Autor: Firma IT Verlag für Informationstechnik

Warum Datensouveränität zum Wettbewerbsvorteil wird

Warum Datensouveränität zum Wettbewerbsvorteil wird

Unternehmen wollen KI nutzen, doch Datenschutz und Regulierung bremsen sie oft aus. Sebastian Eder, CTO von idgard, zeigt, wie sich beides verbinden lässt – und warum echte Produktivität erst dort entsteht, wo Datensouveränität gewährleistet ist.

Herr Eder, kaum ein Thema prägt den digitalen Wandel so stark wie Künstliche Intelligenz. Vielerorts wird experimentiert, gleichzeitig herrscht Unsicherheit. Wie würden Sie den aktuellen Stand der Unternehmen beim Thema KI beschreiben?

Sebastian Eder: Ich sehe im Wesentlichen drei Gruppen. Die größte befindet sich im Pilotmodus. Sie testet zunächst, was KI grundsätzlich leisten kann, und ist dabei zurückhaltend, weil sie unsicher ist, welche Daten sie einsetzen darf und was mit diesen Informationen geschieht. Die zweite Gruppe – etwa Unternehmen aus hochregulierten Branchen – darf KI gar nicht verwenden. Und eine dritte, noch sehr kleine Gruppe, hat bereits Policies und Datenklassifizierungen geschaffen, um KI zumindest in Ansätzen produktiv zu nutzen.

Was unterscheidet Unternehmen, die KI ausprobieren, von denen, die sie strategisch integrieren?

Sebastian Eder: Wer KI strategisch integriert, hat klare Ziele, definiert Kennzahlen zu Nutzen, Risiko und Compliance, und etabliert klare Freigabeprozesse. KI darf kein Experimentierfeld bleiben, sondern muss Teil der IT- und Sicherheitsarchitektur sein. Dazu gehört auch ein Verständnis von Datensouveränität, also dem bewussten Umgang mit vertraulichen Informationen in jeder Phase der Datenverarbeitung. Entscheidend ist das deshalb, weil KI-Systeme immer mit Unternehmensdaten arbeiten und damit mit hoch sensiblen Informationen. Nur wer genau weiß, wo diese Daten liegen und wie sie geschützt sind, kann KI kontrolliert einsetzen.

Sie sprechen Datensouveränität an. Warum ist sie aus Ihrer Sicht der zentrale Hebel für produktive KI?

Sebastian Eder: Viele Unternehmen zögern, KI breiter einzusetzen, solange unklar ist, was mit ihren Daten geschieht. Erst wenn der Schutz auch während der Verarbeitung, bei Data in Use, gewährleistet ist, entsteht das Vertrauen für den produktiven Einsatz. Datensouveränität bedeutet für mich, dass das Unternehmen die Kontrolle behält, während es mit KI effizient arbeiten kann.

Viele nutzen heute einfach große, frei zugängliche Large Language Models (LLMs). Wo sitzen dort die größten Risiken?

Sebastian Eder: Die bekanntesten Risiken sind die sogenannten Halluzinationen, also falsche, aber auf den ersten Blick überzeugend klingende Antworten. Daran haben sich viele User inzwischen gewöhnt. Weitaus problematischer ist der unbewusste Datenabfluss. Prompts und Antworten können gespeichert, zum Training der Modelle verwendet oder unter Umständen von Dritten eingesehen werden.

Dieses Risiko wird häufig unterschätzt. Kritisch wird es etwa, wenn Mitarbeitende vertrauliche Informationen wie Vertragsentwürfe oder strategische Pläne in ein öffentliches KI-Tool eingeben. Selbst wenn diese Daten nicht zum Training genutzt werden, verlassen sie den geschützten Unternehmenskontext und liegen auf fremden Servern. Damit könnten sensible Informationen in falsche Hände geraten oder wirtschaftlich missbraucht werden.

Reicht es denn nicht aus, Kommunikation und Speicher zu verschlüsseln?

Sebastian Eder: Leider nein. Ende-zu-Ende-Verschlüsselung schützt Daten während des Transports (Data in Transit) und im Ruhezustand (Data at Rest), macht aber eine Verarbeitung weitestgehend unmöglich, da die Daten nur in verschlüsselter Form vorliegen.

KI arbeitet mit Data in Use, also mit Informationen, die aktiv verarbeitet werden. Diese Lücke schließt Confidential Computing. Die Verarbeitung erfolgt in einer speziell gesicherten Hardwareumgebung, auf die Unbefugte keinen Zugriff haben. Damit ist die technische Grundlage gelegt. Entscheidend ist jedoch, dass auch der Cloud-Betrieb so ausgestaltet wird, dass Unternehmen die volle Kontrolle über ihre Daten behalten.

Was unterscheidet eine souveräne Cloud-Lösung wie idgard von klassischen Public-Cloud-Ansätzen?

Sebastian Eder: Eine souveräne Cloud stellt sicher, dass Unternehmen technisch und rechtlich die Kontrolle über ihre Daten behalten. Zentrales Prinzip ist die Betreiberblindheit, die wir mit unserer Sealed Cloud umsetzen. Wir kombinieren verschlüsselte Übertragung, Schlüsselverwaltung durch die Nutzer und eine hochgesicherte Verarbeitungszone. So bleibt der gesamte Datenpfad auditierbar, ohne dass Informationen für Dritte einsehbar sind. Auch Administratoren oder wir als Betreiber haben keinen Einblick.

Wie wirkt sich dieses Prinzip im KI-Kontext aus?

Sebastian Eder: Für KI ist dieser Schutz entscheidend, weil Modelle auf Data in Use zugreifen müssen. In unserer Architektur kann das in einer abgeschirmten Hardware und Softwareumgebung passieren, in der die Modelle sicher ausgeführt werden können.

