
Hybrid als Dauerzustand: Infrastruktur im Wandel
Das Jahr 2025 war in der IT-Sicherheit geprägt von tiefgreifenden Veränderungen, die sowohl technischer als auch organisatorischer Natur waren. Unternehmen haben zunehmend erkannt, dass hybride IT-Landschaften – also der gleichzeitige Betrieb von On-Premises-Systemen und Cloud-Workloads – kein Übergangsphänomen mehr sind. Die Cloud ersetzt bestehende IT nicht, sie ergänzt sie – und dieser Realität mussten auch Sicherheitsarchitekturen gerecht werden. Auf dieser Grundlage entwickelte sich 2025 zu einem Jahr, in dem Sichtbarkeit, Konsolidierung und Plattformvielfalt zu zentralen Leitlinien wurden.
Besonders deutlich wurde dies in der breiten Nutzung von lightweight Security-Agents, die gleich mehrere Funktionen bündeln und damit den bisherigen Wildwuchs spezialisierter Werkzeuge ablösen. Für viele Unternehmen war das ein strategischer Schritt: weg von fragmentierten Toolsammlungen hin zu einer konsolidierten, zentral steuerbaren Infrastruktur. Das sorgt für weniger Komplexität und gleichzeitig mehr Sicherheit.
Parallel dazu beschleunigte sich der Umstieg auf moderne Plattformen. Während Windows- und Linux-Workloads weiterhin stabil wuchsen, verzeichneten zwei Systeme besonders hohe Zuwächse: Apple-Silicon-Geräte und ARM-basierte Linux-Instanzen. Dies zeigt den Übergang zu energieeffizienteren, Cloud-nativen Architekturen, die in Unternehmen zunehmend geschätzt werden. Die stärkere Nutzung von ARM-basierten Systemen in Cloud-Infrastrukturen spielte dabei eine zentrale Rolle, da sie Performance- und Kostenvorteile bei hohen Skalierungsanforderungen bieten. Auffällig war gleichzeitig, dass die erweiterte Nutzung nicht nur auf Installationszahlen beruhte, sondern mit einer hohen, durchgängigen Aktivität der Sicherheitstools einherging. Unternehmen integrierten diese stärker in ihre operativen Abläufe, was ein Zeichen dafür ist, dass Sicherheitsprozesse reifer und nachhaltiger implementiert sind.
Plattformvielfalt, Multi-Cloud und neue Sicherheitsanforderungen
Auch der Bereich der Cloud-Nutzung selbst war 2025 von Wachstum geprägt, und zwar über alle großen Hyperscaler hinweg. Ob AWS, Azure, Google Cloud oder OCI – Unternehmen verteilten ihre Workloads zunehmend auf mehrere Plattformen. Multi-Cloud ist lange kein Experiment mehr, sondern eine bewusste strategische Entscheidung, die Flexibilität, Resilienz und Leistungsoptimierung ermöglicht. Gleichzeitig bedeutet diese Vielfalt, dass Sicherheitslösungen konsistent über alle Plattformen hinweg funktionieren müssen. Einheitlichkeit wird damit zu einem entscheidenden Qualitätskriterium.
Während diese strukturellen Entwicklungen sich abspielten, gab es auch signifikante technologische Fortschritte. Besonders hervorzuheben ist die Weiterentwicklung von Deep-Scan-Techniken, die es erlauben, tiefer in Dateisysteme einzudringen und auch untypische Softwarepfade oder Container-Spezifika zuverlässig zu analysieren. Da Software immer modularer wird, ermöglicht diese tiefergreifende Sichtbarkeit eine realistischere Risikobewertung.
Damit eng verknüpft ist die klare Trennung zwischen Softwareanalysen zur Runtime und solchen im Entwicklungsprozess. Unternehmen können dadurch Risiken sowohl im Build-Prozess als auch im laufenden Betrieb erkennen und priorisieren, was den gesamten Lebenszyklus eines Produkts besser abbildet. In Verbindung mit erweiterten Software-Atlanten ergibt sich ein bislang nicht erreichter Überblick über Abhängigkeiten, Libraries und deren sicherheitstechnische Implikationen.
Identität als neue Angriffsfläche
Darüber hinaus wurde 2025 verstärkt daran gearbeitet, Datenbanken kontinuierlich und automatisiert zu überprüfen. Agent-basierte Authentifizierungsmechanismen erlaubten es erstmals, Sicherheits- und Compliance-Prüfungen ohne komplexes Credential-Management und ohne klassische Netzwerkscans durchzuführen. Dies vereinfachte den Betrieb erheblich, insbesondere in großen, heterogenen Datenbanklandschaften.
