
Transformationsstudie 2025: Zielerreichung deutlich verbessert
Zu den Ergebnissen der aktuellen Studie spricht Ulrich Parthier, Publisher it management, mit Patric Dahse, CEO und Mitbegründer des Transformationsspezialisten Natuvion.
Ulrich Parthier: Herr Dahse, was ist das wichtigste Argument, die jährliche Studie nun zum vierten Mal zu wiederholen?
Patric Dahse: Es hat sich während der letzten Jahre sehr viel geändert und das wollen wir verstehen. Unternehmen, die heute eine Transformation durchlaufen, sind besser vorbereitet und wissen, was sie von einer Transformation erwarten. Noch vor wenigen Jahren waren viele Unternehmen vom Service-Ende älterer SAP-Versionen getrieben und sind eher einer technischen Notwendigkeit gefolgt. Heute ist die Transformation eine strategische Entscheidung und Manager wollen aus dem hohen Einsatz von Ressourcen und Budgets klare Business-Vorteile ziehen.
Eine Transformation muss einen Wettbewerbsvorteil schaffen. Grundlage dafür ist eine solide Datenstrategie, denn hier passieren die meisten Fehler, die zu Budget- und Zeitüberschreitungen oder im schlimmsten Fall zum Verfehlen von Transformationszielen führen. Genau hier setzt unsere Transformationsstudie an und hilft mit den Erfahrungen anderer Unternehmen, Best Practices zu entwickeln, um den maximalen Benefit aus einer IT-Transformation zu schöpfen.
Ulrich Parthier: Lassen Sie uns über die Ergebnisse der Studie sprechen. Haben sich denn die Gründe für eine Transformation im Vergleich zu den Studien der letzten Jahre verändert?
Patric Dahse: Ja, die Gründe haben sich signifikant geändert. In den vergangenen Jahren waren Unternehmen teils noch mit den Folgen von Corona, mit der Inflation oder mit anderen operativen Themen beschäftigt und setzten die Ziele entsprechend anders. Jetzt priorisieren Unternehmen wieder mehr Zukunftsthemen und folgen deutlich mehr den großen Trends der Informationstechnologie. Dieses Jahr hat die Einführung neuer Technologien wie Künstliche Intelligenz (KI) mit fast 57 Prozent die oberste Priorität. Ich finde es ist ein großer Schritt von eher traditionellen Prioritäten, wie der Optimierung der Organisation oder der Kostenreduktion, hin zur Stärkung von Zukunftsthemen.
Ulrich Parthier: Die letzten Studien haben gezeigt, dass Unternehmen schon in der Planung schwerwiegende Fehler begehen. Ist das nach wie vor so?
Patric Dahse: Eine IT-Transformation in großem Ausmaß muss gut geplant werden. Das beginnt bei der Zeitplanung, geht über die Budgetplanung und reicht bis zur gewünschten Ergebnisdefinition. Gerade was den Zeitfaktor angeht sehen wir, dass die Unternehmen voneinander und auch durch Studien wie unsere lernen, dass derartige Projekte nicht mal schnell umgesetzt werden können. Beispielsweise sehen wir einen Anstieg um 6 Prozent bei den Unternehmen, die mehr als ein Jahr für die Transformation vorgesehen haben – heute sind es 64 Prozent. Mit mehr als zwei Jahren planen jetzt 22,7 Prozent – 2024 waren es nur 18,9 Prozent.
Der vielleicht wichtigste Unterschied zur Vorjahresstudie ist, dass der Anteil derer, die meinen, eine Transformation in weniger als 6 Monaten durchführen zu können, von 16,9 Prozent um rund die Hälfte auf 8,3 Prozent zusammengeschrumpft ist.
Ulrich Parthier: Zeit ist aber nicht der einzige Stolperstein einer Transformation, oder?
Patric Dahse: Richtig. Neben einer realistischen Zeiteinschätzung für das Projekt ist auf jeden Fall auch das Wissen über die existierenden Systeme von entscheidender Bedeutung. Wenig überraschend liegt die größte Herausforderung mit 38,6 Prozent in der Analyse der bestehenden IT-Landschaft und Daten. Das war schon 2024 einer der größten Stolpersteine. Im Vergleich zu den Vorjahresstudien hat dieser Wert sogar nochmals mit 12 Prozent Abstand zur zweitgrößten Herausforderung zugelegt.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Real Security for the Real World
Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard, im Gespräch mit Ulrich Parthier, Publisher it security.
Immer neue Angriffsvektoren, komplexe Tools, Zeit- und Personalmangel – was raten Sie Anwendern im Umgang mit dieser zunehmenden Komplexität?