Confidential Computing bildet die technische Basis, die Sealed Cloud sichert den gesamten Datenpfad. Vor allem für KRITIS-Unternehmen oder regulierte Branchen ist das ein echter Fortschritt. Sie können KI nutzen, ohne gegen regulatorische Vorgaben zu verstoßen, und das bei unverändert hoher Sicherheit.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT-Sicherheit zwischen Regulierung und KI

IT-Sicherheit zwischen Regulierung und KI

Neue Vorgaben wie NIS2 und DORA schrecken viele Unternehmen ab. In der Praxis zeigt sich jedoch: Wer umsetzt statt zögert, verbessert seine Sicherheitslage deutlich und kann KI nutzen, um sowohl Cyberabwehr als auch Compliance effizienter zu gestalten.

„IT Security verbessern“ steht heute ganz oben auf der Prioritätenliste von IT-Teams. Das zeigt eine aktuelle internationale Befragung der OTRS AG und EasyVista unter 1.100 IT-Fachkräften, darunter knapp 300 IT-Security-Spezialisten. Neben KI-Technologien, die sowohl die Angriffsfläche als auch die Bedrohungslage erhöhen, sind Regulierungen wie NIS2 und DORA ein wesentlicher Grund für Unternehmen, ihre Sicherheitslandschaft auf Vordermann zu bringen. Viele sind besorgt, den steigenden Aufwand nicht schultern zu können. Doch der Blick in die Daten zeigt: Neue Regulierungen umzusetzen, bringt weniger bürokratischen Mehraufwand mit sich als viele befürchten und kann die IT-Sicherheit enorm verbessern.

NIS2 & Co. in der Praxis

Unter den IT-Security-Spezialisten, die sich noch auf die Einhaltung regulatorischer Vorgaben vorbereiten, ist die Stimmung hinsichtlich der zu erwartenden Auswirkungen geteilt. Für die eine Hälfte (51 Prozent) überwiegt die Sorge, Regulierung werde vor allem Bürokratie und wenig tatsächliche Vorteile für die IT-Security bedeuten. Die andere Hälfte (49 Prozent) erwartet positive Auswirkungen auf ihre Security.

Anders sieht es bei jenen Teams aus, die regulatorische Vorgaben in ihrem Unternehmen bereits umgesetzt haben. Sie berichten deutlich häufiger von realen Sicherheitsgewinnen als von bürokratischer Belastung. Unter ihnen erkennen drei von vier eine spürbare Verbesserung der Sicherheitslage, während nur jeder Vierte vor allem zusätzlichen Verwaltungsaufwand erlebt.

Dieses Ergebnis sollte diejenigen ermutigen, die sich noch in der Vorbereitungsphase befinden. Wenn sie in die Umsetzung übergehen, weichen die Sorgen in den meisten Fällen einer spürbaren Verbesserung ihrer Sicherheit.

Dass einige Maßnahmen erst einmal aufwendig sind, lässt sich nicht abstreiten. Sind sie jedoch eingeführt, wirken sie entlastend: klar definierte Rollen, strukturierte Prozesse und modernisierte Tools reduzieren Komplexität und stärken Reaktionsfähigkeit und Resilienz.

KI verschärft Bedrohungslage, Regulierung schafft Struktur

Parallel zur Regulierung verändert KI die Dynamik der Cybersecurity. Rund drei Viertel der Befragten erwarten, dass KI die Fähigkeiten von Angreifern deutlich verbessern wird. 63 Prozent gehen davon aus, dass KI-generierte Bedrohungen schwerer zu erkennen sein werden.

Diese Entwicklung mag einschüchternd wirken, liefert aber vor allem ein weiteres Argument für entschlossene Modernisierung. Unternehmen, die bereits strukturell aufgerüstet haben, können neue Risiken schneller einordnen und abwehren. Regulierung setzt deshalb einen wichtigen Rahmen. Sie fordert klare Verantwortlichkeiten, zuverlässige Reaktionswege und dokumentierte Prozesse. Genau diese Faktoren werden vor dem Hintergrund KI-gestützter Angriffe wichtiger denn je.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digitalisierung: Flexibilität als Erfolgsfaktor

Digitalisierung: Flexibilität als Erfolgsfaktor

Die Herausforderungen, vor denen der deutsche Mittelstand steht, werden nicht weniger. Starre Strukturen und langfristige Investitionsmodelle geraten dabei ebenso unter Druck wie isolierte IT-Lösungen.

Warum Flexibilität zum entscheidenden Erfolgsfaktor wird, wie sich der Shift von Besitz zu Nutzung auf Geschäftsmodelle auswirkt und welche Rolle vernetzte Prozesse und intelligente Services für eine zukunftssichere Transformation spielen, darüber sprachen wir mit Werner Theißen, Geschäftsführer Konica Minolta Deutschland & Österreich.

Herr Theißen, Sie sagen „Flexibilität ist die neue Währung.“ Was bedeutet das genau und warum ist der Shift von Besitz zu Nutzung gerade jetzt so entscheidend?

Werner Theißen: Der deutsche Mittelstand steht aktuell unter enormem Druck. Die raschen Marktveränderung, denen die Unternehmen ausgesetzt sind, ist mit einem traditionellen „deutschen“ Geschäftsmodell, das heißt, mit langen Planungszyklen und starren Strukturen, schwer zu bewältigen. Flexibel agierende Unternehmen sind jedoch überproportional erfolgreich. Sie erwarten mit Blick auf IT-Lösungen im B2B ähnliche Anwendungsoptionen, die sie aus dem Consumer-Bereich kennen: Weg vom Besitz hin zum Nutzen. Kunden kaufen keine Maschinen mehr, sondern Druckleistung und Verfügbarkeit. Das klassische CapEx-Modell mit Kauf oder Leasing wird dabei vom OpEx-Modell abgelöst, das auf nutzungsabhängiger Bezahlung basiert.

Damit verändert sich auch die Angebotsstruktur in der IT-Wirtschaft: Unternehmen verlangen von ihren Technologiepartnern heute standardisierte Verträge, geringere Komplexität und Preismodelle, um flexibel auf Marktveränderungen reagieren können. Für uns als Anbieter von Print- und Dokumentenlösungen eröffnet das neue Chancen.

Wie sehen diese genau aus?

