
Digitale Identität als Schlüssel zur Cyber-Resilienz
Sind aktuelle digitale Infrastrukturen zu verwundbar?
Ismet Koyun: Im Grunde genommen, ja. Die Verwundbarkeit steigt mit der Komplexität. Digitale Systeme sind stark vernetzt, aber oft fragmentiert gesichert. Unternehmen nutzen verschiedenste Softwarelösungen, bauen Schutzmechanismen punktuell auf. Aber Hackerangriffe zielen nicht auf einzelne Server, sondern auf ganze Lieferketten, Identitäten, Authentifizierungsprozesse.
Es reicht nicht aus, einzelne Systeme oder Anwendungen zu schützen. Denn so entstehen Lücken, die Angreifer nutzen. Es braucht eine durchgängige Sicherheitsarchitektur, die alle Prozesse umfasst: von der ersten Anmeldung bis zur letzten Transaktion.
Wie funktioniert das und wie lässt es sich in der Praxis umsetzen?
Ismet Koyun: Eine ganzheitliche Sicherheitsstruktur ist ein dynamischer Prozess. Dazu gehören organisatorische Maßnahmen, Notfallpläne und Schulungen, um das Bewusstsein bei allen Mitarbeitenden zu schärfen. Aber eben auch technische Innovationen.
Sicherheit muss bereits bei der Architektur digitaler Systeme als zentrales Element integriert sein – Security by Design. Mehrstufige Schutzmechanismen sorgen für Resilienz durch verschiedene Verteidigungslinien. Sicherheit muss prozessübergreifend gewährleistet sein: durch End-to-End-Verschlüsselung, Integrationsfähigkeit und Monitoring. Jede Transaktion muss geschützt und in Echtzeit auf mögliche Betrugsversuche geprüft werden.
Gerätebindung ist eine wichtige Maßnahme, gerade bei sensiblen Vorgängen wie Online-Banking oder Bezahlfunktionen. Insgesamt ist ein speziell auf den eigenen Bedarf zugeschnittenes Zusammenspiel von Zugang, Authentifizierung und Betrugserkennung notwendig.
Welche Rolle spielt digitale Identität dabei?
Ismet Koyun: Mit einer geschützten digitalen Identität wird ganzheitliche Sicherheit erst möglich. Nur wenn zweifelsfrei feststeht, wer ich bin und wer mein Gegenüber ist, kann ich sicher kommunizieren, Verträge abschließen oder Zahlungen ausführen. Dies sollten Unternehmen immer im Kopf behalten, wenn sie ihren Kunden digitale Services anbieten.
Ohne verifizierte Identität entstehen Risiken: Fake-Accounts, Betrug, Manipulation. Je mehr Prozesse automatisiert ablaufen, etwa in Zusammenhang mit Agentic AI, desto wichtiger wird die Sicherheit bei der Identitätsprüfung. Wir brauchen digitale Identitäten, die fälschungssicher und bestenfalls universell einsetzbar sind. Identität ist nicht nur ein Zugang, sie ist die Eintrittskarte in das digitale Leben. Sie schafft Verbindlichkeit für alle Beteiligten und ist die Voraussetzung für funktionierende digitale Ökosysteme.
Lassen sich Identitäten überhaupt wirksam absichern, wo künstliche Intelligenz inzwischen täuschend echt kommuniziert und handelt?
Ismet Koyun: Das ist eine der größten Herausforderungen für IT-Verantwortliche – und sie wird mit jeder neuen KI-Generation akuter. Die Grenzen zwischen realen und synthetischen Identitäten verschwimmen. Authentifizierungsverfahren nur durch Passwörter oder einmalige Logins reichen nicht aus.
Nötig ist ein dynamisches, risikobasiertes Identitätsmanagement, das jede Interaktion in Echtzeit überprüft. Dazu gehören adaptive Multi-Faktor-Authentifizierung, kontinuierliches Session-Monitoring und Verhaltensbiometrie. Verhält sich ein Nutzer beim Eintippen des Passworts ungewöhnlich, kann das System automatisch die Sicherheitsstufe hochsetzen – etwa durch eine zusätzliche Biometrie-Prüfung oder vorübergehende Zugriffsbeschränkung.
