
Illustration Absmeier foto freepik
Globale Studie zeigt Diskrepanz zwischen Sicherheitsbewusstsein und technischen Kontrollen – während KI-gestützte Angriffe zunehmen und Kollaborationstools die Angriffsfläche vergrößern.
Mimecast, ein Anbieter von Cybersicherheitslösungen, der die Absicherung menschlicher Risiken durch präzise entwickelte KI neu definieren will, veröffentlichte seinen 9. State of Human Risk Report. Die Studie zeigt: 42 Prozent der Organisationen verzeichneten im vergangenen Jahr einen Anstieg böswilliger Insider-Vorfälle und erreichten damit erstmals das gleiche Niveau wie nachlässig verursachte Vorfälle (42 Prozent). Diese Entwicklung markiert einen tiefgreifenden Wandel in der Unternehmenssicherheit: Gezielter Verrat aus den eigenen Reihen steht Fehlern aus Unachtsamkeit inzwischen als primäres Sicherheitsrisiko gleich.
Der Anteil der Organisationen, die eine Zunahme böswilliger Insider-Vorfälle melden, ist innerhalb von zwei Jahren um fast zehn Prozentpunkte gestiegen – von 33 Prozent im Jahr 2024 auf 42 Prozent im Jahr 2026. Die Studie, für die 2.500 IT-Sicherheits- und IT-Entscheidungsträger in neun Ländern befragt wurden, macht auch die finanziellen Auswirkungen deutlich: Unternehmen verzeichnen im Durchschnitt sechs insidergetriebene Vorfälle pro Monat, mit geschätzten Kosten von 13,1 Millionen US-Dollar pro Vorfall. Zugleich erwarten 66 Prozent der Befragten, dass insiderbedingter Datenverlust in den kommenden zwölf Monaten weiter zunehmen wird.
Die Studie untersuchte Dutzende Facetten der Absicherung menschlicher Risiken; einige weitere zentrale Erkenntnisse sind:
- Vorbereitung auf KI-Bedrohungen hinkt trotz unvermeidbarer Angriffe hinterher –
69 % der Sicherheitsverantwortlichen sagen, KI-Angriffe auf ihre Organisation seien innerhalb von 12 Monaten unvermeidbar, doch 60 % sind nicht vollständig vorbereitet. - Kritische Koordinationslücke schwächt Abwehrmaßnahmen –
Nur 28 % der Befragten koordinieren Sicherheitsschulungen mit kontinuierlicher Überwachung. Diese kritische Koordinationslücke schwächt die Abwehr, da menschenorientierte und technologieorientierte Initiativen unverbunden bleiben. - Erweiterte Angriffsfläche trifft auf unzureichende native Sicherheit –
Während Bedrohungen über E-Mail, Kollaborationsplattformen und interne Kommunikation zunehmen, setzen 38 % der Organisationen ausschließlich auf native Sicherheitskontrollen – Werkzeuge, die 64 % der Befragten als unzureichend einschätzen. - Governance-Mängel schaffen regulatorische Zeitbombe –
91 % der Organisationen haben Schwierigkeiten, Governance und Compliance bei Kommunikationsdaten sicherzustellen. 59 % haben kein Vertrauen darin, Daten schnell auffinden zu können, um regulatorische oder rechtliche Anforderungen zu erfüllen.
»Insider-Risiken gehören heute zu den folgenreichsten und zugleich am meisten unterschätzten Bedrohungen für Unternehmen, nicht nur wegen des damit verbundenen Datenverlusts, sondern auch, weil Angreifer Insider zunehmend gezielt als Einstiegspunkt nutzen, um perimeterbasierte Sicherheitskontrollen vollständig zu umgehen«, sagte Mimecast-CISO Leslie Nielsen.
»Die Daten zeigen, dass nachlässige Fehler und vorsätzliches Handeln Vorfälle gleichermaßen vorantreiben. Anstatt zu versuchen, menschliches Verhalten zu steuern, brauchen Unternehmen adaptive Kontrollen, die risikoreiche Aktionen identifizieren und Schutzmechanismen in Echtzeit anpassen und so Reibung erzeugen, sobald jemand auf Daten zugreift, auf die er oder sie nicht zugreifen sollte, unabhängig davon, ob gültige Zugangsdaten vorliegen. Da KI es Insidern zunehmend erleichtert, Daten in großem Umfang zu stehlen, muss Sicherheit genau an dem Punkt ansetzen, an dem das Risiko entsteht.«
KI: Der Beschleuniger über eine sich erweiternde Angriffsfläche hinweg
Die digitale Angriffsfläche von Unternehmen wächst rasant: Mitarbeitende arbeiten heute über E-Mail, GenAI-Plattformen und Kollaborationstools zusammen – doch viele Sicherheitsstrategien halten mit dieser Entwicklung nicht Schritt. Eingebaute, native Sicherheitsfunktionen reichen dafür nicht aus. Dennoch verlassen sich 38 Prozent der Organisationen bei Kollaborationstools ausschließlich auf diese Bordmittel, obwohl 64 Prozent einräumen, dass sie modernen Bedrohungen nicht gewachsen sind.