Paul Moll: Der wichtigste Rat ist wohl: Ruhe bewahren. Es geht darum, die Situation für das eigene Unternehmen objektiv zu analysieren und dann entsprechend individuell zu priorisieren. Die Basics sollten in jedem Fall stehen. Dabei ist es gerade im KMU-Umfeld entscheidend, den Herausforderungen möglichst einfache und praktikable Lösungen entgegenzusetzen, die den Bedürfnissen der Anwender entsprechen. Genau hier treffen wir unter dem Motto „Real Security for the Real World“ einen wichtigen Nerv.
Was verbirgt sich dahinter konkret?
Paul Moll: Wie schon angesprochen, muss das Sicherheitskonzept den tatsächlichen Bedarf des jeweiligen Unternehmens adäquat abbilden. Die größten Schwachstellen und Nöte können sich von Organisation zu Organisation unterscheiden. Wir sehen unsere Aufgabe als Hersteller nicht darin, Anwendern „fancy“ Produkte zu verkaufen, sondern wollen Lösungen bieten, die die tatsächlichen Anforderungen abdecken. Gerade in Zeiten von Kaufzurückhaltung ist ein solcher Ansatz wichtig. Es kommt dabei auf Präzision und Leistungsstärke an, mit Konzentration auf das Wesentliche. Überflüssige Technologien braucht keiner. Die Lösungen müssen sich dem täglichen Betrieb anpassen und nicht umgekehrt – insbesondere im Mittelstand. Zudem geht es um Nähe und persönliche Ansprechpartner. Wir und unsere Partner sind da, wenn es drauf ankommt.
Im Markt sprießen gleichzeitig konsequent neue Produkte wie Pilze aus dem Boden. Wie bewerten Sie diese Entwicklung?
Paul Moll: Ich bin immer wieder begeistert vom Ideenreichtum der zahlreichen Startups, die mit neuen Konzepten vorstoßen. Technologisch ist das meist „cutting edge“, aber leider handelt es sich bei den Lösungen in der Regel um Silos, die nur mit großem Aufwand implementiert und gewartet werden können. Kleinere und mittlere Unternehmen sind kaum in der Lage, diesen Aufwand in Kauf und Betrieb zu stemmen, für sie zählt vielmehr Zeit- und Kostenersparnis.
Hier punkten Plattform-Lösungen, die auf maximale Integration ausgelegt sind und dadurch nicht zuletzt das Fundament für gezielte Managed Services liefern. So lässt sich jederzeit sicherstellen, dass Security-Funktionen nicht oversized sind. WatchGuard bietet gemeinsam mit den Partnern ein flexibles Portfolio – von klein bis groß. Im Idealfall muss sich der Kunde um gar nichts kümmern, die MSPs übernehmen die Integration und zentrale Verwaltung. Damit kann sich der Anwender voll und ganz auf seinen Betrieb konzentrieren und gewiss sein, dass seine Geschäftswerte rund um die Uhr abgesichert sind.
Welche Cyberbedrohungen bereiten Ihnen derzeit die größten Sorgen? Zero Trust, KI und Deepfakes sind drei Themenaspekte, die man immer wieder im Zusammenhang mit Bedrohungsszenarien hört. Was raten Sie den Anwendern?
Paul Moll: Leider ist der Mensch nach wie vor die größte Schwachstelle und daher gilt es mehr denn je, in Security Awareness und Schulungen zu investieren. Zero Trust liefert in dem Zusammenhang einen wichtigen technischen Ansatz, um die Sicherheit zu generalisieren und damit in jeder Umgebung auf höchstem Niveau zu halten. Nichtsdestotrotz müssen wir Menschen als Anwender wachsam sein und bleiben. Die Bedrohungslage entwickelt sich rasend schnell weiter und sollte daher konsequent beobachtet werden. Neue Angriffstrends, Technologien, aber auch Plattformen müssen immer wieder kritisch hinterfragt werden. Das bedeutet ein stetiges Abwägen, was nützlich ist und was nicht, was dabei hilft, Zeit und Ressourcen zu sparen oder diese unnötig auffrisst.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten
Lizenzkosten und Compliance im Fokus
Die S/4HANA-Migration zwingt Unternehmen zum Umdenken: Berechtigungen bestimmen nicht mehr nur die Sicherheit, sondern auch die Lizenzkosten. Gleichzeitig sollen Endanwender effizient arbeiten können, ohne durch aufwändige Berechtigungsworkflows ausgebremst zu werden. "Viele Unternehmen übertragen ihre gewachsenen Strukturen einfach ins neue System und verpassen damit die Chance zur Optimierung", erklärt Steffen Maltig, Geschäftsführer der SecTune GmbH.
Das Webinar präsentiert ein methodisches Vorgehen, das individuelle Anforderungen früh berücksichtigt und auf innovative Technologien setzt. Dabei steht das Zusammenspiel zwischen bewährten Methoden und modernem Softwareeinsatz im Mittelpunkt.
