
Wie KI Verantwortung neu definiert
Unternehmen stehen vor der Herausforderung, Chancen und Risiken dieser Technologie gleichermaßen zu verstehen und verantwortungsvoll zu nutzen. Dabei geht es längst nicht mehr nur um Effizienz, sondern auch um Fragen der Transparenz, Ethik und Zukunftsfähigkeit.
Im Gespräch mit Ulrich Parthier verrät Lumir Boureanu, Geschäftsführer von compacer, was man gegen KI-Halluzinationen tun kann, warum KI nichts mit Wissen zu tun hat und weshalb es in Zukunft trotz aller Herausforderungen nicht mehr ohne KI gehen wird.
Ulrich Parthier: Immer öfter sieht man sich heute mit dem Einsatz von KI konfrontiert – sei es bei der Internetrecherche, der Nutzung von Softwarelösungen oder Analyse-Tools. Wo sehen Sie derzeit den größten Nutzen von KI?
Lumir Boureanu: KI ist dort am wertvollsten, wo die menschlichen Kapazitäten an ihre Grenzen stoßen, beispielsweise bei der Mustererkennung. Hier kann KI Unsichtbares sichtbar machen. Oder bei extrem voluminösen Aufgabenstellungen, etwa wenn große Datenmengen oder Texte – z.B. komplexe Verträge – analysiert werden. Spürbar sind die positiven Effekte von KI aber auch bei repetitiven Tätigkeiten, beispielsweise der Erstellung von Protokollen oder dem Zusammenfassen bzw. Übersetzen von Texten.
Kurz gesagt, der größte Nutzen von KI ist nicht, dass sie Dinge kann, die wir nicht können. Vielmehr schafft sie Freiraum für Dinge, die nur wir können: kreativ und empathisch sein, strategisch zu denken. Klar hilft uns KI bei der Erstellung von Prognosen und sie lernt auch dazu, aber KI ist kein Ersatz für das Wissensmanagement der Unternehmen. Das muss man unbedingt unterscheiden.
Ulrich Parthier: Das klingt alles gut. Dennoch gibt es Bedenken, was den Umgang mit KI betrifft.
Lumir Boureanu: Das stimmt. KI ist kein Selbstzweck, sondern ein Werkzeug für nachhaltigen Geschäftserfolg – aber nur, wenn die Unternehmen jetzt die richtigen Weichen stellen. Man muss abwägen, welche Risiken man im Umgang mit KI eingehen kann und welche nicht. Auch die Datenvalidität spielt dabei eine wichtige Rolle. Für entscheidend halte ich aber, dass die Unternehmen bei Ihren KI-Projekten die Menschen mitnehmen müssen, insbesondere deshalb, weil eine zunehmende Change Müdigkeit zu beobachten ist. Man muss die Ängste der Menschen ernst nehmen und darf nicht ignorieren, dass sich der ein oder andere von KI durchaus überfordert fühlt.
Ulrich Parthier: Und wenn KI auch noch zu halluzinieren beginnt und man sich nicht sicher ist, ob stimmt, was sie sagt – verstärkt das nicht noch die Ängste der Menschen?
Lumir Boureanu: Klar, denn sind wir mal ehrlich: Agentic AI ist ein bisschen wie`Stille Post´. Man gibt vorne etwas in das System rein und hinten kommt etwas raus. Was dazwischen passiert, ist nicht immer nachvollziehbar und das ist problematisch. Deshalb empfehle ich das 4-Augen-Prinzip: Die KI schlägt etwas vor und der Mensch validiert. Damit dieses Prinzip erfolgreich ist, sollte man KI in der Breite nutzen und sich auf den Menschen verlassen, wenn es in die Tiefe geht. Derartige Guidelines helfen, KI bestmöglich einzusetzen.
Ulrich Parthier: Erklären Sie uns bitte den Unterschied, zwischen einer KI, die arbeitet und entscheidet und dem Agieren eines Menschen.
Lumir Boureanu: Ganz wichtig: KI verfügt nicht über `Wissen´ im menschlichen Sinne. Ein Beispiel: Wenn die KI sagt, dass Wasser bei 100 Grad kocht, dann hat KI diese Aussage millionenfach in Texten gesehen. Wenn der Mensch sagt, dass Wasser bei 100 Grad kocht, versteht er den physikalischen Zusammenhang. Also – KI versteht nicht, was sie sagt. Sie erkennt lediglich Muster, kann die statistisch wahrscheinlichste Antwort ermitteln, kann aber nicht beurteilen, ob diese wahr oder falsch ist. Sehen Sie den Unterschied? Und weil die KI auf Informationen, sprich Daten, zurückgreift ist es so entscheidend, dass diese Daten valide sind, denn die KI ist nicht in der Lage ihre Fehlerhaftigkeit zu erkennen und korrigieren.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

KI: Firmen stecken fest
Unternehmensführungen drängen daher oft auf Vollgas bei der Einführung und Skalierung der neuen Technologie. Aber in der Praxis zeigt sich, dass eben das deutlich langsamer vorankommt als gedacht. Warum das so ist, welche strukturellen Hürden häufig unterschätzt werden und weshalb ein ganzheitlicher Ansatz für den Erfolg von KI entscheidend ist, erläutert Dr. Jan Schaumburg, Director of Solutions and Delivery DACH bei der Insight Technology Solutions GmbH.
Herr Dr. Schaumburg, der aktuelle KI-Report von Insight zeigt, dass rund 80 Prozent der Unternehmen in Deutschland bei der KI-Einführung noch in den Phasen des Überlegens, des Experimentierens und der Pilotprojekte feststecken. Wie ordnen Sie dieses Ergebnis ein?