Zero Trust ist das entscheidende Prinzip: Keine Anfrage und kein Nutzer werden pauschal als vertrauenswürdig eingestuft. Stattdessen wird jede Aktion überprüft – kontinuierlich und abhängig vom Kontext, vom Gerät, vom Nutzerverhalten. So lassen sich KI-gestützte Identitätsfälschungen und automatisierte Angriffe zuverlässig erkennen und stoppen.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Saubere Daten: Die Basis für erfolgreiche KI
Im Rahmen einer von Natuvion und NTT Data Business Solutions umgesetzten Studie zur IT-Transformation, nennen knapp 57 Prozent der Unternehmen die Einführung moderner Technologien, wie beispielsweise KI, als Hauptmotiv für ihr Transformationsvorhaben – ein Rekordwert, der die Richtung vorgibt.
Wer langfristig wettbewerbsfähig bleiben will, investiert besser heute als morgen in KI-basierte Systeme und Prozesse.
Doch je stärker KI zur strategischen Zielsetzung wird, desto deutlicher zeigt sich eine zentrale Schwäche: Die Leistungsfähigkeit von KI ist unmittelbar abhängig von der Qualität der verfügbaren Daten. Genau hier klafft eine gefährliche Lücke.
Ohne saubere Daten keine intelligente Entscheidung
KI lebt von Daten – nicht nur hinsichtlich der Quantität, sondern vor allem in Bezug auf deren Qualität. Damit sich die Wirkungskraft von KI voll entfalten kann, braucht es strukturierte, konsistente und zugängliche Informationen. Nur so lassen sich fundierte Analysen durchführen, Automatisierungspotenziale ausschöpfen oder realistische Prognosen treffen. Doch die Realität ist in vielen Unternehmen eine andere. Sie ist geprägt von unvollständigen, inkonsistenten, oder redundanten Daten, Dubletten, Medienbrüchen und fragmentierten Systemlandschaften, die das Potenzial von KI bestenfalls begrenzen, schlimmstenfalls aber sogar in die falsche Richtung lenken.
47 Prozent der im Rahmen der IT-Transformationsstudie 2025 befragten Unternehmen sehen die mangelhafte Datenqualität als größte Hürde ihrer Transformationsprojekte. Damit steht dieses Thema zum vierten Mal in Folge unter den Top drei der größten Herausforderungen – dieses Jahr sogar auf Platz eins. Vor allem größere Unternehmen oder Konzerne haben hier strukturelle Defizite, denn ihre komplexen Systemlandschaften und historisch gewachsenen Datenbestände erschweren die nachhaltige Bereinigung der Ausgangsdaten.
Die Unvereinbarkeit dieser Aspekte und das sich daraus ergebende Spannungsfeld ist offensichtlich: Unternehmen setzen zwar auf KI und investieren in diese Technologie, liefern den Systemen aber keine verlässliche Datenbasis. So wird aus einem ambitioniert gestarteten Digitalisierungsprojekt oft nur eine digitalisierte Ineffizienz.
KI-Investitionen setzen Data Readiness voraus
Wer die Möglichkeiten von KI wirklich nutzen will, muss deshalb zuerst die Grundlage schaffen. Das bedeutet, Datenbestände müssen geprüft, bereinigt, vereinheitlicht und so aufbereitet werden, dass sie sich strategisch managen lassen. Genau an dieser Stelle verbirgt sich ein Schlüsselfaktor für die erfolgreiche Umsetzung eines Transformationsprojekts: In der Studie gaben 43 Prozent der Unternehmen an, dass Housekeeping-Aktivitäten, wie etwa Bestandsanalysen und Readiness-Checks, entscheidend für den Erfolg ihrer Transformation waren.
Den vollständigen Artikel lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Cybersicherheit als Hochleistungssport
Außerdem gibt er seine Einschätzungen zur Entwicklung der Märkte und äußert Wünsche an die Politik.
Herr Wailersbacher, besondere Zeiten erfordern besondere Lösungen. Traditionell ist die it-sa für NCP die Plattform für Neuheiten. Was hat NCP diesmal zu bieten?
Marcus Wailersbacher: In der Tat haben wir eine Vielzahl an inkrementellen Verbesserungen, aber auch größere Neuheiten im Gepäck. So sind wir stolz darauf, umfassende neue Funktionen unserer vom BSI bis zur Geheimhaltungsstufe „VS-NfD“ zugelassenen Lösung vorstellen zu können. Beispielsweise Site-to-Site am VS GovNet Server, das Windows Pre-Logon bei unserem VS GovNet Connector sowie die Verteilung von Server-Zertifikaten über das zentrale Management.