Werner Theißen: Wir haben beispielsweise eine Reihe standardisierter Managed Print Service-Modelle entwickelt, die von unseren Kunden als Abo-Modell entweder mit definiertem Druckvolumen oder als Flatrate gebucht werden können. An die Stelle von Langfristverträgen treten dabei kurze Laufzeiten und minimale Vertragsbindungen.

Konica Minolta betreut rund 21.000 Unternehmen in Deutschland und wurde mehrfach als Managed Service Provider ausgezeichnet. Was unterscheidet Ihren Ansatz von anderen großen IT-Dienstleistern?

Werner Theißen: Ein Service Provider kann nur dann erfolgreich sein, wenn er es versteht, sein Geschäft flexibel an den wechselnden Kundenanforderungen auszurichten. Aktuell entwickeln wir unser Services-Geschäft in Richtung der Applikationsunterstützung weiter. Dabei übernehmen wir beispielsweise die ganzheitliche Betreuung unterschiedlichster Cloudlösungen für Kunden. Neben ECM- und ERP-Anwendungen sind dies Digitalisierungslösungen aus der Microsoft Power Platform oder der gesamte Bereich der Microsoft 365-Lösungen.

In der Kundenarbeit fokussieren wir uns dabei auf zwei zentrale Handlungsfelder: die digitale Arbeitswelt mit modernen Arbeitsplätzen und effizienten Workflows sowie die intelligente Unternehmenssteuerung durch vernetzte Prozesse und eine zukunftssichere Transformation. Hier liefern wir eine Kombination aus IT-Expertise und Prozess-Know-how, verbunden mit einem ganzheitlichen Blick auf Dokumenten-, Informations- und Geschäftsprozesse als zusammenhängende Workflows.

Welche Rolle spielt intelligentes Output-Management und welche Sicherheitsaspekte müssen beachtet werden?

Werner Theißen: Intelligentes Output- Management ist Kern unserer Digital- und IT-Lösungen. Es sorgt dafür, dass Dokumente – unabhängig von Quelle, Format oder Endgerät – effizient, sicher und kontrolliert digital bereitgestellt und weiterverarbeitet werden. Unsere Multifunktionsgeräte sind dabei die Schnittstelle zwischen der analogen und digitalen Welt, indem sie Dokumente für digitale Prozesse nutzbar machen. Die technologische Klammer stellt für uns die Cloud dar und mit ihr die Möglichkeit intelligente Folgeschritte anzuschließen. Etwa indem ein eingescanntes Dokument gleich an ein relevantes System weitergeleitet und dort automatisiert weiterbearbeitet wird.

Mit dieser exponierten Rolle von MFPs geht einher, dass sie nur durch einen ganzheitlichen Sicherheitsansatz zuverlässig geschützt werden können. Das reicht von verschlüsselter Datenhaltung auf den Systemen, über eine erweiterte Benutzerauthentifizierung bis hin zu automatisierte Sicherheitsregeln.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Workplace Revolution: Vom Drucker zur digitalen Transformation

Workplace Revolution: Vom Drucker zur digitalen Transformation

Seit 2022 führt Michael Raberger Ricoh Deutschland durch einen strategischen Wandel. Das Unternehmen positioniert sich heute als Anbieter umfassender Workplace-Lösungen.

Im Interview spricht er mit Carina Mitzschke, Redakteurin it management, über aktuelle Markttrends, erklärt die wachsende Nachfrage nach hybriden Arbeitsmodellen und beschreibt, wie sich traditionelle Office-Technologien zu Bausteinen digitaler Transformationsstrategien entwickeln.

Herr Raberger, Sie sind nun seit drei Jahren CEO von Ricoh Deutschland. Welche strukturellen Veränderungen haben Sie in dieser Zeit vorangetrieben, um das Unternehmen zukunftsfähig aufzustellen?

Michael Raberger: Ricoh Deutschland ist heute ein anderes Unternehmen als noch vor zehn Jahren, als wir den Transformationsprozess zur Digital Service Company aktiv gestartet haben. Neben unserem Printgeschäft haben wir in den letzten Jahren die Bereiche Workplace Experience und Prozessautomatisierung konsequent erweitert. Heute sind wir einer der führenden Anbieter für AV-UCC und Managed Workplace Services, der Bereich Process Automation Software ist 2024 um gut 30 Prozent gewachsen und dieser Wachstumstrend führt sich auch in diesem Jahr fort.

Unser MPS-Angebot zählt zu den besten am Markt, und wir haben das branchenweit breiteste Portfolio zur Geschäftsoptimierung. Ganz wichtig sind unsere Mitarbeitenden: Sie prägen die moderne Organisations- und Innovationskultur bei Ricoh, intern wie extern. Das ist das Fundament für nachhaltigen Geschäftserfolg, Resilienz und Wachstum.

Wie haben sich die Anforderungen Ihrer Kunden an digitale Arbeitsplatzlösungen in den letzten drei Jahren konkret verändert und welche Arbeitnehmeransprüche sollten Unternehmen berücksichtigen?

Michael Raberger: Beim Digital Mindset der Führungskräfte hat sich in den letzten Jahren spürbar etwas bewegt. Der Wille zur Digitalisierung ist vielerorts vorhanden – allerdings bremsen die gesamtwirtschaftlichen Rahmenbedingungen und eine häufig fehlende Transformationsstrategie die Umsetzung. Aktuell erleben wir hier Bewegung: Investitionsanreize in die Modernisierung veralteter Infrastruktur, der Handlungsdruck beim Fachkräftemangel sowie die Ansprüche von Mitarbeitenden an Hybrid Work und moderne Arbeitsumgebung fördern das Investitionsklima für IT, Office und Prozessautomatisierung.

Das gilt für alle Regionen in Deutschland, für den Mittelstand, Behörden und Großkonzerne gleichermaßen. Unsere aktuelle Ricoh-Studie untermauert das: 44 Prozent der Unternehmen planen eine Modernisierung in eine attraktivere Büroausstattung, jeder vierte Angestellte vermisst bessere Technik im Büro, um dadurch mehr Zeit für andere, strategisch wichtige Aufgaben zu haben.

