Im letzten Jahr haben sich die Gespräche über Cybersicherheit stark verändert - es geht nicht mehr nur um grundlegenden Schutz, sondern vielmehr um die Minderung menschlicher Risiken, die Bereitschaft zur Einhaltung gesetzlicher Vorschriften und den Nachweis der Sicherheitsreife - und von MSPs wird erwartet, dass sie den Wandel anführen.
Bei unseren jüngsten Enablement-Sitzungen haben wir eine einfache Botschaft vermittelt: MSPs können es sich nicht mehr leisten, beim Thema Sicherheit passiv zu sein; sie müssen die Führung übernehmen. Und der neueste Artikel von ChannelWeb bestätigt dies: Der Markt verändert sich, und zwar schnell!
In diesem Blog gehen wir auf drei der wichtigsten Trends ein, die die Zukunft der Cybersicherheit bestimmen - und wie MSPs darauf reagieren sollten.
In diesem Blog behandelte Themen:
Die meisten Sicherheitsverletzungen sind heute auf menschliches Verhalten zurückzuführen - sei es eine fehlgeleitete E-Mail, ein schwaches Passwort oder ein Klick auf einen Phishing-Link.
Laut dem Proofpoint-Bericht "Voice of the CISO 2024" gaben 74 % der Chief Information Security Officers (CISOs) an, dass menschliches Versagen ihr größtes Cybersecurity-Problem ist - ein deutlicher Anstieg gegenüber 60 % im Vorjahr.Der State of Human Risk Report von zeigt, dass menschliches Versagen bei 95 % der Datenschutzverletzungen eine Rolle spielt, was die kritischen Auswirkungen auf die Sicherheit von Unternehmen unterstreicht.
Während Statistiken menschliches Versagen als eine der Hauptursachen für Datenschutzverletzungen ausweisen, zeigen reale Vorfälle dies mit weitaus größerer Wirkung. Allein in der ersten Hälfte des Jahres 2025 hat eine Welle aufsehenerregender Sicherheitsverletzungen in verschiedenen Branchen globale Unternehmen erschüttert.
Organisationen/Vorfälle | Sektoren | Menschliche Fehler | Folgen |
Marks & Spencer (M&S) | Einzelhandel | Phishing-Angriff auf Drittanbieter | 300 Millionen Pfund Gewinnverlust, Verlust der Marktkapitalisierung in Höhe von £750 Millionen |
Aflac | Versicherung | Mitarbeiter wurden von Social Engineers ausgetrickst, die sich als technischer Support ausgaben | Kompromittierung von sensiblen Kunden- und Gesundheitsdaten |
Qantas Airways | Luftfahrt | Fehler im Callcenter | 5,7 Millionen verletzte Kundendaten |
Coinbase | Krypto | Insider wurde bestochen, um Zugang zu gewähren | Interne Daten wurden exfiltriert, Ransomware-Forderungen, Aktien des Unternehmens fielen am nächsten Morgen um mehr als 6 % |
Cartier | Einzelhandel | Credential Stuffing durch wiederverwendete Passwörter | Kunden-E-Mails, -Adressen und -Verlauf offengelegt |
WestJet und Hawaiian Airlines | Luftfahrt | Manipulation des Helpdesks | FBI-Warnung, mögliche Kompromittierung wird untersucht |
Long Island Schulbezirke | Bildung | Mitarbeiter fielen auf Phishing und gefälschte Anmeldeseiten herein | Mehr als 10.000 Schülerdaten aufgedeckt |
Texas Berater für Verdauungskrankheiten | Gesundheitswesen | Ungesicherter Server durch Fehlkonfiguration eines Mitarbeiters offengelegt | Ca. 205K Patientendatensätze offengelegt |
Landkreis Los Angeles | Regierung | Mitarbeiter klickte auf Phishing-Link im Posteingang | Mehrere Systeme durch Ransomware verschlüsselt |
Cyber-Spionage gegen taiwanesische Halbleiterhersteller | Herstellung von Halbleitern | Cyber-Spionage durch Spear-Phishing und Diebstahl von Zugangsdaten bei Zulieferern | Bis zu 20 kompromittierte Unternehmen, Spionageaktivitäten in der gesamten Lieferkette |
Weltweit werden die Vorschriften zur Cybersicherheit immer strenger, umfassender und durchsetzbarer. Regierungen betrachten Cyber-Risiken nicht mehr als rein technisches Problem, sondern erwarten von Unternehmen, dass sie Verantwortlichkeit, Widerstandsfähigkeit und proaktiven Schutz demonstrieren. Von der NIS-2-Richtlinie der EU und der GDPR-Durchsetzung über die CIRCIA-Richtlinie der USA bis hin zu branchenspezifischen Vorschriften wie HIPAA und PCI DSS v4.0 - die Anforderungen an die Einhaltung von Vorschriften steigen rapide.