Außerdem arbeiten wir mit Hochdruck an der nächsten Produktgeneration, hierzu werden wir auf der it-sa erste „Sneak-Previews“ geben. Zusammenfassend lässt sich aber sagen: Wir setzen den eingeschlagenen Weg in Richtung Zero-Trust-Architekturen konsequent fort und das, indem wir Zero Trust ganzheitlicher als je zuvor denken. Ein besonderer Schwerpunkt in diesem Jahr liegt auch auf der Ausweitung unserer technologischen Partnerschaften. Das Ziel: einfach sicher – durch das orchestrierte Zusammenspiel starker Lösungen, „Made in Germany“.
Sicherheit einfach machen, das ist ein gutes Stichwort. Was verbinden Sie persönlich damit?
Marcus Wailersbacher: Die Customer Experience ist es, die entscheidet. Ein hohes Maß an Sicherheit sollte nicht mit einer schlechten Anwendererfahrung für den Nutzer bzw. den Administrator verbunden sein. Das haben wir uns bei NCP auf die Fahne geschrieben und das gilt übrigens auch für unsere für VS-NfD zugelassenen Produkte. Und ich wage auch zu behaupten: Mehr Flexibilität als mit uns geht nicht! Bei flexiblen IT-Hochleistungslösungen wie den Produkten von NCP liegt es auch an den Administratoren, die Potenziale voll auszuschöpfen. Damit kommen wir zum Enablement und einem wichtigen neuen Baustein in unserem Portfolio, der interaktiven NCP Academy, die wir noch in diesem Jahr als Online-Trainingsplattform starten werden.
Ein Begriff, der derzeit wie kein anderer die Gespräche prägt, ist „Digitale Souveränität“. Sicher auch bei NCP, oder?
Marcus Wailersbacher: Ja, ganz besonders bei NCP, denn wir sehen uns als deutscher Hersteller konsequent der „IT Security – Made in Germany“ verpflichtet. Wir leisten damit unseren Beitrag zu einer wichtigen gesamtgesellschaftlichen Aufgabe – damit Anwender in Deutschland und Europa erstklassige Alternativen haben. Für die Nutzer unserer Lösungen im VS-NfD Umfeld versteht sich das von selbst. Diese Prämisse gilt für NCP aber auch im Umfeld von Großunternehmen, im Public & Government Bereich sowie für den Mittelstand. Denn dort geht es gleichermaßen um den konsequenten Schutz hochsensibler Informationen. Denken Sie beispielsweise an pharmazeutische und medizintechnische Entwicklungen oder an Forschungsprojekte im Maschinenbau.
Sind das dann nicht die gleichen Anforderungen wie beim Arbeiten mit VS-NfD?
Marcus Wailersbacher: Genau richtig, die Maßstäbe an den Schutz der Informationen und Infrastrukturen sollte in beiden Fällen nahezu identisch sein. Und für die Anwender von NCP ist der Weg zu VS-NfD in der Regel nicht weit, viele Kunden haben sich sogar für einen parallelen Betrieb entschieden. Auch hier bieten wir volle Flexibilität.
Wenn wir „Made in Germany“ aufgreifen – spüren Sie denn ein geändertes Nachfrageverhalten?
Marcus Wailersbacher: Der überwiegende Anteil unserer Gesprächspartner trifft Entscheidungen bewusst – oder besser – bewusster in Bezug auf das Herkunftsland. Das belegen auch diverse Studien. Es zeigt sich: Wenn es um die Bereitschaft, die Möglichkeit, vielfach auch die Fähigkeit geht, entsprechend zu investieren, dann gibt es natürlich Beschränkungen. An dieser Stelle setzen wir – wie viele andere auch – großes Vertrauen in die Initiativen der Bundesregierung, des Digitalministeriums und des BSI.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

IT Security Awards 2025: SentinelOne, CrowdStrike, Darktrace und MetricStream ausgezeichnet
Die Gewinner 2025
- Cloud Security: SentinelOne Purple AI
- IAM: CrowdStrike Falcon Identity Protection
- Internet/Web Security: Darktrace ActiveAI Security Platform
- Management Security: MetricStream
Die Preise nahmen persönlich entgegen: Aris Koios, Principal Field Tech Strategist, und Ingo Marienfeld, SVP Central Europe, von CrowdStrike, Ulrich Parthier, Herausgeber IT Security; Erhan Oezmen, Vice President, SentinelOne, Marco di Meo, VP Sales, Darktrace; Marko Kirschner, SentinelOne (siehe Foto v.l.n.r.).
