Die digitale Transformation sowie regulatorische Rahmenbedingungen werden in 2025 zunehmend die Art und Weise prägen, wie Unternehmen ihre IT-Landschaften gestalten.
Michael Martens, Riedel Networks: „Der EU Energy Efficiency Act wird für Unternehmen, die ihre IT-Betriebsmodelle nachhaltig gestalten wollen, zu einem immer wichtigeren Faktor.“
(Bild: Riedel Networks)
Riedel Networks, Anbieter von IT-Security- und Netzwerkdienstleistungen, sieht in Schlüsseltechnologien wie der Cloud-Transformation − die zunehmend skalierbare und flexible IT-Infrastrukturen ermöglichen − und in der intelligenten Nutzung von Daten wesentliche Treiber für die Zukunft.
„Um ihre IT-Infrastruktur vor den steigenden Bedrohungen zu schützen, wächst die Notwendigkeit für Unternehmen, sichere und robuste Netzwerke zu etablieren“, erklärt Michael Martens, CEO von Riedel Networks. „Zudem wird der EU Energy Efficiency Act immer mehr zu einem entscheidenden Faktor für Unternehmen, die ihre IT-Betriebsmodelle nachhaltig gestalten wollen.“ Desweiteren sieht Martens für 2025 folgende Schlüsseltechnologien:
1. Cloud Transformation im Fokus
Rechenzentren verzeichnen großes Wachstum, da Unternehmen verstärkt auf Cloud-Lösungen setzen werden, um immer mehr Aufgaben in der Cloud statt on-premise zu erledigen. Insbesondere die Nutzung von künstlicher Intelligenz (KI) in der Cloud spielt eine entscheidende Rolle, da Daten und Informationssysteme durch KI besser analysiert und gezielter durchsucht werden können.
Auch der Trend zur Multi-Cloud wird sich verstärken. Unternehmen entscheiden sich zunehmend für die Verteilung ihrer Workloads und Ressourcen auf mehrere Cloud-Plattformen. Dies hilft nicht nur, Risiken zu minimieren, indem man die Abhängigkeit von einem einzigen Anbieter reduziert, sondern erhöht auch die Flexibilität und Ausfallsicherheit. Gleichzeitig ermöglicht der Multi-Cloud Ansatz Unternehmen, für jede Aufgabe die jeweils beste Cloud-Infrastruktur zu nutzen.
2. Trend zur verstärkten Datennutzung
Die Menge an Daten und ihre Nutzung werden weiterhin zunehmen. Die Informationssammlungen von CRM-Systemen beispielsweise werden immer umfangreicher, denn sie erfassen nicht nur grundlegende Kundendaten, sondern auch Verhaltensmuster, Vorlieben und Interaktionen über verschiedene Kanäle hinweg. Dementsprechend wird auch die Bedeutung von Datennetzwerken weiter zunehmen.
Unternehmen stehen vor der wichtigen Entscheidung, ob sie Daten über ein privates MPLS-Netzwerk oder ein öffentliches IP-Netzwerk übertragen möchten. Die Nutzung öffentlicher Netzwerke stellt dabei zusätzliche Anforderungen an die IT-Sicherheit. Daher wird die Wahl des passenden Netzwerks ein entscheidender Aspekt, um sensible Informationen zu schützen und die Datensicherheit zu gewährleisten.
Technologien wie Secure Access Service Edge (SASE) und Software-Defined Wide Area Network (SD-WAN) bieten dafür entscheidende Lösungen, um den Sicherheitsanforderungen nachzukommen. Gleichzeitig reduzieren sie die Abhängigkeit von dedizierten Leitungen. Solche Verbindungen werden zwar nicht vollständig wegfallen, ihre Nutzung wird jedoch weitgehend auf Szenarien mit garantierter Qualität oder speziellen Sicherheitsanforderungen beschränkt sein.
3. Auswirkungen der NIS-2-Richtlinie
Ein Großteil der von der NIS-2-Richtlinie betroffenen Unternehmen unterschätzt deren Tragweite und Auswirkungen. Der Fokus vieler Unternehmen liegt vornehmlich auf der reinen Konformität, ohne die zugrunde liegende Notwendigkeit und den präventiven Charakter der Richtlinie zu hinterfragen. Sicherheitsvorfälle können erheblich abgemildert werden, wenn geeignete Abwehrmaßnahmen getroffen wurden. Daher sollte die Einhaltung der NIS-2-Richtlinie nicht nur als Pflicht, sondern als Chance wahrgenommen werden, um zukünftige Risiken gezielt zu minimieren und einen strategischen Wettbewerbsvorteil zu erlangen.
Eine Herausforderung bei der Umsetzung der Richtlinie ist der mangelnde technische Sachverstand in vielen Sektoren, besonders in Branchen mit wenig Berührungspunkten zu IT und Cybersicherheit. Oft wird das Thema von Führungskräften unterschätzt, da IT-Security-Entscheidungen häufig beim kostenorientierten CFO liegen. Effektiver wäre es, IT-Verantwortliche direkt dem CEO oder COO zuzuordnen, die IT-Sicherheit aus der Perspektive des Risikomanagements betrachten und bereit sind, Ressourcen für die langfristige Unternehmenssicherheit bereitzustellen.
4. Sichere Netzwerke für mittelständische Unternehmen
Ein entscheidender Faktor ist die Wahl des richtigen IT-Security-Suppliers. Insbesondere kleine und mittelständische Unternehmen (KMUs), die oft nicht über das nötige interne Fachwissen verfügen, sind auf externe Experten angewiesen. Diese sollten nicht nur umfassendes technisches Know-how mitbringen, sondern auch eine individuelle Beratung auf Augenhöhe bieten, um maßgeschneiderte Sicherheitslösungen effizient zu entwickeln und umzusetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Viele Anbieter setzen zunehmend auf KI-basierte Unterstützung, die jedoch in vielen Fällen den persönlichen Austausch nicht vollständig ersetzen kann. KMUs sollten daher bei der Wahl ihrer Dienstleister besonders darauf achten, dass ihnen ein persönlicher, qualifizierter Support garantiert wird, der individuell auf ihre Bedürfnisse eingeht. Zwar kann KI in vielen Bereichen Effizienzgewinne bringen, doch gerade im Bereich der IT-Security ist der menschliche Faktor – insbesondere in der Beratung und Problemlösung – unverzichtbar.
Ein weiterer wichtiger Punkt wird die verstärkte Zusammenarbeit zwischen Dienstleistern und Unternehmen im Rahmen eines Co-Managements sein. Moderne Management-Dashboards ermöglichen es Kunden, weiterhin Aufgaben wie das Setzen von Firewall-Regeln selbst zu übernehmen, während der Dienstleister den Rest der Netzwerkverwaltung übernimmt.