Wir bieten für diese steigende Nachfrage passgenaue Lösungen: von Einsparungen für Unternehmen durch optimierte Managed Print Services über skalierbare Cloudlösungen im Dokumentenmanagement bis hin zum Einsatz von KI zur Automatisierung digitaler Prozesse. Mit Ricoh IDX unterstützen wir Unternehmen außerdem bei der Umsetzung gesetzlicher Vorgaben wie der E-Rechnung. Auch hybride Arbeitsumgebungen und skalierbare „Workplace as a Service“-Lösungen sind ein großes Investitionsthema. Nicht zuletzt spielt auch das Thema Nachhaltigkeit eine zentrale Rolle – ein Bereich, in dem Ricoh seit Jahren Maßstäbe setzt.

Der Begriff „New Work“ hat sich stark gewandelt. Wie definieren Sie heute modernes Arbeiten?

Michael Raberger: Für Ricoh steht im Mittelpunkt aller Lösungen die Bereitstellung und Integration eines digitalen Arbeitsplatzes, der Menschen miteinander vernetzt, Agilität fördert und das Potenzial eines Unternehmens freisetzt. Für mich ist der Arbeitsplatz mehr als nur ein physischer Raum, er ist ein Ort der Zusammenarbeit, Innovation und Produktivität. Smarte Technologie ermöglicht cloudbasierte Kollaboration und optimierte Prozesse, um Arbeitsabläufe effizienter und produktiver zu gestalten. Die Rückkehr ins Büro ist ein unternehmerisches Ziel, das viele Arbeitgeber ganz vorn auf ihre Agenda setzen – dafür braucht es eine optimale Employee Experience, die Interaktion und Fokus bei der Arbeit sinnvoll vereint.

Welche technologischen Hürden mussten Ihre Kunden beim Übergang zu hybriden Arbeitsmodellen überwinden – und welche Rolle spielte dabei die IT-Infrastruktur? Wie adressiert das Ricoh-Portfolio strukturelle IT-Barrieren konkret?

Michael Raberger: Die Hürden sind bekannt: Fragmentierte IT-Systeme sind in vielen Unternehmen historisch gewachsen. Insellösungen und rein lokale (On-Premises-)Systeme schränken die Flexibilität beim Daten- und Anwendungszugriff erheblich ein. Darüber hinaus spielen Sicherheitsbedenken und Compliance-Richtlinien an hybrides Arbeiten eine zentrale Rolle. Wir adressieren genau das: Unterstützung bei der strukturierten Cloud-Migration, Implementierung spezifischer Compliance-Lösungen, sicherer Collaboration-Tools sowie Remote Device Management und Support.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

CISO-Know-how: Ein exklusives Gut?

CISO-Know-how: Ein exklusives Gut?

Schätzungsweise haben nur 0,009 Prozent der Millionen Unternehmen weltweit einen Chief Information Security Officer (CISO) – meist große Unternehmen und Konzerne. Doch den Bedarf, Cybersecurity strategisch zu betreiben, haben alle Unternehmen.

Besonders der Mittelstand und kleinere Unternehmen stehen vor der Herausforderung, die Aufgaben zentraler Rollen wie die des CISO zu erfüllen. Managed Security Services können hier entscheidende Entlastung bringen und einen für Unternehmen jeder Größe realisierbaren, virtueller CISO an Bord holen.

Die Rolle des CISO bzw. Cybersicherheitsverantwortlichen hat sich in den vergangenen Jahren von einer optionalen Position vielfach zu einer regulatorisch geforderten Schlüsselfunktion entwickelt.

Sowohl die NIS2-Richtlinie der EU als auch der Digital Operational Resilience Act (DORA) sowie der IT-Grundschutz des BSI und die DSGVO fordern eine klare Zuordnung von Verantwortlichkeiten in der Cybersicherheit. Unternehmen müssen nachweisen können, dass Sicherheitsstrategien von einer qualifizierten Instanz definiert, umgesetzt und überwacht werden. Der Sicherheitsverantwortliche fungiert dabei als zentrale Steuerungsstelle für alle Sicherheitsaktivitäten: Er entwickelt Sicherheitsstrategien, priorisiert Risiken, koordiniert die operative Umsetzung und berichtet an die Geschäftsführung.

Gleichzeitig kämpfen Unternehmen mit einem strukturellen Problem: Es fehlt an Fachpersonal und damit auch an CISOs. Der Branchenverband Bitkom rechnet mit einem IT-Fachkräftemangel von über 650.000 Expertinnen und Experten bis 2040. Im Mittelstand ist die Lage besonders angespannt. Viele Unternehmen verfügen weder über das Budget noch über die Attraktivität großer Konzerne, um erfahrene Sicherheitsexperten zu gewinnen und langfristig zu halten. Hinzu kommt, dass Marktforscher prognostizieren, dass rund die Hälfte der CISOs bis 2025 ihre aktuelle Position verlassen wird. Sobald ein erfahrener Sicherheitsexperte ein mittelständisches Unternehmen verlässt, ist Ersatz meist schwer zu finden – die Rekrutierungsprozesse dauern oft viele Monate und verschlingen erhebliche Ressourcen.

Fehlende Expertise erhöht das Risiko

Die Folgen dieses Fachkräftemangels sind bereits deutlich messbar. Der „Sophos State of Ransomware Report 2025“ zeigt, dass Unternehmen mit weniger als 500 Mitarbeitenden fehlendes Fachpersonal im Bereich Cybersecurity als zweitgrößtes Sicherheitsrisiko bewerten. In Deutschland führen 44 Prozent der befragten Organisationen erfolgreiche Cyberangriffe – insbesondere Ransomware-Attacken – direkt auf fehlende Kenntnisse und Fähigkeiten zurück, um Bedrohungen rechtzeitig zu erkennen und zu stoppen.

Fehlt eine zentrale strategische Instanz wie der CISO, fehlt häufig auch die langfristige Sicherheitsplanung. Sicherheitsmaßnahmen werden dann eher reaktiv umgesetzt – etwa nach einem Vorfall – anstatt proaktiv auf Basis einer klaren Risikoanalyse.