Viele der Gesetze, Rahmenwerke und Standards im Bereich der Cybersicherheit enthalten nun auch Anforderungen, die auf den Menschen ausgerichtet sind und darauf abzielen, menschliche Risiken zu verringern und ein proaktives Sicherheitsmanagement zu demonstrieren. Nachfolgend finden Sie einige der häufigsten gesetzlichen Anforderungen, die MSPs und ihre Kunden erfüllen müssen:
Streng vorgeschrieben in NIS 2 (Artikel 20 Absatz 1), GDPR (Artikel 39 Absatz 1 Buchstabe b)), HIPAA (§164.308(a)(5)), PCI DSS v4.0 (Anforderung 12.6), ISO 27001 (Anhang A 6.3), DORA (Artikel 5 Abschnitt 2(g)), Cyber Essentials (Anforderung 4) und NIST CSF 2.0 (Identify). |
Phishing-Vorsorge und -Simulation
Dringend vorgeschrieben in NIS 2 (Artikel 21 (2)(g)), PCI DSS v4.0 (Anforderung 5.4), ISO 27001 (Anhang A 6.3), Cyber Essentials (Anforderung 5), NIST CSF 2.0 (Detect). |
Viele Gesetze und Rahmenwerke betonen die Notwendigkeit, Cyberangriffe zu simulieren, um die Bereitschaft der Benutzer zu bewerten und zu verbessern - insbesondere gegen Phishing, einen der häufigsten Angriffsvektoren.
Richtlinienmanagement und Benutzerbestätigung
Wird von GDPR (Artikel 33), HIPAA (45 CFR §§ 164.400-414), CIRCIA (Cyber Incident Reporting Requirements), ISO 27001 (Anhang A 6.8) und NIST CSF 2.0 (Protect)nachdrücklich gefordert. |
Von Organisationen wird erwartet, dass sie über klare Richtlinien verfügen (z. B. zur akzeptablen Nutzung, zum Umgang mit Daten, zur Fernarbeit) undsicherstellen, dass die Benutzer diese lesen und anerkennen. Mangelndes Bewusstsein für die Richtlinien ist ein rotes Tuch für die Einhaltung der Vorschriften.
Streng vorgeschrieben durch GDPR (Artikel 33), HIPAA (45 CFR §§ 164.400-414), CIRCIA (Cyber Incident Reporting Requirements), ISO 27001 (Anhang A 6.8) und NIST CSF 2.0 (Protect). |
MSPs, die zunehmend als verlängerter Arm der Sicherheits- und Compliance-Aktivitäten ihrer Kunden gesehen werden, müssen die gesetzlichen Anforderungen im Auge behalten und Compliance-gerechte, auf die Mitarbeiter ausgerichtete Lösungen anbieten, die mit diesen strengeren Standards übereinstimmen.
Die sich verschärfenden Cyber-Regeln sind sowohl eine Herausforderung als auch eine Wachstumschance. MSPs, die die Einhaltung von Vorschriften in ihre Dienstleistungen integrieren, werden sich als strategische Partner in diesem Umfeld, in dem viel auf dem Spiel steht, hervorheben.
Heutzutage geben sich die Kunden nicht mehr mit mündlichen Zusicherungen oder Hochglanz-Produktblättern zufrieden - sie wollen Beweise. Sie wollen konkrete Beweise dafür, dass die eingesetzten Lösungen sicher sind, den Vorschriften entsprechen und einen hohen Standard aufweisen.