Dr. Jan Schaumburg: Die Zahlen bestätigen das Bild, das wir aus der Praxis kennen. Viele Unternehmen haben sich früh und mit großem Enthusiasmus mit KI beschäftigt, sind aber bislang nicht über die Anfangsphasen hinausgekommen. Nur bei sieben Prozent der befragten Unternehmen ist KI bereits vollständig integriert. Das hängt damit zusammen, dass sich der Weg von der Idee zur produktiven Anwendung als deutlich anspruchsvoller erweist, als zu Beginn vielfach angenommen wurde.
Inwiefern ist er anspruchsvoller?
Dr. Jan Schaumburg: KI ist kein Thema, das sich isoliert oder punktuell angehen lässt. Ihre Einführung wirft eine Vielzahl neuer Fragen auf, die weit über das eigentliche Projekt hinausgehen. Es geht um Themen wie Security und Compliance, um Cloud- und Infrastrukturentscheidungen, um Datenmanagement, Datenklassifizierung und Zugriffsrechte. Hinzu kommen Herausforderungen im Adoption and Change-Management, bei der Hardware, in der Softwareentwicklung sowie die Integration in bestehende, oft historisch gewachsene IT-Landschaften. Viele Unternehmen unterschätzen, auf wie viele unterschiedliche Bereiche der IT die Einführung von KI Einfluss hat und welche Komplexität das nach sich zieht, weil alles miteinander zusammenhängt. Punktuelle Optimierungen greifen hier zu kurz. Genau an diesem Punkt verlangsamt sich die Umsetzung spürbar.
Ist die Frage nach Verantwortlichkeiten ebenfalls ein Hemmnis?
Dr. Jan Schaumburg: Ein entscheidender Punkt. Gerade weil KI die unterschiedlichsten Bereiche des Unternehmens betrifft, fehlt es oft an Klarheit in der Verantwortlichkeit. Wenn nicht eindeutig definiert ist, wer fachlich, technisch und organisatorisch Verantwortung übernimmt, bleibt KI ein Experiment. Erfolgreiche Unternehmen verankern KI klar in ihren Strukturen und verknüpfen sie eng mit den Zielen des Business. Nur so kann KI einen messbaren ROI generieren und tatsächlich als Wachstumsbeschleuniger fungieren.
Komplexität und das Zusammenspiel von unterschiedlichen Verantwortlichkeiten – das klingt nicht nach Höchstgeschwindigkeit. Dabei erwarten doch viele Unternehmensführungen, dass KI schnell eingeführt wird.
Dr. Jan Schaumburg: Schnelligkeit und Nachhaltigkeit schließen sich nicht aus. Entscheidend ist, dass ein Unternehmen eine klare KI-Strategie hat, die sich konsequent an konkreten Business-Zielen ausrichtet. Ansätze wie Insight Rapid AI helfen dabei, in kurzer Zeit funktionierende Use Cases zu identifizieren und anzugehen sowie Prototypen zu entwickeln, deren Nutzen sich realistisch bewerten lässt. So können Unternehmen schnelle Erfolge mit langfristiger Strategie kombinieren. Wichtig ist aber, dass diese Geschwindigkeit auf einer stabilen Basis aus Governance, Security und Datenqualität aufsetzt.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitale Souveränität dank Swiss Made Software
Im Gespräch mit Carina Mitzschke, Redakteurin it security, erläutert Monner, warum Transparenz, Datenhoheit und operativer Betrieb für IT-Entscheider zunehmend entscheidender werden.
Carina Mitzschke: Herr Monner, Sie sind nun seit 100 Tagen CEO von Open Systems. Welche erste Bilanz ziehen Sie, und was waren die wichtigsten Meilensteine in dieser Anfangsphase?
Dennis Monner: Die ersten 100 Tage waren eine Umsetzungsphase. Open Systems ist ein rund 100-Millionen-US-Dollar-Unternehmen, das nicht neu erfunden werden muss, sondern eines, dessen Profil und Positionierung wir schärfen müssen. Ganz praktisch bedeutet das, Entscheidungswege verkürzen, Verantwortlichkeiten klarstellen und die Nähe zu unseren Kunden intensivieren. Meine Aufgabe ist es, unsere Stärken noch sichtbarer zu machen und konsequent in nachhaltiges Wachstum zu übersetzen.
Sie kamen mit dem Ziel ins Unternehmen, nachhaltiges Wachstum und Marktnähe zu stärken. Welche Marktsegmente und Partnerschaften stehen dabei im Fokus?
Dennis Monner: Wir konzentrieren uns vor allem auf: regulierte Branchen, kritische Infrastrukturen und globale Organisationen mit hohen Anforderungen an Verfügbarkeit, Compliance und Betriebssicherheit. Unsere größten Kunden betreiben Umgebungen mit bis zu 60.000 Mitarbeitenden weltweit. In dieser Größenordnung geht es weniger um einzelne Features. Entscheidend sind vielmehr Zuverlässigkeit, Transparenz und ob sich Sicherheit langfristig stabil betreiben lässt.
Das Label „Swiss Made Software“ ist eine der ersten großen Auszeichnungen unter Ihrer Führung. Was bedeutet das Label konkret für Open Systems und seine Kunden?
Dennis Monner: Das Label ist kein Marketing-Preis, sondern ein überprüfbarer Nachweis realer Wertschöpfung. Es bestätigt, dass der wesentliche Teil unserer Entwicklungs- und Produktionsleistung in der Schweiz stattfindet und dass Open Systems hier rechtlich und operativ verankert ist. Für unsere Kunden bedeutet das ganz konkret: Volle Schweizer Datenhoheit und keine verdeckten Abhängigkeiten von fremden Rechtsräumen. In Zeiten geopolitischer Unsicherheit ist diese Klarheit ein echtes Entscheidungskriterium bei der Suche nach zuverlässigen Partnern.
Welche konkreten Kriterien musste Open Systems erfüllen, um das Label zu erhalten, und wie aufwendig war der Zertifizierungsprozess?