Bewusst Risiken eingehen

Wie groß der Handlungsdruck tatsächlich ist, zeigen auch die Ergebnisse der Sophos-Managementstudie. Demnach gaben über zehn Prozent der befragten mittelständischen Unternehmen an, bewusst Cybersicherheitsrisiken eingegangen zu sein – eine Situation, die ein erfahrener CISO in der Regel unterbinden würde. Zudem sind sich die Verantwortlichen über ihre schwächere Position am Arbeitsmarkt durchaus im Klaren: Rund 50 Prozent der Manager von Unternehmen mit einer Mitarbeiteranzahl von 50 bis 199 Mitarbeitern sehen größere Organisationen als attraktivere Arbeitgeber für IT-Security-Fachkräfte.

Den vollständigen Artikel lesen Sie auf it-daily.net

Lesen Sie auch:

Chef, wie hältst du es mit der Cybersicherheit?

Sophos hat mit seiner aktuellen Management-Studie „Chef, wie hältst du es mit der Cybersicherheit?“ zum zweiten Mal beleuchtet, wie das C-Level-Management in Deutschland, Österreich und der Schweiz die Cybersicherheit bewertet – in diesem Jahr mit einem Schwerpunkt auf den Einfluss der Cybersicherheit auf Geschäftsbeziehungen.

Zum Artikel

Cybercrime: Vom Kriminellen zum Kaufmann

Auf Basis einschlägiger Forendiskussionen, Dienstleistungsangebote und realwirtschaftlicher Spuren hat das Team von Sophos X-Ops verfolgt, wie die Bedrohungsakteure von der Monetarisierung über die Geldwäsche bis zur Reinvestition wirtschaftlich agieren. Die digitalen Täter beweisen dabei eine hohe kaufmännische Raffinesse.

Zum Artikel

 

 

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wenn WSUS an seine Grenzen stößt

Wenn WSUS an seine Grenzen stößt

IT-Abteilungen stehen vor der täglichen Herausforderung, Windows-Betriebssysteme, Treiber und Microsoft 365-Updates zuverlässig zu verteilen. Besonders WSUS stößt dabei regelmäßig an seine Grenzen.

Das Ergebnis: fehleranfällige Prozesse, langwierige Freigabeschleifen und im schlimmsten Fall instabile Client-Systeme. Sebastian Weber, Chief Evangelist beim UEM-Spezialisten Aagon, stellt im Interview vor, welche Alternative Aagon hier zu bieten hat.

Herr Weber, das Jahr 2026 gilt IT-technisch als besonders kritisch für nahezu alle Unternehmen. Was steht uns da bevor?

Sebastian Weber: Microsoft hat angekündigt, dass die bisher genutzten Rootund Key-Exchange-Zertifikate aus dem Jahr 2011 auslaufen. Ab Juni beziehungsweise Oktober 2026 werden Geräte ohne die neuen KEK- und DB-Zertifikate Probleme bekommen. Das kann von fehlschlagenden Boot-Vorgängen über nicht mehr installierbare Updates bis hin zu als „nicht vertrauenswürdig“ eingestuften digitalen Signaturen reichen. Für Unternehmen bedeutet das potenziell einen produktionsweiten Stillstand. Gerade regulierte Branchen riskieren damit de facto einen Produktionsstopp. Es ist also nicht nur ein technisches, sondern auch ein Compliance-Thema, das man frühzeitig angehen muss.

Microsoft empfiehlt, für diese Updates auf die eigene Update-Infrastruktur zu setzen. Warum sehen Sie das anders?

Sebastian Weber: Microsoft sähe es am liebsten, die Verwaltung von Windows-Updates selbst zu übernehmen. Den dafür traditionell verwendeten WSUS stellen wir schon seit längerem unser ACMP Modul Complete Aagon Windows Update Management (CAWUM) als durchgängige Lösung gegenüber. Damit lassen sich Windows-, Office 365-, Treiber- sowie Firmware-Updates so koordinieren, dass die Systeme gleichzeitig sicher, kompatibel und betriebsbereit bleiben. Eine proaktive, zentral gesteuerte Update-Strategie reduziert die operative Komplexität, verbessert die Cyber-Resilienz und stellt sicher, dass kritische Infrastrukturen auch nach Ablauf der alten Secure-Boot-Zertifikate ohne Unterbrechung weiterarbeiten. Wir sehen jeden Tag bei Kunden, dass eine eigenständige Strategie für Updates mehr Kontrolle und Verlässlichkeit bedeutet.

Die Secure-Boot-Zertifikate als Paradebeispiel für die Notwendigkeit, Windows-Updates proaktiv und zentral zu managen. Worin unterscheidet sich CAWUM konkret von WSUS?

Sebastian Weber: WSUS war lange das Standardwerkzeug für Windows-Updates. Allerdings stößt es immer häufiger an seine Grenzen – sei es bei der Bandbreite, der Steuerung einzelner Clients oder beim Freigabeprozess. CAWUM übernimmt diese Funktion, aber auf einer moderneren, granulareren Basis. Wir liefern den Clients nicht mehr das komplette Gigabyte-Update-Paket, sondern nur die tatsächlich benötigten Patches. Das spart Bandbreite, beschleunigt Installationen und erhöht gleichzeitig die Transparenz. Und wir können mehrere Update-Ringe, Testphasen und unterschiedliche Repositories definieren, ohne komplizierte Zusatz-Tools.

Was bedeutet das für die operative Sicherheit?

Sebastian Weber: Sicherheit entsteht durch Aktualität. Ungepatchte Systeme sind nachweislich eine der Hauptursachen für Ransomware-Angriffe und Datenlecks. CAWUM erlaubt eine proaktive Update-Strategie – inklusive Testsystemen, Freigaberingen und klar definierten Prozessen. Das reduziert operative Komplexität, erhöht die Cyber-Resilienz und sichert langfristig Compliance mit NIS-2, ISO 27001 und branchenspezifischen Standards. Gerade im Zusammenspiel mit strengen Audits ist es wichtig, Updates nicht nur einzuspielen, sondern auch revisionssicher zu dokumentieren.

Viele Administratoren fürchten Störungen im laufenden Betrieb, wenn sie Updates schneller ausrollen. Wie adressiert CAWUM diesen Punkt?