Praxisnahe Lösungsansätze für IT-Verantwortliche
Die Referenten Steffen Maltig (SecTune GmbH) und János Reimer (Pointsharp AB) zeigen konkrete Ansätze für die Herausforderungen der S/4HANA-Migration auf:
Revisionssicheres Design neuer Berechtigungen: Fünf praxiserprobte Tipps für die kritische Designphase helfen dabei, von Anfang an strukturierte und nachvollziehbare Berechtigungskonzepte zu entwickeln.
Compliance-Optimierung: Methoden zur Abdeckung regulatorischer Anforderungen bei gleichzeitiger Optimierung der Berechtigungsstrukturen reduzieren Komplexität und Risiken.
Effiziente Projektumsetzung: Der Einsatz geeigneter Methoden und Lösungen beschleunigt die Migration und minimiert Projektrisiken.
Expertise aus über 20 Jahren SAP-Security
Steffen Maltig berät seit über 20 Jahren Unternehmen in den Bereichen SAP-Security und Compliance.
János Reimer leitet als Head of Consulting bei Pointsharp das Beratungsteam und entwickelt innovative Lösungen wie den KI-gestützten "Authorization Robot" für die effiziente Verwaltung von SAP-Rollen.
Das kostenlose Webinar richtet sich an IT-Verantwortliche, SAP-Administratoren, Compliance-Beauftragte und Projektleiter, die ihre S/4HANA-Migration optimal gestalten möchten.
Anmeldung und weitere Informationen:
Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()

Wie generative AI die Enterprise IT transformiert
Transformation der Enterprise IT durch KI-Technologien
Die vierstündige Veranstaltung (9:00 bis 11:30 Uhr) fokussiert sich auf konkrete Anwendungsfälle von Large Language Models, Text-to-Image-Generatoren und anderen KI-Technologien im Unternehmenskontext. Namhafte Experten aus Wissenschaft und Praxis teilen ihre Erfahrungen zu Integration, Sicherheit und Compliance von generativer KI.
Nutzen für Teilnehmer:
- Praxiserprobte Use Cases mit Business-Mehrwert aus SAP-Umgebungen
- Fundierte Einschätzung der realen Möglichkeiten und Grenzen von KI-Systemen
- Konkrete Lösungsansätze für Multicloud-Strategien bei agentenbasierter KI
- Sicherheitskonzepte für den KI-Einsatz in der Cybersecurity
- Strukturierte Herangehensweise zur Integration von KI-Agenten in Unternehmensprozesse
- Direkter Austausch mit führenden KI-Experten aus Wissenschaft und Praxis
„Wie lassen sich Use Cases mit Gen AI abbilden? Worauf ist dabei zu achten? Wie werden AI Agents zu wertvollen virtuellen Kollegen? Die Gen AI-Konferenz bietet IT-Entscheidern die perfekte Gelegenheit, fundierte Antworten auf diese Fragen zu erhalten", erklärt Ulrich Parther, Veranstalter und Chefredakteur it management.
Hochkarätige Referenten aus Wissenschaft und Praxis
Das Expertenpanel vereint theoretische Fundierung mit praktischer Umsetzung: Dr. Michaela Regneri von der Universität Hamburg eröffnet mit ihrer Keynote über „Illusion & Realität" bei KI-Systemen und zeigt auf, wo die Illusion der „denkenden" Maschine gefährlich wird und wo sie sich konstruktiv nutzen lässt.
Max Amende von NetApp behandelt agentenbasierte KI und die Herausforderungen bei Multicloud-Umgebungen, Datenzugriff und Privacy. Sascha Göpfert von valantic präsentiert konkrete SAP Use Cases mit Business-Mehrwert auf dem SAP AI Core. Sebastian Kaiser von Sophos beleuchtet KI-Einsatz in der Cybersecurity, während Karolina Schilling von ACP Digital den Paradigmenwechsel von generativer zu agentenbasierter KI aus Prozessperspektive darstellt.
Schwerpunkt: Von generativer zu agentenbasierter KI
Ein zentraler Fokus liegt auf dem aktuellen Trend zu agentenbasierter KI. Die Konferenz zeigt, wie verschiedene Large Language Models in Kombination komplexe Prozesse automatisieren und eine Ergebnisqualität liefern, die normalerweise nur Experten bereitstellen. Behandelt werden praktische Aspekte wie Infrastruktur-Optimierung, Sicherheitskonzepte und die Integration in bestehende Unternehmensprozesse.