Seit 2007 vergibt der IT Verlag jährlich die IT Security Awards und würdigt damit Innovationen und Spitzenleistungen im Bereich IT-Sicherheit.
Gewinnerlösungen im Überblick
Cloud Security – SentinelOne Purple AI
SentinelOne Purple AI überzeugte die Jury durch eine konversationelle KI-Schnittstelle, die direkt in den Workflow von Sicherheitsanalysten integriert ist. Mitarbeiter können in natürlicher Sprache mit Sicherheitsdaten interagieren. Die Lösung korreliert Daten sekundenschnell, erstellt Angriffs-Storylines und senkt die Mean Time to Respond (MTTR) von Stunden auf Minuten. Damit wirkt Purple AI als Kraftmultiplikator für Security-Teams und ermöglicht proaktive Bedrohungsabwehr.
IAM – CrowdStrike Falcon Identity Protection
CrowdStrike betrachtet Identität als kritischen Angriffsvektor. Die Plattform überwacht Active Directory in Echtzeit, korreliert Identitätsereignisse mit Endpoint-Telemetriedaten und erkennt kompromittierte Logins, die für traditionelle IAM-Lösungen unsichtbar bleiben. So werden identitätsbasierte Angriffe effektiv gestoppt.
Internet/Web Security – Darktrace ActiveAI Security Platform
Darktrace setzt auf selbstlernende KI, die aus individuellen Geschäftsdaten lernt. Statt auf bekannte Angriffsmuster zu reagieren, erkennt die Lösung risikoreiche Anomalien und neuartige Cyberangriffe in Echtzeit. Unternehmen erhalten frühzeitig einen Überblick über Sicherheitslücken und können autonom gegen Bedrohungen vorgehen.
Management Security – MetricStream
MetricStream bietet eine KI-gestützte Plattform für proaktives Risikomanagement, die über klassische GRC-Tools hinausgeht. Sie wandelt Risikodaten in handlungsrelevante Erkenntnisse um, automatisiert Audits und identifiziert IT-Risiken in Echtzeit. Unternehmen profitieren von erhöhter Effizienz, proaktiver Compliance und nachweisbarer Resilienz.
Die detaillierte Beschreibung der prämierten Lösungen finden Sie auf it-daily.net.
Ulrich Parthier, Herausgeber IT Security, kommentiert: „Das Jahr 2025 zeigt viele Innovationen im Bereich IT-Security – die meisten davon KI-getrieben. Wichtig ist, dass KI gezielt und menschenzentriert eingesetzt wird, um echten Mehrwert für Security-Teams zu schaffen."
Die IT Security Awards würdigen damit Technologien, die Unternehmen in einer zunehmend komplexen Bedrohungslandschaft unterstützen und gleichzeitig Effizienz, Resilienz und Innovationskraft steigern.
Weblinks der Gewinner:
- SentinelOne Purple AI
- CrowdStrike Falcon Identity Protection
- Darktrace ActiveAI Security Platform
- MetricStream
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()

Wie intelligente Assistenten die Verteidigung neu definieren
Angreifer nutzen KI, um täuschend echte Texte zu generieren – ohne Grammatik- und Stilfehler. Die bösartigen Mails fügen sich nahtlos in den beruflichen Kontext ein und sind daher präziser, glaubwürdiger und schwieriger zu identifizieren. Diese neue Bedrohungswelle stellt IT-Security-Teams vor eine gewaltige Herausforderung, denn die traditionellen Abwehrmechanismen stoßen zunehmend an ihre Grenzen.
Künstliche Intelligenz ist jedoch nicht nur die Waffe des Angreifers, sondern auch ein entscheidender Verbündeter der Verteidiger. Die Technologie ermöglicht proaktiven und intelligenten Schutz, beschleunigt und verbessert die Erkennung von Bedrohungen, die Analyse von E-Mails und Schulungen zum Thema Cybersicherheit. Darüber hinaus ermöglichen KI-gestützte Cyber-Assistenten IT-Security-Teams, über die reine Reaktion auf Vorfälle hinauszugehen und proaktiv zu agieren. Sie ersetzen das menschliche Fachwissen nicht, sondern erweitern es exponentiell und bewältigen die enorme Flut potenzieller Bedrohungen. So sorgen die Assistenten für eine spürbare Entlastung der ohnehin stark geforderten IT-Abteilungen.