Sebastian Weber: Wir setzen auf planbare und transparente Update-Prozesse. Updates lassen sich zuerst in Testumgebungen einspielen, dann kontrolliert in Freigaberingen ausrollen. Administratoren können definieren, welche Patches auf welchen File-Repositories liegen sollen und in welchen Sprachen. All das senkt das Risiko instabiler Clients und reduziert Freigabeschleifen drastisch. Außerdem sind unsere Rollback-Optionen klar definiert: Falls ein Patch unvorhergesehen Probleme macht, lässt sich sehr schnell der vorherige Zustand wiederherstellen.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Digitale Identität als Schlüssel zur Cyber-Resilienz

Digitale Identität als Schlüssel zur Cyber-Resilienz

Cyberangriffe nehmen exponentiell zu – sie können staatliche Institutionen und ganze Betriebe lahmlegen. Ismet Koyun ist CEO von KOBIL und erläutert im Gespräch mit Ulrich Parthier, Publisher it security, wie Organisationen durch digitale Sicherheitstechnologien handlungsfähig bleiben.

Sind aktuelle digitale Infrastrukturen zu verwundbar?

Ismet Koyun: Im Grunde genommen, ja. Die Verwundbarkeit steigt mit der Komplexität. Digitale Systeme sind stark vernetzt, aber oft fragmentiert gesichert. Unternehmen nutzen verschiedenste Softwarelösungen, bauen Schutzmechanismen punktuell auf. Aber Hackerangriffe zielen nicht auf einzelne Server, sondern auf ganze Lieferketten, Identitäten, Authentifizierungsprozesse.

Es reicht nicht aus, einzelne Systeme oder Anwendungen zu schützen. Denn so entstehen Lücken, die Angreifer nutzen. Es braucht eine durchgängige Sicherheitsarchitektur, die alle Prozesse umfasst: von der ersten Anmeldung bis zur letzten Transaktion.

Wie funktioniert das und wie lässt es sich in der Praxis umsetzen?

Ismet Koyun: Eine ganzheitliche Sicherheitsstruktur ist ein dynamischer Prozess. Dazu gehören organisatorische Maßnahmen, Notfallpläne und Schulungen, um das Bewusstsein bei allen Mitarbeitenden zu schärfen. Aber eben auch technische Innovationen.

Sicherheit muss bereits bei der Architektur digitaler Systeme als zentrales Element integriert sein – Security by Design. Mehrstufige Schutzmechanismen sorgen für Resilienz durch verschiedene Verteidigungslinien. Sicherheit muss prozessübergreifend gewährleistet sein: durch End-to-End-Verschlüsselung, Integrationsfähigkeit und Monitoring. Jede Transaktion muss geschützt und in Echtzeit auf mögliche Betrugsversuche geprüft werden.

Gerätebindung ist eine wichtige Maßnahme, gerade bei sensiblen Vorgängen wie Online-Banking oder Bezahlfunktionen. Insgesamt ist ein speziell auf den eigenen Bedarf zugeschnittenes Zusammenspiel von Zugang, Authentifizierung und Betrugserkennung notwendig.

Welche Rolle spielt digitale Identität dabei?

Ismet Koyun: Mit einer geschützten digitalen Identität wird ganzheitliche Sicherheit erst möglich. Nur wenn zweifelsfrei feststeht, wer ich bin und wer mein Gegenüber ist, kann ich sicher kommunizieren, Verträge abschließen oder Zahlungen ausführen. Dies sollten Unternehmen immer im Kopf behalten, wenn sie ihren Kunden digitale Services anbieten.

Ohne verifizierte Identität entstehen Risiken: Fake-Accounts, Betrug, Manipulation. Je mehr Prozesse automatisiert ablaufen, etwa in Zusammenhang mit Agentic AI, desto wichtiger wird die Sicherheit bei der Identitätsprüfung. Wir brauchen digitale Identitäten, die fälschungssicher und bestenfalls universell einsetzbar sind. Identität ist nicht nur ein Zugang, sie ist die Eintrittskarte in das digitale Leben. Sie schafft Verbindlichkeit für alle Beteiligten und ist die Voraussetzung für funktionierende digitale Ökosysteme.

Lassen sich Identitäten überhaupt wirksam absichern, wo künstliche Intelligenz inzwischen täuschend echt kommuniziert und handelt?

Ismet Koyun: Das ist eine der größten Herausforderungen für IT-Verantwortliche – und sie wird mit jeder neuen KI-Generation akuter. Die Grenzen zwischen realen und synthetischen Identitäten verschwimmen. Authentifizierungsverfahren nur durch Passwörter oder einmalige Logins reichen nicht aus.

Nötig ist ein dynamisches, risikobasiertes Identitätsmanagement, das jede Interaktion in Echtzeit überprüft. Dazu gehören adaptive Multi-Faktor-Authentifizierung, kontinuierliches Session-Monitoring und Verhaltensbiometrie. Verhält sich ein Nutzer beim Eintippen des Passworts ungewöhnlich, kann das System automatisch die Sicherheitsstufe hochsetzen – etwa durch eine zusätzliche Biometrie-Prüfung oder vorübergehende Zugriffsbeschränkung.

Zero Trust ist das entscheidende Prinzip: Keine Anfrage und kein Nutzer werden pauschal als vertrauenswürdig eingestuft. Stattdessen wird jede Aktion überprüft – kontinuierlich und abhängig vom Kontext, vom Gerät, vom Nutzerverhalten. So lassen sich KI-gestützte Identitätsfälschungen und automatisierte Angriffe zuverlässig erkennen und stoppen.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Saubere Daten: Die Basis für erfolgreiche KI

Saubere Daten: Die Basis für erfolgreiche KI

Die aktuell stattfindenden IT-Transformationen sind von einem klaren Trend geprägt: dem Einsatz künstlicher Intelligenz (KI). Diese ist nicht länger Zukunftsmusik, sondern inzwischen ein wichtiger Treiber digitaler Veränderung.