Praxisorientierte Agenda mit konkreten Use Cases
9:00 Uhr – Keynote: Zwischen Fakten und nützlicher Fiktion: Chatbot-Hacks für konstruktive Selbsttäuschung
9:30 Uhr: Agentic AI und der Wandel von großen LLM-Modellen hin zu spezialisierten KI-Modellen
10:00 Uhr: Künstliche Intelligenz in Aktion: Produktive Use Cases mit dem SAP AI Core
10:30 Uhr: Cybersecurity im Zeitalter des KI-Hypes
11:00 Uhr: Von generativer KI zu Agenten – Eine neue Ära der Datenintelligenz meistern
Anmeldung und Teilnahme
Die Online-Konferenz findet über Zoom statt und richtet sich an IT-Entscheider, die fundiertes Expertenwissen zum aktuellen Stand und den Entwicklungstrends der Künstlichen Intelligenz erhalten möchten.
Was Teilnehmer mitnehmen:
- Klarheit über realistische KI-Einsatzszenarien jenseits des Hypes
- Konkrete Implementierungsstrategien für agentenbasierte KI-Systeme
- Bewertungskriterien für KI-Technologien in der Cybersecurity
- Lessons Learned aus praktischen SAP-KI-Projekten
- Strukturierte Ansätze zur Prozessmodellierung für KI-Agenten
- Metriken zur Bewertung von KI-Projekten (Prozessdauer, Fehlerquote, Datenqualität)
Die kompakte Online-Veranstaltung ermöglicht es, wertvolles Expertenwissen effizient zu erlangen, ohne Reisezeit und -kosten.
Anmeldung
Die Online-Konferenz findet am 4. Juni 2025, von 9:00 Uhr bis 11:30 Uhr statt. Die Teilnehmerzahl ist limitiert Die Teilnahme ist gebührenfrei. Interessierte können sich anmelden unter:
https://event.it-daily.net/gen-ai/
Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.
Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()

Online-Konferenz IT-Roadmap 3.0: Digitale Zukunft strategisch gestalten
Digitale Zukunft aktiv gestalten
Die fortschreitende Digitalisierung stellt Unternehmen vor die kontinuierliche Herausforderung, ihre Prozesse, Infrastrukturen und Workflows neu zu denken. Die Integration innovativer KI-Technologien ins IT Service Management, moderne Automatisierungskonzepte und die stetig wachsenden Anforderungen an die Cybersicherheit sind nicht nur nice-to-have, sondern entscheidende Wettbewerbsfaktoren!
Ulrich Parthier, Herausgeber it management, und Lars Becker, Redakteur des IT Verlags, werden die Konferenz moderieren.
Programm-Highlights mit Top-Experten
Das Programm startet um 9:00 Uhr und umfasst fünf packende Fachvorträge zu den wichtigsten IT-Trends:
- Endgeräte-Security neu gedacht: Device as a Service & Managed Client
Security-Experte Sven Hillebrecht (ADLON) zeigt praxisnah, wie zentral verwaltete Endgeräte Unternehmen effektiv vor der steigenden Zahl von Ransomware-Angriffen und anderen Bedrohungen schützen können. - Datenintelligenz im KI-Zeitalter
Benjamin Bohne (Cloudera) enthüllt, wie Unternehmen trotz Datensilos und Qualitätsproblemen das volle Potenzial ihrer Daten im Zeitalter generativer KI erschließen können – mit modernen Datenarchitekturen, semantischen Graphen und einem klugen Security & Governance-Ansatz. - Exklusiver Preview: Transformationsstudie 2025
Ein echter Highlight-Moment: Philipp von der Brüggen und Burkhard Hergenhan (Natuvion) präsentieren erste Einblicke in ihre noch unveröffentlichte Studie, die die Erfahrungen von über 900 Führungskräften bei IT-Transformationsprojekten analysiert und wertvolle Learnings für Ihre eigenen Projekte liefert. - Die Security-Revolution: Threat Informed Defense
Timm Börgers (carmasec) stellt eine im deutschsprachigen Raum noch wenig bekannte Methode zur Entwicklung von Security-Strategien vor, die herkömmliche Standards wie ISO 27001 ergänzt und auf Basis einer individuellen Bedrohungsanalyse konkrete technische Maßnahmen entwickelt. - Schutz vor Ransomware im Zeitalter der KI
Karl Howe (Barracuda) präsentiert innovative Ansätze, wie Sie Ihre M365-Umgebung durch die geschickte Kombination aus KI-Technologien, Incident Response und intelligenten Backup-Strategien effektiv absichern.
Die Teilnahme an der Online-Konferenz ermöglicht IT-Entscheidern, sich über neueste Technologietrends zu informieren und wertvolle Impulse für ihre eigene digitale Roadmap zu erhalten.
Anmeldung
Die Online-Konferenz findet am 15. Mai 2025 ab 9:00 Uhr statt. Die Teilnehmerzahl ist limitiert Die Teilnahme ist gebührenfrei. Interessierte können sich unter https://event.it-daily.net/roadmapit/ anmelden.
Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event.
Organisator
it verlag GmbH, Ludwig-Ganghofer-Str. 51, D-83624 Otterfing
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
![]()

Schnell und einfach Prozesse digitalisieren
Kleine und mittelständische Unternehmen stehen vor komplexen technischen Herausforderungen, die jedoch mit geeigneten Ansätzen lösbar sind. Als größtes Hindernis sehen viele Verantwortliche die umfassende Digitalisierung der Prozesse. Diese ist notwendig, um die Wettbewerbsfähigkeit zu steigern und den Anschluss an die Weltspitze wiederherzustellen. Nach dem Digitalisierungsschub zur Coronazeit stagniert der Digitalisierungsindex im deutschen Mittelstand jedoch aktuell wieder.
KI als Wettbewerbsvorteil – aber auch als Herausforderung
Gleichzeitig wird die Einführung von KI-Lösungen zum entscheidenden Wettbewerbsvorteil. Schon die Hälfte der deutschen Unternehmen glaubt, dass sie dafür maximal ein Jahr Zeit haben. Ansonsten befürchten sie negative Auswirkungen auf ihr Geschäft, laut dem Cisco AI Readiness Index. KI kann aber nicht nur für neue Geschäftsmöglichkeiten, höhere Produktivität und besseren Schutz für Unternehmen sorgen, sondern auch zu neuen Sicherheitsgefahren führen. So hat sich der Gesamtschaden für die deutsche Wirtschaft seit dem KI-Durchbruch von 206 Milliarden Euro im Jahr 2023 auf 267 Milliarden Euro 2024 erhöht. Schon ein erfolgreicher Angriff kann heute schnell zur Insolvenz führen.
Der anhaltende Fachkräftemangel bremst die Digitalisierung zusätzlich aus. Besonders im IT-Bereich fehlen dringend benötigte SpezialistInnen – aktuell suchen Unternehmen in Deutschland rund 149.000 IT-Fachkräfte. Ohne qualifiziertes Personal geraten IT-Projekte ins Stocken und neue Technologien können nicht optimal genutzt werden. Kleine und mittelständische Unternehmen brauchen daher Lösungen, die trotz begrenzter Ressourcen einfach zu nutzen sind.
Gleichzeitig müssen sie die Anforderungen der Mitarbeitenden nach flexiblen, Cloud-basierten Arbeitsplätzen erfüllen. Denn die Belegschaft will heute je nach Situation und Aufgabe selbst entscheiden, ob sie zu Hause, unterwegs oder im Büro arbeitet. Tatsächlich ermöglichen laut einer Umfrage des ifo-Instituts bereits 75 Prozent der kleinen und mittelständischen Unternehmen in Deutschland mobiles Arbeiten. Sie investieren daher in Cloud-Lösungen und sichere Netzwerke, um Teams effizient zu vernetzen und flexibel auf Veränderungen zu reagieren.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Datensicherheit neu gedacht
Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen.
Die neue Arbeitswelt mit Remote Work und Cloud-Services birgt aus Security-Sicht viele Herausforderungen, weil sich nur noch schwer bestimmen lässt, welche Aktivitäten die Datensicherheit gefährden und welche nicht. Handelt es sich beim Download einer Datei vom zentralen Server auf einen Rechner außerhalb des Unternehmensnetzwerks um eine normale geschäftliche Aktivität oder einen Datendiebstahl? Welche Dokumente dürfen Mitarbeiter auf USB-Sticks kopieren, per E-Mail verschicken oder von einem KI-Service in der Cloud auswerten lassen? Und ist es okay, im Online-Meeting einen Screenshot der dort gezeigten Präsentation mit Finanzdaten zu machen?
All diese Vorgänge lassen sich mit starren Richtlinien kaum beherrschen, denn diese stellen Security-Teams mangels Flexibilität vor ein Dilemma. Entweder sorgen sie mit sehr restriktiven Richtlinien für Frust bei den Mitarbeitern, weil viele Aktivitäten schlicht nicht gestattet sind und blockiert werden. Dadurch sinken Produktivität und Motivation – und es steigt die Gefahr, dass Mitarbeiter versuchen, die Sicherheitsmaßnahmen zu umgehen. Oder sie gestalten die Richtlinien weniger restriktiv, um Mitarbeiter im Arbeitsalltag nicht zu behindern, und lassen damit womöglich Lücken im Schutz. In der Regel entscheiden sich Security-Teams für die erste Variante, da Datenabflüsse einfach ein zu großes geschäftliches Risiko darstellen.