Dennis Monner: Die Anforderungen sind klar messbar. Mindestens 60 Prozent der relevanten Entwicklungs- und Herstellungskosten müssen in der Schweiz anfallen, und der zentrale Teil der Wertschöpfung, insbesondere Entwicklung und Qualitätssicherung, muss ebenfalls hier stattfinden. Zudem muss das Unternehmen seinen Sitz in der Schweiz haben.
Der Zertifizierungsprozess ist anspruchsvoll, keine Frage. Für uns war er aber dennoch keine große Herausforderung, weil er exakt das abbildet, was wir ohnehin schon seit Jahren umsetzen.
Inwiefern unterscheidet sich das Swiss Made Software Label von anderen Qualitätssiegeln oder Zertifizierungen in der Cybersecurity-Branche?
Dennis Monner: Viele Labels oder Zertifizierungen bewerten einzelne Aspekte wie Prozesse oder technische Controls. Swiss Made Software geht einen anderen Weg. Es geht um überprüfbare Wertschöpfung in der Schweiz, klare Verantwortung und volle Transparenz. In der Cybersecurity ist das entscheidend. Kunden wollen nicht nur wissen, ob eine Lösung zertifiziert ist, sondern wo sie entwickelt wird, wem sie gehört und unter welchen rechtlichen Rahmenbedingungen sie betrieben wird. Genau diese Fragen beantwortet das Label sehr klar.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Warum Datensouveränität zum Wettbewerbsvorteil wird
Herr Eder, kaum ein Thema prägt den digitalen Wandel so stark wie Künstliche Intelligenz. Vielerorts wird experimentiert, gleichzeitig herrscht Unsicherheit. Wie würden Sie den aktuellen Stand der Unternehmen beim Thema KI beschreiben?
Sebastian Eder: Ich sehe im Wesentlichen drei Gruppen. Die größte befindet sich im Pilotmodus. Sie testet zunächst, was KI grundsätzlich leisten kann, und ist dabei zurückhaltend, weil sie unsicher ist, welche Daten sie einsetzen darf und was mit diesen Informationen geschieht. Die zweite Gruppe – etwa Unternehmen aus hochregulierten Branchen – darf KI gar nicht verwenden. Und eine dritte, noch sehr kleine Gruppe, hat bereits Policies und Datenklassifizierungen geschaffen, um KI zumindest in Ansätzen produktiv zu nutzen.
Was unterscheidet Unternehmen, die KI ausprobieren, von denen, die sie strategisch integrieren?
Sebastian Eder: Wer KI strategisch integriert, hat klare Ziele, definiert Kennzahlen zu Nutzen, Risiko und Compliance, und etabliert klare Freigabeprozesse. KI darf kein Experimentierfeld bleiben, sondern muss Teil der IT- und Sicherheitsarchitektur sein. Dazu gehört auch ein Verständnis von Datensouveränität, also dem bewussten Umgang mit vertraulichen Informationen in jeder Phase der Datenverarbeitung. Entscheidend ist das deshalb, weil KI-Systeme immer mit Unternehmensdaten arbeiten und damit mit hoch sensiblen Informationen. Nur wer genau weiß, wo diese Daten liegen und wie sie geschützt sind, kann KI kontrolliert einsetzen.
Sie sprechen Datensouveränität an. Warum ist sie aus Ihrer Sicht der zentrale Hebel für produktive KI?
Sebastian Eder: Viele Unternehmen zögern, KI breiter einzusetzen, solange unklar ist, was mit ihren Daten geschieht. Erst wenn der Schutz auch während der Verarbeitung, bei Data in Use, gewährleistet ist, entsteht das Vertrauen für den produktiven Einsatz. Datensouveränität bedeutet für mich, dass das Unternehmen die Kontrolle behält, während es mit KI effizient arbeiten kann.
Viele nutzen heute einfach große, frei zugängliche Large Language Models (LLMs). Wo sitzen dort die größten Risiken?
Sebastian Eder: Die bekanntesten Risiken sind die sogenannten Halluzinationen, also falsche, aber auf den ersten Blick überzeugend klingende Antworten. Daran haben sich viele User inzwischen gewöhnt. Weitaus problematischer ist der unbewusste Datenabfluss. Prompts und Antworten können gespeichert, zum Training der Modelle verwendet oder unter Umständen von Dritten eingesehen werden.
Dieses Risiko wird häufig unterschätzt. Kritisch wird es etwa, wenn Mitarbeitende vertrauliche Informationen wie Vertragsentwürfe oder strategische Pläne in ein öffentliches KI-Tool eingeben. Selbst wenn diese Daten nicht zum Training genutzt werden, verlassen sie den geschützten Unternehmenskontext und liegen auf fremden Servern. Damit könnten sensible Informationen in falsche Hände geraten oder wirtschaftlich missbraucht werden.
Reicht es denn nicht aus, Kommunikation und Speicher zu verschlüsseln?
Sebastian Eder: Leider nein. Ende-zu-Ende-Verschlüsselung schützt Daten während des Transports (Data in Transit) und im Ruhezustand (Data at Rest), macht aber eine Verarbeitung weitestgehend unmöglich, da die Daten nur in verschlüsselter Form vorliegen.
KI arbeitet mit Data in Use, also mit Informationen, die aktiv verarbeitet werden. Diese Lücke schließt Confidential Computing. Die Verarbeitung erfolgt in einer speziell gesicherten Hardwareumgebung, auf die Unbefugte keinen Zugriff haben. Damit ist die technische Grundlage gelegt. Entscheidend ist jedoch, dass auch der Cloud-Betrieb so ausgestaltet wird, dass Unternehmen die volle Kontrolle über ihre Daten behalten.
Was unterscheidet eine souveräne Cloud-Lösung wie idgard von klassischen Public-Cloud-Ansätzen?