Die Herausforderung: Ist wirklich jede gemeldete E-Mail ein Notfall?
In der Cyber-Abwehr-Strategie moderner Unternehmen spielen sowohl IT-Security-Systeme als auch die Mitarbeitenden eine aktive Rolle. Im Rahmen ihrer betrieblichen Security-Awareness-Schulung werden sie dazu angehalten, E-Mails mit besonderer Sorgfalt zu prüfen und verdächtige E-Mails zu melden, um potenziellen Gefahren frühzeitig entgegenzuwirken. Im Prinzip ein guter Ansatz, der in der Praxis allerdings oft zu einer Überlastung der IT-Security-Abteilung führt. Denn je nach Unternehmensgröße kann das Volumen der eingehenden Meldungen immens sein und jede einzelne, von Mitarbeitenden als verdächtig gemeldete Mail, muss von einem Security-Experten manuell überprüft, analysiert und kategorisiert werden. Dieser repetitive und frustrierende Prozess führt nicht nur zu Ineffizienz, sondern auch zu einer hohen mentalen Belastung bei den Analysten. Ihre Expertise wird für Routineaufgaben gebunden, anstatt für komplexe, tatsächliche Bedrohungen eingesetzt zu werden. Gleichzeitig verzögert sich die Reaktion auf reale Gefahren, da diese in der Masse der Fehlalarme untergehen können.
Lesen Sie mehr auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Europas Cloud-Moment – warum die Stunde für Alternativen schlägt
Die Unsicherheit rund um das EU-US Data Privacy Framework, das US-Präsident Trump bereits infrage stellt, zeigt einmal mehr, wie fragil die rechtliche Grundlage für transatlantischen Datentransfer ist. Schon zweimal hat der Europäische Gerichtshof ähnliche Abkommen gekippt. Sollte es wieder so kommen, wären viele Unternehmen von einem Tag auf den anderen gezwungen, ihre Datenströme neu zu organisieren.
Regulierung als Standortfrage
Gleichzeitig nimmt der Druck durch europäische Regulierung zu. Der EU Data Act wird ab Herbst 2025 verbindlich, die DSGVO (und UK-GDPR) bleibt ohnehin Maßstab. Unternehmen müssen nachweisen, wo ihre Daten liegen, wie sie verarbeitet werden und wie schnell sie im Ernstfall wiederhergestellt werden können. Was nach juristischen Spitzfindigkeiten klingt, ist in Wahrheit eine Frage der Wettbewerbsfähigkeit. Denn wer Daten nicht verfügbar hat, verliert nicht nur Zeit, sondern oft auch Kunden.
Bisher dominieren die Hyperscaler aus den USA den Markt. Doch ihre vermeintlich „souveränen“ Angebote für Europa geraten ins Wanken. Auf einer Anhörung im französischen Senat musste Microsoft kürzlich einräumen, dass Daten aus europäischen Clouddiensten auf Anordnung der US-Regierung weitergegeben werden können – notfalls ohne Wissen der betroffenen Kunden. Auch Amazon bestätigte beim AWS Summit, dass man im Zweifel verpflichtet sei, Daten an US-Behörden auszuleiten. Damit wird klar: Wer sich auf die Hyperscaler verlässt, bleibt im Kern abhängig.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Fragmentierte IT-Verwaltung im Griff
Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den Megatrend der heutigen Arbeitswelt „Remote Work“ wird dies nicht aufhalten. Von überall her auf Dokumente zugreifen oder an Besprechungen teilnehmen erfordert leistungsfähige mobile Geräte – sie zu managen eine spezielle Software wie die cloud-basierte Endgeräteverwaltung Microsoft Intune. Praktisch und vor allem kostenlos, denn sie ist bereits im Microsoft 365 E3 Enterprise-Lizenzpaket enthalten.