Zwar können Unternehmen mit Awareness-Schulungen das Bewusstsein ihrer Mitarbeiter für den verantwortungsvollen Umgang mit sensiblen Daten schärfen. Einen wirklich zuverlässigen Schutz garantiert das allerdings nicht, denn Mitarbeiter können – gerade in hektischen Arbeitssituationen – unaufmerksam sein oder Fehleinschätzungen unterliegen. Und auch gegen Insider-Bedrohungen und den Missbrauch kompromittierter Benutzer-Accounts helfen Schulungen nicht, sodass bei klassischen Lösungen für Datensicherheit üblicherweise kein Weg an restriktiven Richtlinien vorbeiführt.
Schärfere Sicherheitsmaßnahmen für riskante Aktivitäten
Eine Alternative stellen moderne Lösungen dar, die einen Risiko-adaptiven Ansatz verfolgen. Sie berücksichtigen Anwenderaktivitäten und deren Kontext, um das Risiko zu ermitteln und geeignete Sicherheitsmaßnahmen einzuleiten.
So kann beispielsweise das Kopieren von Daten auf einen USB-Stick ohne Einschränkungen erlaubt sein, einen kurzen Warnhinweis hervorrufen, eine Verschlüsselung auslösen oder sogar komplett blockiert werden – je nachdem, welchen „Risk Score“ ein Anwender hat. Dahinter steht eine einzige Richtlinie, die durch den Risk Score dynamisch und in Echtzeit angepasst wird – in diesem Fall die Richtlinie für das Kopieren von Daten auf USB-Medien.
Den Risk Score berechnet die Sicherheitslösung anhand der Aktivitäten des Anwenders beziehungsweise sogenannter Verhaltensindikatoren. Das sind Aktionen wie das Erstellen, Speichern, Bearbeiten, Herunterladen, Löschen und Versenden von Dokumenten, das Installieren von Anwendungen, das automatische Weiterleiten von E-Mails und das Komprimieren von Dateien in verschlüsselten Archiven.
Die einzelnen Verhaltensindikatoren beeinflussen den Risk Score unterschiedlich stark: Der Upload eines unverfänglichen Dokuments mit technischen Informationen in die Cloud etwa erhöht ihn kaum, das Speichern von Vertragsdokumenten auf einem USB-Stick hingegen deutlich. Bei bestimmten Schwellenwerten werden die Sicherheitsmaßnahmen verschärft, sodass Aktivitäten, die ursprünglich möglich gewesen wären, einigen Restriktionen unterliegen. Die Kundenliste kann zum Beispiel nur noch verschlüsselt auf dem Speicherstick abgelegt werden. Besonders kritische Aktivitäten wie der Versand von Kundenlisten, Konstruktionsdaten oder Finanzinformationen per E-Mail an Empfänger außerhalb des Unternehmens heben den Risk Score auf einen Schlag so stark an, dass die Aktivitäten sofort blockiert werden.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Datensicherheit mit AI Mesh
Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was steckt hinter diesem Trend?
Frank Limberger: Die herkömmlichen Sicherheitsansätze, die sich auf den Schutz des Netzwerks und des Perimeters konzentrieren, reichen in Zeiten von Cloud, SaaS, GenAI und Remote Work nicht mehr aus. Früher verließen beispielsweise die Entwicklungsdaten von Unternehmen nie die interne Datenbank.
Da genügte es, die Zugänge zu dieser Datenbank abzusichern. Heute kopiert ein Mitarbeiter Daten heraus, fügt sie in eine Präsentation ein und legt diese in SharePoint Online ab, um sie in einem Meeting mit Kollegen oder Kunden zu teilen. In der Cloud haben diese sensiblen Informationen aber ein niedrigeres Schutzniveau und sind dadurch einem erhöhten Risiko ausgesetzt. Im modernen, verteilten IT-Umgebungen ist ein anderer Ansatz erforderlich. Unternehmen müssen Daten unabhängig von ihrem Speicherort schützen.
Das geht nur, indem sie die Daten selbst schützen. Sie müssen ihnen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, was mit ihnen getan werden darf und was nicht. Nur so können sie dem Verlust von geistigem Eigentum vorbeugen und die immer zahlreicheren Compliance-Anforderungen erfüllen.
Cloud-Plattformen, SaaS-Anwendungen oder GenAI-Tools einfach zu verbieten, ist nicht wirklich eine Alternative, oder? Sie werden ja schließlich aus guten Gründen genutzt.
Frank Limberger: Genau. Unternehmen treiben den Einsatz dieser Technologien ja selbst voran, weil sie von Vorteilen wie Flexibilität, Produktivität, Skalierbarkeit und ortsunabhängigem Zugriff profitieren. Außerdem würde das auch gar nicht funktionieren. Unternehmen können solche Dienste zwar mit URL- oder DNS-Filtern sperren, aber nur innerhalb des Unternehmensnetzwerks.
