Die it-sa in Nürnberg ist Europas größte Fachmesse für Cybersicherheit. Was dort gezeigt wird, prägt den Markt des Folgejahres. Die Ausgabe 2025 offenbarte eine Branche im Umbruch: KI durchdringt jedes Segment, Regulierung treibt Kaufentscheidungen, und der Abstand zwischen Ambition und Implementierung wächst. Eine ISG-Analyse vom Februar 2026 fasst die zentralen Erkenntnisse zusammen.
Die dominierenden Themen: KI, Compliance, Konsolidierung
Drei Megatrends dominierten die Messehallen:
- AI-infused Detection & Response: Nahezu jeder Anbieter präsentierte KI-Funktionen in seinen Sicherheitsprodukten. Von SIEM über EDR bis XDR – die Integration von Machine Learning und LLMs in Detection-Engines war allgegenwärtig. Der Unterschied zwischen Marketing-Versprechen und tatsächlicher Wirksamkeit blieb allerdings in vielen Fällen unklar.
- NIS2- und DORA-Compliance: Die regulatorischen Anforderungen haben das Kaufverhalten verändert. Unternehmen suchen nicht mehr nach dem technisch besten Produkt, sondern nach Lösungen, die ihnen die Compliance-Nachweise erleichtern. Anbieter, die NIS2-Readiness nachweisen konnten, hatten sichtbaren Zulauf.
- Platform Consolidation: Die Ära der Best-of-Breed-Strategie – für jedes Problem das spezialisierte Tool – neigt sich dem Ende zu. Unified Platforms, die mehrere Sicherheitsfunktionen in einer integrierten Umgebung bündeln, waren das dominierende Vertriebsargument. Tool Sprawl, also die unkontrollierte Vermehrung von Sicherheitstools, wurde von Analysten als eigenständiges Risiko identifiziert.
ISG-Analyse: Ambition vs. Implementation Gap
ISG bringt die Kernbeobachtung auf eine prägnante Formel: „Ambition vs. Implementation Gap.“ Die Cybersicherheitsbranche hat ambitionierte KI-Visionen – von autonomen SOCs über selbstheilende Netzwerke bis zu proaktiver Bedrohungsprävention. Die Implementierungsrealität sieht anders aus.
Viele Unternehmen befinden sich noch in der Phase der Datenkonsolidierung und Tool-Integration. Bevor KI ihr Potenzial entfalten kann, müssen die Grundlagen stimmen: saubere Daten, integrierte Systeme, definierte Prozesse. Organisationen, die versuchen, KI-Funktionen auf fragmentierte Infrastrukturen aufzusetzen, erzielen bestenfalls marginale Verbesserungen.
MDR und Co-managed SOC: Der wachsende Markt
Managed Detection and Response (MDR) und Co-managed SOC-Modelle waren einer der stärksten Wachstumsbereiche auf der it-sa. Der Grund ist pragmatisch: Die meisten Unternehmen – insbesondere KMU in Deutschland – können und wollen kein eigenes SOC betreiben. MDR-Anbieter liefern 24/7-Überwachung, Threat Hunting und Incident Response als Service.
Das Co-managed-Modell geht einen Schritt weiter: Das interne Sicherheitsteam arbeitet direkt mit dem externen SOC-Provider zusammen, behält die Entscheidungshoheit, profitiert aber von der Skalierung und Expertise des Providers. Für NIS2-pflichtige Unternehmen ist dieses Modell attraktiv, weil es Compliance-Anforderungen erfüllt, ohne den vollständigen Aufbau interner Kapazitäten zu erfordern.
OT Security: Ambition trifft Produktionsrealität
Ein weiteres zentrales Thema war die Absicherung von Operational Technology (OT). Industrieunternehmen, Versorger und Betreiber kritischer Infrastrukturen stehen vor einer spezifischen Herausforderung: Ihre Produktionsumgebungen laufen auf Systemen, die für 20 bis 30 Jahre Laufzeit ausgelegt sind – ohne Updates, ohne moderne Sicherheitsmechanismen, oft ohne Netzwerksegmentierung.