Im Rahmen einer von Natuvion und NTT Data Business Solutions umgesetzten Studie zur IT-Transformation, nennen knapp 57 Prozent der Unternehmen die Einführung moderner Technologien, wie beispielsweise KI, als Hauptmotiv für ihr Transformationsvorhaben – ein Rekordwert, der die Richtung vorgibt.

Wer langfristig wettbewerbsfähig bleiben will, investiert besser heute als morgen in KI-basierte Systeme und Prozesse.

Doch je stärker KI zur strategischen Zielsetzung wird, desto deutlicher zeigt sich eine zentrale Schwäche: Die Leistungsfähigkeit von KI ist unmittelbar abhängig von der Qualität der verfügbaren Daten. Genau hier klafft eine gefährliche Lücke.

Ohne saubere Daten keine intelligente Entscheidung

KI lebt von Daten – nicht nur hinsichtlich der Quantität, sondern vor allem in Bezug auf deren Qualität. Damit sich die Wirkungskraft von KI voll entfalten kann, braucht es strukturierte, konsistente und zugängliche Informationen. Nur so lassen sich fundierte Analysen durchführen, Automatisierungspotenziale ausschöpfen oder realistische Prognosen treffen. Doch die Realität ist in vielen Unternehmen eine andere. Sie ist geprägt von unvollständigen, inkonsistenten, oder redundanten Daten, Dubletten, Medienbrüchen und fragmentierten Systemlandschaften, die das Potenzial von KI bestenfalls begrenzen, schlimmstenfalls aber sogar in die falsche Richtung lenken.

47 Prozent der im Rahmen der IT-Transformationsstudie 2025 befragten Unternehmen sehen die mangelhafte Datenqualität als größte Hürde ihrer Transformationsprojekte. Damit steht dieses Thema zum vierten Mal in Folge unter den Top drei der größten Herausforderungen – dieses Jahr sogar auf Platz eins. Vor allem größere Unternehmen oder Konzerne haben hier strukturelle Defizite, denn ihre komplexen Systemlandschaften und historisch gewachsenen Datenbestände erschweren die nachhaltige Bereinigung der Ausgangsdaten.

Die Unvereinbarkeit dieser Aspekte und das sich daraus ergebende Spannungsfeld ist offensichtlich: Unternehmen setzen zwar auf KI und investieren in diese Technologie, liefern den Systemen aber keine verlässliche Datenbasis. So wird aus einem ambitioniert gestarteten Digitalisierungsprojekt oft nur eine digitalisierte Ineffizienz.

KI-Investitionen setzen Data Readiness voraus

Wer die Möglichkeiten von KI wirklich nutzen will, muss deshalb zuerst die Grundlage schaffen. Das bedeutet, Datenbestände müssen geprüft, bereinigt, vereinheitlicht und so aufbereitet werden, dass sie sich strategisch managen lassen. Genau an dieser Stelle verbirgt sich ein Schlüsselfaktor für die erfolgreiche Umsetzung eines Transformationsprojekts: In der Studie gaben 43 Prozent der Unternehmen an, dass Housekeeping-Aktivitäten, wie etwa Bestandsanalysen und Readiness-Checks, entscheidend für den Erfolg ihrer Transformation waren.

Den vollständigen Artikel lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit als Hochleistungssport

Cybersicherheit als Hochleistungssport

Angesichts der globalen Bedrohungslage ist Cybersicherheit in Europa, bildlich gesprochen, gleichermaßen Spitzen- wie Breitensport. Marcus Wailersbacher, Chief Sales & Marketing Officer bei NCP, spricht im Interview über die zunehmenden und sich wandelnden Anforderungen an die Lösungen und das Portfolio von NCP.

Außerdem gibt er seine Einschätzungen zur Entwicklung der Märkte und äußert Wünsche an die Politik.

Herr Wailersbacher, besondere Zeiten erfordern besondere Lösungen. Traditionell ist die it-sa für NCP die Plattform für Neuheiten. Was hat NCP diesmal zu bieten?

Marcus Wailersbacher: In der Tat haben wir eine Vielzahl an inkrementellen Verbesserungen, aber auch größere Neuheiten im Gepäck. So sind wir stolz darauf, umfassende neue Funktionen unserer vom BSI bis zur Geheimhaltungsstufe „VS-NfD“ zugelassenen Lösung vorstellen zu können. Beispielsweise Site-to-Site am VS GovNet Server, das Windows Pre-Logon bei unserem VS GovNet Connector sowie die Verteilung von Server-Zertifikaten über das zentrale Management.

Außerdem arbeiten wir mit Hochdruck an der nächsten Produktgeneration, hierzu werden wir auf der it-sa erste „Sneak-Previews“ geben. Zusammenfassend lässt sich aber sagen: Wir setzen den eingeschlagenen Weg in Richtung Zero-Trust-Architekturen konsequent fort und das, indem wir Zero Trust ganzheitlicher als je zuvor denken. Ein besonderer Schwerpunkt in diesem Jahr liegt auch auf der Ausweitung unserer technologischen Partnerschaften. Das Ziel: einfach sicher – durch das orchestrierte Zusammenspiel starker Lösungen, „Made in Germany“.

Sicherheit einfach machen, das ist ein gutes Stichwort. Was verbinden Sie persönlich damit?

Marcus Wailersbacher: Die Customer Experience ist es, die entscheidet. Ein hohes Maß an Sicherheit sollte nicht mit einer schlechten Anwendererfahrung für den Nutzer bzw. den Administrator verbunden sein. Das haben wir uns bei NCP auf die Fahne geschrieben und das gilt übrigens auch für unsere für VS-NfD zugelassenen Produkte. Und ich wage auch zu behaupten: Mehr Flexibilität als mit uns geht nicht! Bei flexiblen IT-Hochleistungslösungen wie den Produkten von NCP liegt es auch an den Administratoren, die Potenziale voll auszuschöpfen. Damit kommen wir zum Enablement und einem wichtigen neuen Baustein in unserem Portfolio, der interaktiven NCP Academy, die wir noch in diesem Jahr als Online-Trainingsplattform starten werden.

Ein Begriff, der derzeit wie kein anderer die Gespräche prägt, ist „Digitale Souveränität“. Sicher auch bei NCP, oder?