Laut einer kürzlich durchgeführten CyberSmart-Umfrage unter 900 MSP-Führungskräften gaben 77 % der MSP an, dass die Sicherheitskapazitäten ihres eigenen Unternehmens immer genauer geprüft werden.
Für MSPs reicht es nicht aus, zu sagen, dass ihr Stack sicher ist. Sie müssen zeigen, dass sie die Anbieter, die sie nutzen, bewusst und sorgfältig ausgewählt haben.
Damit Sie die Erwartungen Ihrer Kunden und die gesetzlichen Auflagen erfüllen können, sollten Sie sich bei der Auswahl von Lösungsanbietern, die den heutigen Sicherheits- und Zuverlässigkeitsstandards entsprechen, an folgenden Kriterien orientieren:
1. Bevorzugen Sie Anbieter mit anerkannten Cybersicherheitszertifizierungen
Wenn Kunden Sicherheit verlangen, spricht die Validierung durch Dritte Bände. Wählen Sie Anbieter, die über glaubwürdige Zertifizierungen wie Cyber Essentials, Cyber Essentials Plus, ISO 27001, SMB1001 usw. verfügen. Diese Zertifizierungen belegen ein proaktives und geprüftes Engagement für die Informationssicherheit und unterstützen Sie bei der Einhaltung der weltweiten Cybersicherheitsgesetze. Die Zusammenarbeit mit zertifizierten Anbietern gibt Ihren Kunden Vertrauen in Ihre Sicherheitslage - und trägt auch zum Schutz Ihres eigenen Unternehmens bei.
2. Prüfen Sie Anbieter auf langfristige Rentabilität und finanzielle Stabilität
Zu viele Cybersicherheitslösungen leuchten hell und verblassen schnell. Um sicherzustellen, dass sich Ihre Investition auszahlt, wählen Sie Anbieter, die finanziell abgesichert sind und aktiv wachsen. Suchen Sie nach Partnern mit einer soliden finanziellen Basis und einem klaren Wachstumskurs. Indikatoren wie jüngste Finanzierungsrunden, beständiges Umsatzwachstum und strategische Erweiterungen sind starke Anzeichen für langfristige Rentabilität.
3. Achten Sie auf eine kontinuierliche Produktentwicklung
Cyber-Bedrohungen entwickeln sich weiter und das sollten auch Ihre Anbieter tun. Wählen Sie Partner, die ihre Plattform kontinuierlich mit sinnvollen Upgrades, neuen Funktionen, Fehlerbehebungen oder Verbesserungen der Benutzeroberfläche verbessern. Proaktive Entwicklung zeigt das Engagement eines Anbieters bei der kontinuierlichen Verbesserung. Es geht darum, eine Plattform aufzubauen, die mit Ihrem Unternehmen wächst und sich an die sich verändernden Sicherheitsanforderungen Ihrer Kunden anpasst.
In der zweiten Hälfte des Jahres 2025 ist eines klar: Die Bedrohungen für die Cybersicherheit und die Erwartungen an sie entwickeln sich schnell. MSPs können es sich nicht mehr leisten, bei der Risikominderung reaktiv vorzugehen. Die gute Nachricht? Diese Herausforderungen bieten auch enorme Chancen. MSPs, die ihre Rolle als proaktive Partner annehmen und auf den Menschen ausgerichtete Lösungen, auf die Einhaltung von Vorschriften ausgerichtete Dienstleistungen und eine durch Beweise gestützte Glaubwürdigkeit anbieten, werden sich in einem überfüllten Markt abheben.
Der Markt hat gesprochen, und die MSPs, die zuhören, werden erfolgreich sein. Setzen Sie sich noch heute mit uns in Verbindung, um unsere Produkte 14 Tage lang kostenlos zu testen, oder greifen Sie auf eine Bibliothek von On-Demand-Demos zu, um zu erfahren, wie Sie auf moderne Weise Cyberrisiken für Menschen reduzieren, die sich entwickelnden Compliance-Standards erfüllen und Ihren Wert als proaktiver Sicherheitspartner unter Beweis stellen können.