Die it-sa zeigte zahlreiche Lösungen für OT-Monitoring, Netzwerksegmentierung und Anomalie-Erkennung in Industrieumgebungen. Aber ISG konstatiert auch hier eine Lücke zwischen Ambition und Produktion: „Die meisten OT-Security-Projekte scheitern nicht an der Technologie, sondern an den Rahmenbedingungen – an Produktionsstillstandsrisiken, an der Komplexität der Legacy-Landschaft und an fehlender Budgetfreigabe.“
Das BSI betont in seinem Lagebericht 2025, dass gerade kritische Infrastrukturen verstärkt Ziel von Ransomware-Angriffen werden. Der BSI-CISA-Schutzrahmen für KI in industriellen Steuerungssystemen adressiert die Schnittstelle zwischen KI und OT direkt.
Post-Quantum Encryption: ISG eröffnet eigenen Quadranten
Ein bemerkenswerte Entwicklung: ISG führte erstmals einen eigenen Quadranten für Post-Quantum Encryption (PQE) ein. Die Begründung: Quantencomputer, die heutige Verschlüsselung brechen können, sind keine Science-Fiction mehr, sondern eine Frage des Zeitpunkts. Unternehmen, die heute verschlüsselte Daten speichern, müssen davon ausgehen, dass diese Daten innerhalb der nächsten Dekade entschlüsselbar sein werden – das sogenannte „Harvest now, decrypt later“-Szenario.
Auf der it-sa präsentierten Anbieter erste kommerziell verfügbare PQE-Lösungen: hybride Verschlüsselung, die klassische und quantenresistente Algorithmen kombiniert, sowie Migrationswerkzeuge für den Übergang.
SOC-Transformation: 2026 trennt die Spreu vom Weizen
ISG prognostiziert, dass 2026 das Jahr wird, das operationalisierte KI von implementierter KI trennt. Der Unterschied: Implementierte KI ist installiert und läuft. Operationalisierte KI ist in Prozesse eingebettet, von Analysten adoptiert und liefert messbaren Mehrwert.
Die it-sa zeigte, dass die meisten Anbieter KI-Features in ihre Produkte integriert haben. Was fehlte, waren überzeugende Nachweise, dass diese Features in realen SOC-Umgebungen tatsächlich die Erkennungsrate verbessern, die Analysten-Produktivität erhöhen und die Mean Time to Respond verkürzen.
Die Top-5-KI-Bedrohungen laut CSO Online zeigen, dass Angreifer ihre KI-Tools bereits operationalisiert haben. Die Verteidigungsseite muss nachziehen.
Unified Platforms als Antwort auf Tool Sprawl
Der durchschnittliche CISO verwaltet heute zwischen 40 und 70 verschiedene Sicherheitstools. Jedes einzelne generiert Alerts, benötigt Updates, erfordert Expertise. Die Folge: Alert Fatigue, Integrationsprobleme und steigende Betriebskosten.
Unified Platforms versprechen Abhilfe: Ein einziges System für Endpoint Security, Network Security, Cloud Security und Identity Management. Die großen Anbieter – Palo Alto, CrowdStrike, Microsoft, Fortinet – konkurrieren um die Plattform-Führerschaft. Für Kunden bedeutet das: weniger Tools, tiefere Integration, aber auch höhere Abhängigkeit von einem einzelnen Anbieter.
Die it-sa 2025 war ein Spiegel der Branche: viel Ambition, wachsende regulatorische Dringlichkeit und die Erkenntnis, dass Technologie allein die Sicherheitslücke nicht schließt. 2026 wird zeigen, welche Unternehmen den Sprung von der Ambition zur Implementierung schaffen.
Quellen
- ISG – Cybersecurity Provider Lens 2026, Analyse der it-sa 2025
- it-sa – Offizieller Messebericht 2025, NürnbergMesse
- Gartner – Market Guide for Managed Detection and Response, 2025
- ISG – Post-Quantum Encryption Quadrant (Erstausgabe 2026)
- NIST – Post-Quantum Cryptography Standards (FIPS 203, 204, 205)