Sebastian Eder: Eine souveräne Cloud stellt sicher, dass Unternehmen technisch und rechtlich die Kontrolle über ihre Daten behalten. Zentrales Prinzip ist die Betreiberblindheit, die wir mit unserer Sealed Cloud umsetzen. Wir kombinieren verschlüsselte Übertragung, Schlüsselverwaltung durch die Nutzer und eine hochgesicherte Verarbeitungszone. So bleibt der gesamte Datenpfad auditierbar, ohne dass Informationen für Dritte einsehbar sind. Auch Administratoren oder wir als Betreiber haben keinen Einblick.
Wie wirkt sich dieses Prinzip im KI-Kontext aus?
Sebastian Eder: Für KI ist dieser Schutz entscheidend, weil Modelle auf Data in Use zugreifen müssen. In unserer Architektur kann das in einer abgeschirmten Hardware und Softwareumgebung passieren, in der die Modelle sicher ausgeführt werden können.
Confidential Computing bildet die technische Basis, die Sealed Cloud sichert den gesamten Datenpfad. Vor allem für KRITIS-Unternehmen oder regulierte Branchen ist das ein echter Fortschritt. Sie können KI nutzen, ohne gegen regulatorische Vorgaben zu verstoßen, und das bei unverändert hoher Sicherheit.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

IT-Sicherheit zwischen Regulierung und KI
„IT Security verbessern“ steht heute ganz oben auf der Prioritätenliste von IT-Teams. Das zeigt eine aktuelle internationale Befragung der OTRS AG und EasyVista unter 1.100 IT-Fachkräften, darunter knapp 300 IT-Security-Spezialisten. Neben KI-Technologien, die sowohl die Angriffsfläche als auch die Bedrohungslage erhöhen, sind Regulierungen wie NIS2 und DORA ein wesentlicher Grund für Unternehmen, ihre Sicherheitslandschaft auf Vordermann zu bringen. Viele sind besorgt, den steigenden Aufwand nicht schultern zu können. Doch der Blick in die Daten zeigt: Neue Regulierungen umzusetzen, bringt weniger bürokratischen Mehraufwand mit sich als viele befürchten und kann die IT-Sicherheit enorm verbessern.
NIS2 & Co. in der Praxis
Unter den IT-Security-Spezialisten, die sich noch auf die Einhaltung regulatorischer Vorgaben vorbereiten, ist die Stimmung hinsichtlich der zu erwartenden Auswirkungen geteilt. Für die eine Hälfte (51 Prozent) überwiegt die Sorge, Regulierung werde vor allem Bürokratie und wenig tatsächliche Vorteile für die IT-Security bedeuten. Die andere Hälfte (49 Prozent) erwartet positive Auswirkungen auf ihre Security.
Anders sieht es bei jenen Teams aus, die regulatorische Vorgaben in ihrem Unternehmen bereits umgesetzt haben. Sie berichten deutlich häufiger von realen Sicherheitsgewinnen als von bürokratischer Belastung. Unter ihnen erkennen drei von vier eine spürbare Verbesserung der Sicherheitslage, während nur jeder Vierte vor allem zusätzlichen Verwaltungsaufwand erlebt.
Dieses Ergebnis sollte diejenigen ermutigen, die sich noch in der Vorbereitungsphase befinden. Wenn sie in die Umsetzung übergehen, weichen die Sorgen in den meisten Fällen einer spürbaren Verbesserung ihrer Sicherheit.
Dass einige Maßnahmen erst einmal aufwendig sind, lässt sich nicht abstreiten. Sind sie jedoch eingeführt, wirken sie entlastend: klar definierte Rollen, strukturierte Prozesse und modernisierte Tools reduzieren Komplexität und stärken Reaktionsfähigkeit und Resilienz.
KI verschärft Bedrohungslage, Regulierung schafft Struktur
Parallel zur Regulierung verändert KI die Dynamik der Cybersecurity. Rund drei Viertel der Befragten erwarten, dass KI die Fähigkeiten von Angreifern deutlich verbessern wird. 63 Prozent gehen davon aus, dass KI-generierte Bedrohungen schwerer zu erkennen sein werden.
Diese Entwicklung mag einschüchternd wirken, liefert aber vor allem ein weiteres Argument für entschlossene Modernisierung. Unternehmen, die bereits strukturell aufgerüstet haben, können neue Risiken schneller einordnen und abwehren. Regulierung setzt deshalb einen wichtigen Rahmen. Sie fordert klare Verantwortlichkeiten, zuverlässige Reaktionswege und dokumentierte Prozesse. Genau diese Faktoren werden vor dem Hintergrund KI-gestützter Angriffe wichtiger denn je.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitalisierung: Flexibilität als Erfolgsfaktor
Warum Flexibilität zum entscheidenden Erfolgsfaktor wird, wie sich der Shift von Besitz zu Nutzung auf Geschäftsmodelle auswirkt und welche Rolle vernetzte Prozesse und intelligente Services für eine zukunftssichere Transformation spielen, darüber sprachen wir mit Werner Theißen, Geschäftsführer Konica Minolta Deutschland & Österreich.
Herr Theißen, Sie sagen „Flexibilität ist die neue Währung.“ Was bedeutet das genau und warum ist der Shift von Besitz zu Nutzung gerade jetzt so entscheidend?
Werner Theißen: Der deutsche Mittelstand steht aktuell unter enormem Druck. Die raschen Marktveränderung, denen die Unternehmen ausgesetzt sind, ist mit einem traditionellen „deutschen“ Geschäftsmodell, das heißt, mit langen Planungszyklen und starren Strukturen, schwer zu bewältigen. Flexibel agierende Unternehmen sind jedoch überproportional erfolgreich. Sie erwarten mit Blick auf IT-Lösungen im B2B ähnliche Anwendungsoptionen, die sie aus dem Consumer-Bereich kennen: Weg vom Besitz hin zum Nutzen. Kunden kaufen keine Maschinen mehr, sondern Druckleistung und Verfügbarkeit. Das klassische CapEx-Modell mit Kauf oder Leasing wird dabei vom OpEx-Modell abgelöst, das auf nutzungsabhängiger Bezahlung basiert.