Für Silke Färbinger, IT-Leiterin eines mittelständischen Medizintechnikherstellers, war es deshalb keine Frage, auf Intune zu setzen. „Uns war schon bewusst, dass wir damit eine Doppelstruktur aufbauen“, so die 38jährige. Denn um die stationären IT-Desktops und -Assets zu verwalten, ist bereits seit einigen Jahren eine Unified-Endpoint-Management (UEM)-Plattform im Einsatz, die ACMP Suite von Aagon.
Umständlicher Wechsel zwischen mehreren Konsolen
Das Nebeneinanderher zweier Verwaltungslösungen bedeutet immer, zwischen mehreren Konsolen switchen zu müssen: Intune, ACMP, Entra ID (Azure AD) und das lokale Active Directory (AD). Das erschwert IT-Admins die Übersicht, denn Sicherheits- und Compliance-Berichte liegen verstreut über verschiedene Tools.
„Zu diesem Transparenzproblem gesellt sich die Tatsache, dass Änderungen an einem System – etwa die Benutzerverwaltung in Entra ID – nicht automatisch von der Nachbarlösung übernommen werden, oder wenn, dann oft nur verzögert“, berichtet Silke Färbinger. „Eines Morgens habe ich zum Beispiel bemerkt, dass ein Windows-Update auf mehreren Clients nicht durchgeführt wurde. Intune meldete, dass die Geräte compliant sind, doch ACMP zeigte fehlende Patches. Wir mussten manuell nacharbeiten – ein ineffizienter Prozess, der sich durch eine einheitliche Verwaltung vermeiden ließe.“
Funktionsausfall bei Netzausfall
Das Handling oder die mangelnde Kommunikation sind nur die eine Seite. Hinzu kommen handfeste funktionale Handicaps, die jede Lösung mitbringt – eben, weil sie speziell auf ihren ureigenen Verwendungszweck konzipiert ist: Intune deckt zwar Mobile Device Management und einige Endpoint-Management-Funktionen ab, Server aber werden nur mit zusätzlichen Tools unterstützt. SNMP-Geräte bleiben gleich ganz außen vor – es sei denn, man investiert in weitere kostenpflichtige Add-ons.
Bei der Bereitstellung von Anwendungen über Intune verharren immer wieder einige Geräte im Status „waiting on install status“ – und dies über 24 Stunden hinweg. Immer wieder kam es in dem Unternehmen zudem vor, dass die Attack Surface Reduction (ASR)-Regel „Block Credential Stealing from the Windows local security authority subsystem“ die Installation von Microsoft 365-Anwendungen beeinträchtigte. Es führte dazu, dass Installationen bei zwei Prozent stoppten, sowohl bei Bereitstellungen über Intune als auch bei manuellen Installationen. Cloud-Dienste benötigen außerdem Internet; bei einem Netzausfall sind bestimmte Verwaltungsfunktionen nicht verfügbar.
Demgegenüber läuft das On-Premises-UEM-System auf den eigenen Servern des Medizintechnikherstellers. Es beinhaltet spezialisierte Agenten für eine umfassende Kontrolle, und die Datenhoheit verbleibt im Unternehmen. Allerdings sind Investitionen in Hardware und Lizenzen notwendig. Und der – auch für Silke Färbinger – bedeutendste Pain Point: die nur eingeschränkte Unterstützung mobiler Endgeräte, die sich in einer zunehmend mobilen Arbeitswelt inzwischen als Nachteil erweist. „Diese unterschiedlichen Funktionalitäten muss man seiner Geschäftsführung erst einmal vermitteln“ sagt sie. „Sonst denkt diese, man könne das teure UEM-System im Grunde sparen und gleich alles mit dem bereits bezahlten Intune erledigen.“
Die Ankündigung, dass ACMP-Hersteller Aagon seiner Software künftig ein eigenes Intune-Management-Modul hinzufügen würde, ließ die IT-Leiterin daher aufhorchen. „Das würde bedeuten, dass wir hybride Infrastrukturen einheitlich verwalten und die Daten jeweils aus dem führenden System importieren können.“
Mehr lesen Sie auf it-daily.net
Lesen Sie auch:
Hybrides UEM optimiert Endgerätemanagement
Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen.
