions"}],"predecessor-version":[{"id":319724,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319723\/revisions\/319724"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}