Damit verändert sich auch die Angebotsstruktur in der IT-Wirtschaft: Unternehmen verlangen von ihren Technologiepartnern heute standardisierte Verträge, geringere Komplexität und Preismodelle, um flexibel auf Marktveränderungen reagieren können. Für uns als Anbieter von Print- und Dokumentenlösungen eröffnet das neue Chancen.
Wie sehen diese genau aus?
Werner Theißen: Wir haben beispielsweise eine Reihe standardisierter Managed Print Service-Modelle entwickelt, die von unseren Kunden als Abo-Modell entweder mit definiertem Druckvolumen oder als Flatrate gebucht werden können. An die Stelle von Langfristverträgen treten dabei kurze Laufzeiten und minimale Vertragsbindungen.
Konica Minolta betreut rund 21.000 Unternehmen in Deutschland und wurde mehrfach als Managed Service Provider ausgezeichnet. Was unterscheidet Ihren Ansatz von anderen großen IT-Dienstleistern?
Werner Theißen: Ein Service Provider kann nur dann erfolgreich sein, wenn er es versteht, sein Geschäft flexibel an den wechselnden Kundenanforderungen auszurichten. Aktuell entwickeln wir unser Services-Geschäft in Richtung der Applikationsunterstützung weiter. Dabei übernehmen wir beispielsweise die ganzheitliche Betreuung unterschiedlichster Cloudlösungen für Kunden. Neben ECM- und ERP-Anwendungen sind dies Digitalisierungslösungen aus der Microsoft Power Platform oder der gesamte Bereich der Microsoft 365-Lösungen.
In der Kundenarbeit fokussieren wir uns dabei auf zwei zentrale Handlungsfelder: die digitale Arbeitswelt mit modernen Arbeitsplätzen und effizienten Workflows sowie die intelligente Unternehmenssteuerung durch vernetzte Prozesse und eine zukunftssichere Transformation. Hier liefern wir eine Kombination aus IT-Expertise und Prozess-Know-how, verbunden mit einem ganzheitlichen Blick auf Dokumenten-, Informations- und Geschäftsprozesse als zusammenhängende Workflows.
Welche Rolle spielt intelligentes Output-Management und welche Sicherheitsaspekte müssen beachtet werden?
Werner Theißen: Intelligentes Output- Management ist Kern unserer Digital- und IT-Lösungen. Es sorgt dafür, dass Dokumente – unabhängig von Quelle, Format oder Endgerät – effizient, sicher und kontrolliert digital bereitgestellt und weiterverarbeitet werden. Unsere Multifunktionsgeräte sind dabei die Schnittstelle zwischen der analogen und digitalen Welt, indem sie Dokumente für digitale Prozesse nutzbar machen. Die technologische Klammer stellt für uns die Cloud dar und mit ihr die Möglichkeit intelligente Folgeschritte anzuschließen. Etwa indem ein eingescanntes Dokument gleich an ein relevantes System weitergeleitet und dort automatisiert weiterbearbeitet wird.
Mit dieser exponierten Rolle von MFPs geht einher, dass sie nur durch einen ganzheitlichen Sicherheitsansatz zuverlässig geschützt werden können. Das reicht von verschlüsselter Datenhaltung auf den Systemen, über eine erweiterte Benutzerauthentifizierung bis hin zu automatisierte Sicherheitsregeln.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Workplace Revolution: Vom Drucker zur digitalen Transformation
Im Interview spricht er mit Carina Mitzschke, Redakteurin it management, über aktuelle Markttrends, erklärt die wachsende Nachfrage nach hybriden Arbeitsmodellen und beschreibt, wie sich traditionelle Office-Technologien zu Bausteinen digitaler Transformationsstrategien entwickeln.
Herr Raberger, Sie sind nun seit drei Jahren CEO von Ricoh Deutschland. Welche strukturellen Veränderungen haben Sie in dieser Zeit vorangetrieben, um das Unternehmen zukunftsfähig aufzustellen?
Michael Raberger: Ricoh Deutschland ist heute ein anderes Unternehmen als noch vor zehn Jahren, als wir den Transformationsprozess zur Digital Service Company aktiv gestartet haben. Neben unserem Printgeschäft haben wir in den letzten Jahren die Bereiche Workplace Experience und Prozessautomatisierung konsequent erweitert. Heute sind wir einer der führenden Anbieter für AV-UCC und Managed Workplace Services, der Bereich Process Automation Software ist 2024 um gut 30 Prozent gewachsen und dieser Wachstumstrend führt sich auch in diesem Jahr fort.
Unser MPS-Angebot zählt zu den besten am Markt, und wir haben das branchenweit breiteste Portfolio zur Geschäftsoptimierung. Ganz wichtig sind unsere Mitarbeitenden: Sie prägen die moderne Organisations- und Innovationskultur bei Ricoh, intern wie extern. Das ist das Fundament für nachhaltigen Geschäftserfolg, Resilienz und Wachstum.
Wie haben sich die Anforderungen Ihrer Kunden an digitale Arbeitsplatzlösungen in den letzten drei Jahren konkret verändert und welche Arbeitnehmeransprüche sollten Unternehmen berücksichtigen?
Michael Raberger: Beim Digital Mindset der Führungskräfte hat sich in den letzten Jahren spürbar etwas bewegt. Der Wille zur Digitalisierung ist vielerorts vorhanden – allerdings bremsen die gesamtwirtschaftlichen Rahmenbedingungen und eine häufig fehlende Transformationsstrategie die Umsetzung. Aktuell erleben wir hier Bewegung: Investitionsanreize in die Modernisierung veralteter Infrastruktur, der Handlungsdruck beim Fachkräftemangel sowie die Ansprüche von Mitarbeitenden an Hybrid Work und moderne Arbeitsumgebung fördern das Investitionsklima für IT, Office und Prozessautomatisierung.