Hybrides UEM: Die Zukunft der Endgeräteverwaltung
Unternehmen stehen heute vor der Herausforderung, eine Vielzahl von Endgeräten zu verwalten – vom klassischen Desktop-PC bis hin zu mobilen iOS- und Android-Geräten. Gleichzeitig steigen die Anforderungen an IT-Sicherheit und Compliance, während IT-Abteilungen mit begrenzten Ressourcen arbeiten müssen.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Data Loss Prevention neu gedacht
Der Verlust von Daten und Datenschutzverletzungen haben dabei nicht nur enorme finanzielle und rechtliche Folgen, sondern erschüttern auch nachhaltig das Vertrauen von Kunden und Partnern.
Diese Realität verlangt nach einer Data Loss Prevention (DLP), die diese Entwicklungen berücksichtigt; eine DLP, die sich als integraler Bestandteil einer Zero-Trust-Strategie versteht – ganzheitlich, plattformübergreifend und zukunftsfähig.
Die neue Welt der Endpoints und Perimeter
Traditionell als Arbeitsplatzrechner definiert, sind Endpoints heute viel mehr: von lokalen Geräten zu virtuellen Maschinen über Container, Cloud-Speicher bis hin zu Web-Anwendungen. Für diese Vielfalt müssen Sicherheitsmechanismen greifen, die Daten in all ihren Lebensphasen schützen – sei es „at rest“, „in motion“ oder „in use“ – unabhängig davon, wo die Daten erhoben, gespeichert oder verarbeitet werden.
Daten befinden sich nicht mehr nur auf lokalen Servern – sie wandern durch hybride Infrastrukturen, private Endgeräte, Cloud-Speicher und mobile Anwendungen. Damit existiert der traditionelle Perimeter nicht mehr und verliert an Bedeutung. Wir müssen mit der Tatsache leben, dass Endpoints immer und von überall her Angriffen ausgesetzt sein können. Endpoint Protection muss also mehr sein als nur ein Schutzwall. Sie muss sicherstellen, dass jeder digitale Eintrittspunkt, von physischen Geräten bis hin zu komplexen virtuellen Umgebungen, streng gesichert ist.
Lösungen wie die von DriveLock setzen frühzeitig in der Sicherheitskette an und überwachen und regulieren die Anwendungskontrolle, überprüfen das Verhalten zugelassener Software und erzwingen eine umfassende Verschlüsselung. Sie gewährleisten, dass Unternehmen potenzielle Bedrohungen identifizieren und abwehren, bevor diese eine Chance haben, Schaden anzurichten.
Von DLP zu Cloud-DLP: Schutz im mehrdimensionalen Datenraum
Die Sicherheit endet aber nicht am physischen Endpoint. In der cloudbasierten Arbeitswelt müssen auch Daten, die über Plattformen wie Microsoft 365, SharePoint, OneDrive, Google Workspace oder AWS verarbeitet und gespeichert werden, wirksam vor unbefugtem Zugriff geschützt werden.
Eine Cloud-Data-Loss-Prevention integriert sich nahtlos in diese Dienste, scannt gespeicherte Inhalte automatisiert, erkennt sensible Daten auf Basis vordefinierter Klassifizierungen, verschlüsselt sie gezielt und setzt unternehmensweite Sicherheitsrichtlinien durch.
Im Falle potenzieller Risiken werden Administratoren umgehend benachrichtigt, sodass alle datenschutzrelevanten Vorgänge lückenlos nachvollzogen und bei Bedarf regulatorisch belegt werden können.
Transparenz, Zugriffskontrolle und „Least Privilege“
Mit der Verlagerung von Daten in die Cloud wird die Kontrolle über geteilte Informationen zu einer zentralen sicherheitsrelevanten Aufgabe. Ohne klare Übersicht kann keine wirksame Absicherung erfolgen. Unternehmen müssen nachvollziehen können, welche Daten mit welchen internen oder externen Stellen geteilt wurden und in welcher Form. Erst diese Transparenz ermöglicht es, das Sicherheitsprinzip des „Least Privilege“
➤ also den minimal notwendigen Zugriff
➤ effektiv umzusetzen.
DriveLock stellt mit seiner HYPERSECURE Platform gezielt Funktionen bereit, um den Zugriff auf sensible Inhalte kontrollierbar und dokumentierbar zu gestalten. Dazu zählen:
➤ die Visualisierung sämtlicher geteilten Inhalte,
➤ die Möglichkeit zur Anpassung bestehender Rechteverteilungen,
➤ die Protokollierung von Zugriffen auf personenbezogene Daten (PII),
➤ sowie die Integration in ein differenziertes Rollen- und Rechtekonzept.