Ein weiterer technologischer Meilenstein war die Einführung sicherer Update-Mechanismen auf Basis validierter Update-Manifeste. Diese Form der versionierten Update-Steuerung sorgt dafür, dass Aktualisierungen vorhersehbar und sicher ausgerollt werden können, selbst in stark verteilten Umgebungen. Ein Aspekt, der im globalen Betrieb tausender Endpoints entscheidend ist.
2025 wurde zudem zu einem Wendepunkt für den Umgang mit Identitäten als Angriffsfläche. Unternehmen begannen zunehmend, nicht nur technische Schwachstellen zu bewerten, sondern auch Benutzer-, Maschinen- und Dienstidentitäten systematisch zu erfassen und deren Risiko zu quantifizieren. Visualisierte Angriffspfade und Vertrauensbeziehungen ermöglichten eine neue, kontextbezogene Einschätzung der Gefahr von Privilegien-Eskalationen. Damit verschiebt sich das Verständnis von IT-Sicherheit: weg vom Endpoint, hin zur Identität als primärem Sicherheitsobjekt.
Von AIX bis Container-Plattformen: Sicherheit im Detail
Auch auf Betriebssystemebene gab es bemerkenswerte Fortschritte. Stark regulierte Plattformen wie AIX und BSD erhielten deutlich erweiterte Sicherheits- und Überwachungsfunktionen, darunter On-Demand-Scans, File-Integrity-Monitoring sowie verbesserte Lifecycle-Management-Eigenschaften. Diese Entwicklungen zeigen, dass die Industrie nicht nur moderne Plattformen im Blick hat, sondern auch klassische Unternehmenssysteme, die weiterhin geschäftskritisch sind. Für Solaris zeichnet sich eine ähnliche Modernisierung im Jahr 2026 ab, inklusive neuer Integritätsprüfmechanismen und Compliance-Funktionen.
Parallel dazu wurde die Absicherung containerisierter Umgebungen weiter ausgebaut, insbesondere für Bottlerocket-basierte Deployments auf ARM-Systemen. Dies unterstreicht die zunehmende Diversifizierung containerisierter Workloads und die wachsende Relevanz schlanker, hochautomatisierter Plattformen in Cloud-nativen Betriebsmodellen.
Gleichzeitig hielt die Modernisierung der Sicherheitsplattformen selbst Einzug in die Architektur. Viele Anbieter migrierten 2025 zu modularen Microservices-Modellen, die mehr Skalierbarkeit, bessere Performance und schnellere Innovation erlauben. Ergänzt wurde dies durch neue Benutzeroberflächen, die flexibler, intuitiver und deutlich leistungsfähiger sind. Der vollständige Übergang auf diese Architektur ist für Anfang 2026 vorgesehen und wird weitere Möglichkeiten für automatisierte Sicherheitsoperationen eröffnen.
Nicht zuletzt stieg die Bedeutung regulatorischer Anforderungen. Besonders im öffentlichen Sektor und in stark regulierten Branchen wuchs der Anspruch, dass Sicherheitslösungen höchste Compliance-Standards erfüllen. Mechanismen wie HMAC-Integritätsprüfung, TLS 1.3 und FIPS-konforme Kryptografie wurden zum Pflichtprogramm – ein Trend, der sich 2026 weiter verstärken dürfte.
Ausblick: Was 2026 prägen wird
Aus den Entwicklungen des vergangenen Jahres lassen sich klare Erwartungen für 2026 ableiten. Die kontextbezogene Quantifizierung von Risiken – insbesondere durch die Verknüpfung von Software-, Identitäts- und Infrastrukturinformationen – wird weiter an Bedeutung gewinnen. Automatisierung wird verstärkt manuelle Prozesse ablösen, insbesondere in der Datenbank- und Cloud-Sicherheit. Multi-Cloud-Umgebungen werden noch homogener abgesichert werden müssen, während die Aufmerksamkeit für Identitätsrisiken weiter zunimmt.
Außerdem rückt die Absicherung containerisierter und serverloser Architekturen immer stärker in den Mittelpunkt, da Unternehmen ihre IT-Landschaften weiter skalieren und diversifizieren. Damit entsteht eine neue Sicherheitsanforderung: schlanke, permanent verfügbare und tief integrierte Sicherheitsmechanismen, die auch in extrem dynamischen Architekturen konstant wirken.
Von Spencer Brown, Product Manager Cloud Agent bei Qualys
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf
Studien

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt
Whitepaper

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)