Das gilt für alle Regionen in Deutschland, für den Mittelstand, Behörden und Großkonzerne gleichermaßen. Unsere aktuelle Ricoh-Studie untermauert das: 44 Prozent der Unternehmen planen eine Modernisierung in eine attraktivere Büroausstattung, jeder vierte Angestellte vermisst bessere Technik im Büro, um dadurch mehr Zeit für andere, strategisch wichtige Aufgaben zu haben.
Wir bieten für diese steigende Nachfrage passgenaue Lösungen: von Einsparungen für Unternehmen durch optimierte Managed Print Services über skalierbare Cloudlösungen im Dokumentenmanagement bis hin zum Einsatz von KI zur Automatisierung digitaler Prozesse. Mit Ricoh IDX unterstützen wir Unternehmen außerdem bei der Umsetzung gesetzlicher Vorgaben wie der E-Rechnung. Auch hybride Arbeitsumgebungen und skalierbare „Workplace as a Service“-Lösungen sind ein großes Investitionsthema. Nicht zuletzt spielt auch das Thema Nachhaltigkeit eine zentrale Rolle – ein Bereich, in dem Ricoh seit Jahren Maßstäbe setzt.
Der Begriff „New Work“ hat sich stark gewandelt. Wie definieren Sie heute modernes Arbeiten?
Michael Raberger: Für Ricoh steht im Mittelpunkt aller Lösungen die Bereitstellung und Integration eines digitalen Arbeitsplatzes, der Menschen miteinander vernetzt, Agilität fördert und das Potenzial eines Unternehmens freisetzt. Für mich ist der Arbeitsplatz mehr als nur ein physischer Raum, er ist ein Ort der Zusammenarbeit, Innovation und Produktivität. Smarte Technologie ermöglicht cloudbasierte Kollaboration und optimierte Prozesse, um Arbeitsabläufe effizienter und produktiver zu gestalten. Die Rückkehr ins Büro ist ein unternehmerisches Ziel, das viele Arbeitgeber ganz vorn auf ihre Agenda setzen – dafür braucht es eine optimale Employee Experience, die Interaktion und Fokus bei der Arbeit sinnvoll vereint.
Welche technologischen Hürden mussten Ihre Kunden beim Übergang zu hybriden Arbeitsmodellen überwinden – und welche Rolle spielte dabei die IT-Infrastruktur? Wie adressiert das Ricoh-Portfolio strukturelle IT-Barrieren konkret?
Michael Raberger: Die Hürden sind bekannt: Fragmentierte IT-Systeme sind in vielen Unternehmen historisch gewachsen. Insellösungen und rein lokale (On-Premises-)Systeme schränken die Flexibilität beim Daten- und Anwendungszugriff erheblich ein. Darüber hinaus spielen Sicherheitsbedenken und Compliance-Richtlinien an hybrides Arbeiten eine zentrale Rolle. Wir adressieren genau das: Unterstützung bei der strukturierten Cloud-Migration, Implementierung spezifischer Compliance-Lösungen, sicherer Collaboration-Tools sowie Remote Device Management und Support.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

CISO-Know-how: Ein exklusives Gut?
Besonders der Mittelstand und kleinere Unternehmen stehen vor der Herausforderung, die Aufgaben zentraler Rollen wie die des CISO zu erfüllen. Managed Security Services können hier entscheidende Entlastung bringen und einen für Unternehmen jeder Größe realisierbaren, virtueller CISO an Bord holen.
Die Rolle des CISO bzw. Cybersicherheitsverantwortlichen hat sich in den vergangenen Jahren von einer optionalen Position vielfach zu einer regulatorisch geforderten Schlüsselfunktion entwickelt.
Sowohl die NIS2-Richtlinie der EU als auch der Digital Operational Resilience Act (DORA) sowie der IT-Grundschutz des BSI und die DSGVO fordern eine klare Zuordnung von Verantwortlichkeiten in der Cybersicherheit. Unternehmen müssen nachweisen können, dass Sicherheitsstrategien von einer qualifizierten Instanz definiert, umgesetzt und überwacht werden. Der Sicherheitsverantwortliche fungiert dabei als zentrale Steuerungsstelle für alle Sicherheitsaktivitäten: Er entwickelt Sicherheitsstrategien, priorisiert Risiken, koordiniert die operative Umsetzung und berichtet an die Geschäftsführung.
Gleichzeitig kämpfen Unternehmen mit einem strukturellen Problem: Es fehlt an Fachpersonal und damit auch an CISOs. Der Branchenverband Bitkom rechnet mit einem IT-Fachkräftemangel von über 650.000 Expertinnen und Experten bis 2040. Im Mittelstand ist die Lage besonders angespannt. Viele Unternehmen verfügen weder über das Budget noch über die Attraktivität großer Konzerne, um erfahrene Sicherheitsexperten zu gewinnen und langfristig zu halten. Hinzu kommt, dass Marktforscher prognostizieren, dass rund die Hälfte der CISOs bis 2025 ihre aktuelle Position verlassen wird. Sobald ein erfahrener Sicherheitsexperte ein mittelständisches Unternehmen verlässt, ist Ersatz meist schwer zu finden – die Rekrutierungsprozesse dauern oft viele Monate und verschlingen erhebliche Ressourcen.
Fehlende Expertise erhöht das Risiko
Die Folgen dieses Fachkräftemangels sind bereits deutlich messbar. Der „Sophos State of Ransomware Report 2025“ zeigt, dass Unternehmen mit weniger als 500 Mitarbeitenden fehlendes Fachpersonal im Bereich Cybersecurity als zweitgrößtes Sicherheitsrisiko bewerten. In Deutschland führen 44 Prozent der befragten Organisationen erfolgreiche Cyberangriffe – insbesondere Ransomware-Attacken – direkt auf fehlende Kenntnisse und Fähigkeiten zurück, um Bedrohungen rechtzeitig zu erkennen und zu stoppen.