Diese Maßnahmen schaffen die Grundlage für ein fein abgestimmtes und überprüfbares Zugriffsmanagement, das den Anforderungen moderner Compliance- und Datenschutzrichtlinien gerecht wird.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert
Eine aktuelle Studie von techconsult enthüllt ein beunruhigendes Bild der deutschen IT-Sicherheitslandschaft: Während neun von zehn Unternehmen eine deutliche Zunahme von Cyberbedrohungen verzeichnen, läuft etwa jede zweite bis dritte Security-Lösung isoliert ohne Verbindung zu anderen Sicherheitskomponenten. Diese Fragmentierung der IT-Sicherheit schafft gefährliche Schwachstellen.
Sicherheitsbewusstsein der Mitarbeiter stagniert
Besonders alarmierend: Das Sicherheitsbewusstsein der Mitarbeitenden stagniert bei einer durchschnittlichen Schulnote von 2,52 (entspricht Note 3). Mehr als die Hälfte der Unternehmen (54 Prozent) sieht in der mangelnden Fähigkeit ihrer Beschäftigten, schädliche Links oder Anhänge zu erkennen, eine zunehmende Gefahr.
Phishing-Attacken führen Bedrohungsranking an
Die Bedrohungslage spitzt sich dramatisch zu: 71 Prozent der IT-Sicherheitsverantwortlichen beobachten einen starken Anstieg von Phishing-Attacken. Business-E-Mail-Compromise-Angriffe folgen mit 58 Prozent, während 56 Prozent verstärkte Attacken auf Cloud- und Web-Anwendungen registrieren.
Integrierte Plattformen als Lösungsweg
Trotz der kritischen Lage zeigt die Studie einen Hoffnungsschimmer: 75 Prozent der IT-Sicherheitsverantwortlichen bewerten integrierte Sicherheitsplattformen positiv oder sehen sie als zukunftsweisende Lösung. Solche Plattformen können die drei Hauptproblembereiche adressieren: Ressourcen- und Personalengpässe (34 Prozent überlastete IT-Teams), Komplexität und Integration (31 Prozent Integrationsprobleme) sowie mangelnde Transparenz und Verwaltung.
Massive Investitionsbereitschaft trotz struktureller Defizite
Die Investitionsbereitschaft ist hoch: 82 Prozent der Unternehmen planen für 2025/26 eine Erhöhung ihres Sicherheitsbudgets, davon 21 Prozent um mehr als zehn Prozent. Doch höhere Budgets allein reichen nicht aus, wenn die Verantwortungsstrukturen fragmentiert bleiben – 45 Prozent verteilen die Security-Verantwortung auf verschiedene Teams.
NIS2-Richtlinie verstärkt Handlungsdruck
Die neue EU-NIS2-Richtlinie verschärft den bereits bestehenden Handlungsdruck zusätzlich. Unternehmen müssen ihre Sicherheitsarchitekturen den neuen Standards anpassen und robuste Sicherheitsmaßnahmen sowie Berichterstattungspflichten bei Sicherheitsvorfällen implementieren.
Studiengrundlage: 208 IT- und Business-Entscheider aus mittelständischen und großen Unternehmen im deutschsprachigen Raum
Zum Download der Studie "IT-Sicherheit heute und morgen"
5 Gründe, warum Sie die vollständige Studie downloaden sollten:
- Konkrete Handlungsempfehlungen: 5-Schritte-Roadmap zur Integration einer Cybersicherheitsplattform mit praktischen Umsetzungstipps
- Detaillierte Bedrohungsanalyse: Vollständige Aufschlüsselung aller Cyberbedrohungen mit Prozentangaben und Entwicklungstrends für die nächsten zwei Jahre
- Benchmark-Daten: Vergleichen Sie Ihr Unternehmen mit 208 Firmen verschiedener Branchen und Größenklassen im deutschsprachigen Raum
- Kostenanalyse: Investitionsstrategien und Budgetplanungen von 82 Prozent der Unternehmen, die ihre IT-Sicherheitsausgaben erhöhen
- NIS2-Compliance-Guide: Praktische Hinweise zur Umsetzung der neuen EU-Richtlinie und Anpassung bestehender Sicherheitsarchitekturen
Zum Download der Studie "IT-Sicherheit heute und morgen"
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-64940, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()