
Die EU-Cybererhebung 2025 dokumentiert den aktuellen Stand der europäischen Cyberabwehr. Im Fokus stehen koordinierte Maßnahmen der Mitgliedstaaten, die Verzahnung ziviler und militärischer Kapazitäten sowie der Aufbau strategischer Eigenständigkeit im digitalen Raum.
Die EU-Mitgliedstaaten stehen vor der Aufgabe, ihre Cyberabwehrfähigkeiten gemeinsam weiterzuentwickeln – ein Ziel, das in der Gemeinsamen Mitteilung zur EU-Cyberabwehrpolitik verankert ist und dessen Umsetzung die EU-Cybererhebung 2025 systematisch nachverfolgt.
Der Bericht basiert auf den Vorgaben der EU-Cyberabwehrpolitik sowie den zugehörigen Ratsschlussfolgerungen. Mit Ausnahme der Zusammenfassung ist das Dokument als EU-Verschlusssache eingestuft und damit nicht öffentlich zugänglich.
Die veröffentlichte Zusammenfassung beleuchtet mehrere Handlungsfelder: Sie gibt Aufschluss über gemeinsam ergriffene Maßnahmen zur Stärkung der Abwehrkapazitäten und der institutionellen Zusammenarbeit – einschließlich der Schnittstellen zwischen zivilem und militärischem Bereich. Zudem werden Schritte zur Absicherung des europäischen Verteidigungsökosystems skizziert, die auf drei Säulen ausgerichtet sind: die Förderung der strategischen Autonomie der EU, gezielte Investitionen in Cyberabwehrkapazitäten sowie der Ausbau internationaler Partnerschaften zur Bewältigung grenzüberschreitender Herausforderungen.
Ergänzt wird die Zusammenfassung durch aggregierte quantitative Daten, die nationale Standpunkte und Fortschritte der einzelnen Mitgliedstaaten vergleichend abbilden und damit eine belastbare Grundlage für die weitere politische Steuerung liefern.
Auch interessant:
Fachartikel

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