Fehlt eine zentrale strategische Instanz wie der CISO, fehlt häufig auch die langfristige Sicherheitsplanung. Sicherheitsmaßnahmen werden dann eher reaktiv umgesetzt – etwa nach einem Vorfall – anstatt proaktiv auf Basis einer klaren Risikoanalyse.
Bewusst Risiken eingehen
Wie groß der Handlungsdruck tatsächlich ist, zeigen auch die Ergebnisse der Sophos-Managementstudie. Demnach gaben über zehn Prozent der befragten mittelständischen Unternehmen an, bewusst Cybersicherheitsrisiken eingegangen zu sein – eine Situation, die ein erfahrener CISO in der Regel unterbinden würde. Zudem sind sich die Verantwortlichen über ihre schwächere Position am Arbeitsmarkt durchaus im Klaren: Rund 50 Prozent der Manager von Unternehmen mit einer Mitarbeiteranzahl von 50 bis 199 Mitarbeitern sehen größere Organisationen als attraktivere Arbeitgeber für IT-Security-Fachkräfte.
Den vollständigen Artikel lesen Sie auf it-daily.net
Lesen Sie auch:
Chef, wie hältst du es mit der Cybersicherheit?
Sophos hat mit seiner aktuellen Management-Studie „Chef, wie hältst du es mit der Cybersicherheit?“ zum zweiten Mal beleuchtet, wie das C-Level-Management in Deutschland, Österreich und der Schweiz die Cybersicherheit bewertet – in diesem Jahr mit einem Schwerpunkt auf den Einfluss der Cybersicherheit auf Geschäftsbeziehungen.
Cybercrime: Vom Kriminellen zum Kaufmann
Auf Basis einschlägiger Forendiskussionen, Dienstleistungsangebote und realwirtschaftlicher Spuren hat das Team von Sophos X-Ops verfolgt, wie die Bedrohungsakteure von der Monetarisierung über die Geldwäsche bis zur Reinvestition wirtschaftlich agieren. Die digitalen Täter beweisen dabei eine hohe kaufmännische Raffinesse.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Wenn WSUS an seine Grenzen stößt
Das Ergebnis: fehleranfällige Prozesse, langwierige Freigabeschleifen und im schlimmsten Fall instabile Client-Systeme. Sebastian Weber, Chief Evangelist beim UEM-Spezialisten Aagon, stellt im Interview vor, welche Alternative Aagon hier zu bieten hat.
Herr Weber, das Jahr 2026 gilt IT-technisch als besonders kritisch für nahezu alle Unternehmen. Was steht uns da bevor?
Sebastian Weber: Microsoft hat angekündigt, dass die bisher genutzten Rootund Key-Exchange-Zertifikate aus dem Jahr 2011 auslaufen. Ab Juni beziehungsweise Oktober 2026 werden Geräte ohne die neuen KEK- und DB-Zertifikate Probleme bekommen. Das kann von fehlschlagenden Boot-Vorgängen über nicht mehr installierbare Updates bis hin zu als „nicht vertrauenswürdig“ eingestuften digitalen Signaturen reichen. Für Unternehmen bedeutet das potenziell einen produktionsweiten Stillstand. Gerade regulierte Branchen riskieren damit de facto einen Produktionsstopp. Es ist also nicht nur ein technisches, sondern auch ein Compliance-Thema, das man frühzeitig angehen muss.
Microsoft empfiehlt, für diese Updates auf die eigene Update-Infrastruktur zu setzen. Warum sehen Sie das anders?
Sebastian Weber: Microsoft sähe es am liebsten, die Verwaltung von Windows-Updates selbst zu übernehmen. Den dafür traditionell verwendeten WSUS stellen wir schon seit längerem unser ACMP Modul Complete Aagon Windows Update Management (CAWUM) als durchgängige Lösung gegenüber. Damit lassen sich Windows-, Office 365-, Treiber- sowie Firmware-Updates so koordinieren, dass die Systeme gleichzeitig sicher, kompatibel und betriebsbereit bleiben. Eine proaktive, zentral gesteuerte Update-Strategie reduziert die operative Komplexität, verbessert die Cyber-Resilienz und stellt sicher, dass kritische Infrastrukturen auch nach Ablauf der alten Secure-Boot-Zertifikate ohne Unterbrechung weiterarbeiten. Wir sehen jeden Tag bei Kunden, dass eine eigenständige Strategie für Updates mehr Kontrolle und Verlässlichkeit bedeutet.
Die Secure-Boot-Zertifikate als Paradebeispiel für die Notwendigkeit, Windows-Updates proaktiv und zentral zu managen. Worin unterscheidet sich CAWUM konkret von WSUS?
Sebastian Weber: WSUS war lange das Standardwerkzeug für Windows-Updates. Allerdings stößt es immer häufiger an seine Grenzen – sei es bei der Bandbreite, der Steuerung einzelner Clients oder beim Freigabeprozess. CAWUM übernimmt diese Funktion, aber auf einer moderneren, granulareren Basis. Wir liefern den Clients nicht mehr das komplette Gigabyte-Update-Paket, sondern nur die tatsächlich benötigten Patches. Das spart Bandbreite, beschleunigt Installationen und erhöht gleichzeitig die Transparenz. Und wir können mehrere Update-Ringe, Testphasen und unterschiedliche Repositories definieren, ohne komplizierte Zusatz-Tools.
Was bedeutet das für die operative Sicherheit?