Mitarbeiter können diese Sperren leicht umgehen, indem sie mobil oder im Homeoffice darauf zugreifen. Dadurch würde eine gefährliche Schatten-IT entstehen, die sich der Kontrolle der Unternehmen vollständig entzieht. Deshalb ist es besser, dafür zu sorgen, dass die Mitarbeiter diese Dienste ohne erhöhte Risiken nutzen können.
Wie sieht das konkret aus? Wie können Unternehmen datenzentrierte IT-Sicherheit in der Praxis umsetzen?
Frank Limberger: Im Wesentlichen durch die Kombination von Data Loss Prevention (DLP) mit Data Security Posture Management (DSPM). Eine DLP-Software kann Datenflüsse überwachen und Verstöße gegen Datensicherheits-Richtlinien verhindern. Spezielle Agenten auf den Endgeräten gewährleisten dabei, dass diese Richtlinien auch außerhalb des Unternehmensnetzwerks durchgesetzt werden. Eine enge Integration des DLP mit anderen Sicherheitstools stellt zudem sicher, dass den Richtlinien auch über sämtliche Kanäle hinweg Geltung verschafft wird.
Zu diesen Tools zählt beispielsweise ein Cloud Access Security Broker, der den Zugriff auf Cloud-Dienste überwacht und steuert. Wenn bestimmte Daten als streng vertraulich eingestuft sind, können sie dann beispielsweise weder in eine Cloud hochgeladen, noch per E-Mail verschickt noch im Homeoffice ausgedruckt werden.
Ein DLP-System ist aber auf korrekt klassifizierte Daten angewiesen. Das war früher ein großes Problem, weil die Klassifizierung manuell durchgeführt werden musste. Dieses Vorgehen ist aber ungenau und meist ein Fass ohne Boden. Viele Unternehmen haben Klassifizierungsprojekte abgebrochen, weil sie feststellen mussten, dass sie ihrem ständig anwachsenden Datenbestand nicht mehr hinterherkommen. Einmal ganz davon abgesehen, dass Unternehmen in den heutigen verteilten IT-Umgebungen oft gar keinen Überblick mehr darüber haben, wo sich ihre Daten überhaupt befinden. Moderne DSPM-Lösungen räumen dieses Hindernis jetzt aus dem Weg. Sie ermöglichen es, Daten automatisiert aufzuspüren und auch automatisiert exakt und fortlaufend zu klassifizieren.
Mehr lesen Sie auf it-daily.net.
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Hybrides UEM optimiert Endgerätemanagement
Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung von Endgeräten in Unternehmen in den letzten Jahren stark weiterentwickelt. Das Spektrum der Clients reicht heute weit über klassische Desktops hinaus. Mobile Betriebssysteme wie iOS und Android müssen einbezogen werden, und eine verteilte Infrastruktur aus Homeoffice und Inhouse-Arbeitsplätzen entzieht die Gesamtheit der Endgeräte dem direkten physischen Zugriff. Hinzu kommen wachsende Sicherheitsbedrohungen. Ransomware-Angriffe nehmen jährlich zu, inzwischen gibt es ein regelrechtes Ransomware-as-a-Services-Geschäftsfeld.
Erweiterter Fokus: Cloud-UEM und mobile Endgeräte
Dies bedeutet: Mit gleichbleibender Personalstärke müssen Administrationsabteilungen Systeme aktuell halten und auf Schwachstellen reagieren. Sie müssen dabei den Datenschutz im Auge behalten (Wo darf ich sensible Infrastruktur- und Nutzerdaten ablegen?) sowie ISO-Normen und gesetzliche Regularien erfüllen. So erfordern etwa NIS2 und DORA zusätzliche Dokumentationen und Vorkehrungen.
Der traditionelle Ansatz, Client beziehungsweise Unified Endpoint Management rein on-premises zu betreiben, wird diesen veränderten Anforderungen nicht mehr gerecht. Die Entwicklung führte daher von lokal betriebenen Lösungen über „Mobile Device Management“ hin zu cloud-basierten UEM-Systemen. Microsoft Intune ist eines der prominentesten Beispiele für diesen Trend, schon allein deshalb, weil es Bestandteil des Microsoft 365 E3-Enterprise-Lizenzvertrags ist.
On-Premises: Hohe Funktionalität und Datenschutz
On-Premises-UEM-Systeme bieten zahlreiche Vorteile. Sie werden auf eigenen Servern betrieben – sei es lokal oder in der Private Cloud – und verfügen über spezialisierte Agenten, die eine umfassende Kontrolle ermöglichen. Microsoft-Dienste (WSUS-Alternative, Defender, BitLocker) lassen sich nahtlos integrieren, ohne auf eine Cloud-Anbindung angewiesen zu sein.