Marcus Wailersbacher: Ja, ganz besonders bei NCP, denn wir sehen uns als deutscher Hersteller konsequent der „IT Security – Made in Germany“ verpflichtet. Wir leisten damit unseren Beitrag zu einer wichtigen gesamtgesellschaftlichen Aufgabe – damit Anwender in Deutschland und Europa erstklassige Alternativen haben. Für die Nutzer unserer Lösungen im VS-NfD Umfeld versteht sich das von selbst. Diese Prämisse gilt für NCP aber auch im Umfeld von Großunternehmen, im Public & Government Bereich sowie für den Mittelstand. Denn dort geht es gleichermaßen um den konsequenten Schutz hochsensibler Informationen. Denken Sie beispielsweise an pharmazeutische und medizintechnische Entwicklungen oder an Forschungsprojekte im Maschinenbau.

Sind das dann nicht die gleichen Anforderungen wie beim Arbeiten mit VS-NfD?

Marcus Wailersbacher: Genau richtig, die Maßstäbe an den Schutz der Informationen und Infrastrukturen sollte in beiden Fällen nahezu identisch sein. Und für die Anwender von NCP ist der Weg zu VS-NfD in der Regel nicht weit, viele Kunden haben sich sogar für einen parallelen Betrieb entschieden. Auch hier bieten wir volle Flexibilität.

Wenn wir „Made in Germany“ aufgreifen – spüren Sie denn ein geändertes Nachfrageverhalten?

Marcus Wailersbacher: Der überwiegende Anteil unserer Gesprächspartner trifft Entscheidungen bewusst – oder besser – bewusster in Bezug auf das Herkunftsland. Das belegen auch diverse Studien. Es zeigt sich: Wenn es um die Bereitschaft, die Möglichkeit, vielfach auch die Fähigkeit geht, entsprechend zu investieren, dann gibt es natürlich Beschränkungen. An dieser Stelle setzen wir – wie viele andere auch – großes Vertrauen in die Initiativen der Bundesregierung, des Digitalministeriums und des BSI.

Das vollständige Interview lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT Security Awards 2025: SentinelOne, CrowdStrike, Darktrace und MetricStream ausgezeichnet

IT Security Awards 2025: SentinelOne, CrowdStrike, Darktrace und MetricStream ausgezeichnet

Die Preisträger der IT Security Awards 2025 stehen fest. In der 19. Auflage wurden herausragende Lösungen in den Kategorien Cloud Security, IAM, Internet/Web Security und Management Security ausgezeichnet. Die Verleihung fand am 7. Oktober auf der IT-Security-Messe it-sa in Nürnberg statt.

Die Gewinner 2025

  • Cloud Security: SentinelOne Purple AI
  • IAM: CrowdStrike Falcon Identity Protection
  • Internet/Web Security: Darktrace ActiveAI Security Platform
  • Management Security: MetricStream

Die Preise nahmen persönlich entgegen: Aris Koios, Principal Field Tech Strategist, und Ingo Marienfeld, SVP Central Europe, von CrowdStrike, Ulrich Parthier, Herausgeber IT Security; Erhan Oezmen, Vice President, SentinelOne, Marco di Meo, VP Sales, Darktrace; Marko Kirschner, SentinelOne (siehe Foto v.l.n.r.).

Seit 2007 vergibt der IT Verlag jährlich die IT Security Awards und würdigt damit Innovationen und Spitzenleistungen im Bereich IT-Sicherheit.

Gewinnerlösungen im Überblick

Cloud Security – SentinelOne Purple AI

SentinelOne Purple AI überzeugte die Jury durch eine konversationelle KI-Schnittstelle, die direkt in den Workflow von Sicherheitsanalysten integriert ist. Mitarbeiter können in natürlicher Sprache mit Sicherheitsdaten interagieren. Die Lösung korreliert Daten sekundenschnell, erstellt Angriffs-Storylines und senkt die Mean Time to Respond (MTTR) von Stunden auf Minuten. Damit wirkt Purple AI als Kraftmultiplikator für Security-Teams und ermöglicht proaktive Bedrohungsabwehr.

IAM – CrowdStrike Falcon Identity Protection

CrowdStrike betrachtet Identität als kritischen Angriffsvektor. Die Plattform überwacht Active Directory in Echtzeit, korreliert Identitätsereignisse mit Endpoint-Telemetriedaten und erkennt kompromittierte Logins, die für traditionelle IAM-Lösungen unsichtbar bleiben. So werden identitätsbasierte Angriffe effektiv gestoppt.

Internet/Web Security – Darktrace ActiveAI Security Platform

Darktrace setzt auf selbstlernende KI, die aus individuellen Geschäftsdaten lernt. Statt auf bekannte Angriffsmuster zu reagieren, erkennt die Lösung risikoreiche Anomalien und neuartige Cyberangriffe in Echtzeit. Unternehmen erhalten frühzeitig einen Überblick über Sicherheitslücken und können autonom gegen Bedrohungen vorgehen.

Management Security – MetricStream

MetricStream bietet eine KI-gestützte Plattform für proaktives Risikomanagement, die über klassische GRC-Tools hinausgeht. Sie wandelt Risikodaten in handlungsrelevante Erkenntnisse um, automatisiert Audits und identifiziert IT-Risiken in Echtzeit. Unternehmen profitieren von erhöhter Effizienz, proaktiver Compliance und nachweisbarer Resilienz.

Die detaillierte Beschreibung der prämierten Lösungen finden Sie auf it-daily.net.

Ulrich Parthier, Herausgeber IT Security, kommentiert: „Das Jahr 2025 zeigt viele Innovationen im Bereich IT-Security – die meisten davon KI-getrieben. Wichtig ist, dass KI gezielt und menschenzentriert eingesetzt wird, um echten Mehrwert für Security-Teams zu schaffen."

Die IT Security Awards würdigen damit Technologien, die Unternehmen in einer zunehmend komplexen Bedrohungslandschaft unterstützen und gleichzeitig Effizienz, Resilienz und Innovationskraft steigern.

Weblinks der Gewinner:

Ansprechpartner:

Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.