Sebastian Weber: Sicherheit entsteht durch Aktualität. Ungepatchte Systeme sind nachweislich eine der Hauptursachen für Ransomware-Angriffe und Datenlecks. CAWUM erlaubt eine proaktive Update-Strategie – inklusive Testsystemen, Freigaberingen und klar definierten Prozessen. Das reduziert operative Komplexität, erhöht die Cyber-Resilienz und sichert langfristig Compliance mit NIS-2, ISO 27001 und branchenspezifischen Standards. Gerade im Zusammenspiel mit strengen Audits ist es wichtig, Updates nicht nur einzuspielen, sondern auch revisionssicher zu dokumentieren.
Viele Administratoren fürchten Störungen im laufenden Betrieb, wenn sie Updates schneller ausrollen. Wie adressiert CAWUM diesen Punkt?
Sebastian Weber: Wir setzen auf planbare und transparente Update-Prozesse. Updates lassen sich zuerst in Testumgebungen einspielen, dann kontrolliert in Freigaberingen ausrollen. Administratoren können definieren, welche Patches auf welchen File-Repositories liegen sollen und in welchen Sprachen. All das senkt das Risiko instabiler Clients und reduziert Freigabeschleifen drastisch. Außerdem sind unsere Rollback-Optionen klar definiert: Falls ein Patch unvorhergesehen Probleme macht, lässt sich sehr schnell der vorherige Zustand wiederherstellen.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitale Identität als Schlüssel zur Cyber-Resilienz
Sind aktuelle digitale Infrastrukturen zu verwundbar?
Ismet Koyun: Im Grunde genommen, ja. Die Verwundbarkeit steigt mit der Komplexität. Digitale Systeme sind stark vernetzt, aber oft fragmentiert gesichert. Unternehmen nutzen verschiedenste Softwarelösungen, bauen Schutzmechanismen punktuell auf. Aber Hackerangriffe zielen nicht auf einzelne Server, sondern auf ganze Lieferketten, Identitäten, Authentifizierungsprozesse.
Es reicht nicht aus, einzelne Systeme oder Anwendungen zu schützen. Denn so entstehen Lücken, die Angreifer nutzen. Es braucht eine durchgängige Sicherheitsarchitektur, die alle Prozesse umfasst: von der ersten Anmeldung bis zur letzten Transaktion.
Wie funktioniert das und wie lässt es sich in der Praxis umsetzen?
Ismet Koyun: Eine ganzheitliche Sicherheitsstruktur ist ein dynamischer Prozess. Dazu gehören organisatorische Maßnahmen, Notfallpläne und Schulungen, um das Bewusstsein bei allen Mitarbeitenden zu schärfen. Aber eben auch technische Innovationen.
Sicherheit muss bereits bei der Architektur digitaler Systeme als zentrales Element integriert sein – Security by Design. Mehrstufige Schutzmechanismen sorgen für Resilienz durch verschiedene Verteidigungslinien. Sicherheit muss prozessübergreifend gewährleistet sein: durch End-to-End-Verschlüsselung, Integrationsfähigkeit und Monitoring. Jede Transaktion muss geschützt und in Echtzeit auf mögliche Betrugsversuche geprüft werden.
Gerätebindung ist eine wichtige Maßnahme, gerade bei sensiblen Vorgängen wie Online-Banking oder Bezahlfunktionen. Insgesamt ist ein speziell auf den eigenen Bedarf zugeschnittenes Zusammenspiel von Zugang, Authentifizierung und Betrugserkennung notwendig.
Welche Rolle spielt digitale Identität dabei?
Ismet Koyun: Mit einer geschützten digitalen Identität wird ganzheitliche Sicherheit erst möglich. Nur wenn zweifelsfrei feststeht, wer ich bin und wer mein Gegenüber ist, kann ich sicher kommunizieren, Verträge abschließen oder Zahlungen ausführen. Dies sollten Unternehmen immer im Kopf behalten, wenn sie ihren Kunden digitale Services anbieten.
Ohne verifizierte Identität entstehen Risiken: Fake-Accounts, Betrug, Manipulation. Je mehr Prozesse automatisiert ablaufen, etwa in Zusammenhang mit Agentic AI, desto wichtiger wird die Sicherheit bei der Identitätsprüfung. Wir brauchen digitale Identitäten, die fälschungssicher und bestenfalls universell einsetzbar sind. Identität ist nicht nur ein Zugang, sie ist die Eintrittskarte in das digitale Leben. Sie schafft Verbindlichkeit für alle Beteiligten und ist die Voraussetzung für funktionierende digitale Ökosysteme.
Lassen sich Identitäten überhaupt wirksam absichern, wo künstliche Intelligenz inzwischen täuschend echt kommuniziert und handelt?
Ismet Koyun: Das ist eine der größten Herausforderungen für IT-Verantwortliche – und sie wird mit jeder neuen KI-Generation akuter. Die Grenzen zwischen realen und synthetischen Identitäten verschwimmen. Authentifizierungsverfahren nur durch Passwörter oder einmalige Logins reichen nicht aus.
Nötig ist ein dynamisches, risikobasiertes Identitätsmanagement, das jede Interaktion in Echtzeit überprüft. Dazu gehören adaptive Multi-Faktor-Authentifizierung, kontinuierliches Session-Monitoring und Verhaltensbiometrie. Verhält sich ein Nutzer beim Eintippen des Passworts ungewöhnlich, kann das System automatisch die Sicherheitsstufe hochsetzen – etwa durch eine zusätzliche Biometrie-Prüfung oder vorübergehende Zugriffsbeschränkung.
Zero Trust ist das entscheidende Prinzip: Keine Anfrage und kein Nutzer werden pauschal als vertrauenswürdig eingestuft. Stattdessen wird jede Aktion überprüft – kontinuierlich und abhängig vom Kontext, vom Gerät, vom Nutzerverhalten. So lassen sich KI-gestützte Identitätsfälschungen und automatisierte Angriffe zuverlässig erkennen und stoppen.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()