Ein entscheidender Vorteil ist die Datenhoheit (beim Betrieb eigener Server): Sensible Informationen verbleiben innerhalb der eigenen Infrastruktur und werden nicht für KI-Trainingszwecke verwendet, was in der Cloud immer geschehen kann. Künstliche Intelligenz ist ein wichtiges und zukunftsrelevantes Thema, aber dass vertrauliche Daten von einer GenAI verwendet werden, wird dann doch niemand wollen. Gleichzeitig ist beim lokalen Betrieb der rechtliche Aufwand geringer. Datenverarbeitungsverträge mit Dienstleistern müssen nicht aufwändig verhandelt werden bzw. beschränken sich auf die eigentliche Geschäftsbeziehung und eben nicht auf Firmen- oder Kundendaten.
Eine lokale UEM-Lösung macht das Unternehmen desweiteren unabhängig von Internet- oder Serverstörungen des Cloud-Anbieters; die eigene Infrastruktur bleibt steuerbar. Sie ist auch im Hinblick auf Compliance oft die bessere Wahl. Strenge Vorgaben in sicherheitskritischen Bereichen, die Unabhängigkeit vom Internet vorschreiben – etwa im Umfeld von KRITIS und NIS2 – lassen sich mit On-Premises-Systemen besser umsetzen. Sie sind bei Unternehmen, die in diesem Bereich etwas tun müssen, daher die bevorzugte Betriebsform.
Zudem lassen sich mit einer (mandantenfähigen) UEM-Lösung im eigenen Haus Sicherheitszonen individueller konfigurieren als bei einem Cloud-System „von der Stange“. Komplexe Infrastrukturen (Standorte, Arbeitsbereiche) sind über die Lösung verwaltbar, in einem Mix aus online (Verwaltungsabteilungen inkl. Homeoffice) und offline (Produktion, eigene Abteilung & Netz). Mit Low-Code/No-Code werden vorgefertigte Bausteine zur Desktop Automation flexibel variiert, bis hin zu Formularen (die auch ohne Internet verfügbar sind).
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Warum ein ISMS notwendig ist
Herr Bothe, warum benötigen Unternehmen ein ISMS?
Jens Bothe: Ein Information Security Management System (ISMS) ist für Firmen essenziell, um geschäftskritische Daten zu schützen, das Vertrauen von Kunden und Partnern zu stärken und gesetzliche Vorgaben wie die DSGVO zu erfüllen. In Zeiten zunehmender Cyberbedrohungen und regulatorischer Anforderungen, wie etwa die neuen NIS2- oder DORA-Richtlinien, bietet es den Rahmen, um Risiken zu identifizieren, zu bewerten und geeignete Schutzmaßnahmen zu ergreifen. Ohne ein solches System sind Organisationen anfällig für Sicherheitsvorfälle, die finanzielle und reputative Verluste nach sich ziehen können.
Wie würden Sie die Ziele eines ISMS und seine Bestandteile definieren?
Jens Bothe: Das übergeordnete Ziel eines ISMS ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Organisationen sicherzustellen. Es soll gewährleisten, dass Informationen nur von befugten Personen, Systemen oder Prozessen eingesehen oder verwendet werden; dass sie korrekt bleiben und nicht unautorisiert geändert oder manipuliert werden; und dass sie jederzeit verfügbar sind. Um dies zu erreichen, ist als erster Baustein ein Risikomanagement erforderlich.
Das heißt es reicht nicht aus, einfach ein ISMS-Tool zu installieren oder eine ISO/IEC 27001 Zertifizierung zu erlangen. Es braucht eine systematische Kombination von Richtlinien, Prozessen und Technologien, um festzulegen und zu steuern, wie Informationen geschützt werden sollen. Ein weiterer wichtiger Bestandteil sind Trainings, um Mitarbeitende für die Bedeutung von Informationssicherheit zu sensibilisieren und im Umgang mit Informationen unterschiedlicher Art zu schulen. Zu guter Letzt gehört auch die kontinuierliche Verbesserung zu jedem guten ISMS, um den sich schnell verändernden Bedrohungen gerecht zu werden.
Die IT ist ja keine grüne Wiese. Welche vorhandenen Applikationen erleichtern die Einführung eines ISMS?
Jens Bothe: Dass die IT keine grüne Wiese ist, ist in diesem Fall tatsächlich vorteilhaft. Viele Unternehmen haben zum Beispiel bereits ein etabliertes IT Service Management (ITSM) mitsamt zugehörigen Tools und Anwendungen wie einer Service Management Software. Eine bestehende ITSM-Landschaft mit Prozessen wie Incident-, Change- und Problem-Management sowie eine Configuration Management Database (CMDB) bieten eine solide Basis, um ein ISMS aufzubauen und damit Informationssicherheitsrisiken zu bewältigen.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()