Gleichzeitig entwickelt sich Künstliche Intelligenz zum mächtigen Verstärker – sowohl für externe Angreifer als auch für böswillige Insider. 69 Prozent der Sicherheitsverantwortlichen halten KI-gestützte Angriffe innerhalb der nächsten zwölf Monate für unvermeidlich, 60 Prozent geben jedoch an, darauf nicht ausreichend vorbereitet zu sein. Angreifer nutzen KI bereits heute, um Insider zu rekrutieren, hochgradig überzeugende Social-Engineering-Angriffe zu erstellen und Aufklärungsaktivitäten zu automatisieren.
Governance, Sichtbarkeit und die Compliance-Zeitbombe
91 Prozent der Organisationen haben Schwierigkeiten, Governance und Compliance über ihre Kommunikationsdaten hinweg sicherzustellen. Das schränkt ihre Fähigkeit ein, Sicherheitsvorfälle wirksam zu erkennen, zu untersuchen und darauf zu reagieren. 59 Prozent fehlt zudem das Vertrauen, benötigte Daten bei regulatorischen oder rechtlichen Anfragen schnell auffinden zu können – eine regulatorische Zeitbombe vor dem Hintergrund verschärfter Compliance-Vorgaben.
Fragmentierte Verteidigung, koordinierte Bedrohungen
Eine gefährliche Schieflage prägt die aktuelle Sicherheitslage: 65 Prozent der Organisationen empfinden die Integration von Sicherheitslösungen als zu komplex, während Angreifer keinen vergleichbaren Beschränkungen unterliegen. Moderne Angriffsketten kombinieren nahtlos CAPTCHA-geschützte Phishing-Kampagnen, eingebettetes JavaScript und legitime Remote-Management-Tools und nutzen gezielt die Lücken zwischen isolierten Sicherheitskontrollen aus.
Nur 28 Prozent der Organisationen verzahnen regelmäßige Awareness-Schulungen mit einer kontinuierlichen Sicherheitsüberwachung. Das bedeutet: Erkennt eine Verhaltensanalyse einen Hochrisikobenutzer, lösen diese Informationen häufig keine automatisch orchestrierten Gegenmaßnahmen über Zugriffssteuerung, Data-Loss-Prevention und Überwachungssysteme hinweg aus.
Dort, wo die Integration gelingt, sind die Effekte deutlich: 40 Prozent der Unternehmen berichten von einer deutlich schnelleren Eindämmung von Bedrohungen, besserer Transparenz und einer spürbar höheren Compliance-Bereitschaft. Die zentrale Frage lautet daher nicht, ob Integration Mehrwert schafft – sondern warum so viele Organisationen weiterhin an einer zersplitterten Tool-Landschaft festhalten und Bedrohungen über E-Mail, Kollaborationsplattformen und Datenbestände hinweg nicht konsequent korrelieren können.
Der Weg nach vorn: Koordination zur Minimierung menschlicher Risiken
Organisationen können ihre Kommunikationskanäle, Kollaborationsplattformen und das Verhalten ihrer Mitarbeitenden nicht länger als voneinander getrennte Sicherheitsbausteine betrachten. Ebenso wenig können sie sich auf native Sicherheitsfunktionen verlassen, die nie dafür entwickelt wurden, zielgerichtete, menschlich gesteuerte Angriffe in großem Maßstab zu stoppen. Um das menschliche Risiko wirksam zu reduzieren, müssen Unternehmen ihre Mitarbeitenden dort erreichen, wo Risiken tatsächlich entstehen: in ihren Posteingängen, in ihren täglichen Arbeitsabläufen und in ihren Entscheidungen im Moment der Interaktion. Dafür braucht es eine ganzheitliche Sicherheitsstrategie, die die gesamte Bedrohungslandschaft berücksichtigt und Mensch, Prozesse und Technologie konsequent zusammenführt.
Die Lösung erfordert koordinierte Maßnahmen entlang vier Dimensionen:
- Integrierte Sichtbarkeit über alle Kommunikations- und Kollaborationskanäle hinweg
- Verhaltensanalytik und Management sicherheitsrelevanten Verhaltens, die Risikobenutzer und anomale Aktivitätsmuster erkennen und gleichzeitig messbare Veränderungen im Umgang der Mitarbeitenden mit Bedrohungen bewirken
- Datenverwaltung und -schutz, die sensible Informationen unabhängig von ihrem Standort oder ihrer Bewegung sichern
- Koordinierte Reaktion, die menschenorientierte und technologieorientierte Sicherheitskontrollen verbindet
Organisationen, die diese Anforderungen erfüllen, erkennen und verhindern Insider-Bedrohungen, bevor kostspielige Sicherheitsverletzungen eintreten. Organisationen mit fragmentierten Ansätzen sehen steigende Sicherheitsausgaben bei sinkender Schutzwirksamkeit.
[1] Für weitere Einblicke und zentrale Empfehlungen unseres Teams laden Sie den vollständigen Report herunter: State of Human Risk Report 2026. https://myconvento.com/public/get_file.php?id=enc2_T0d3eWVUQklkRXRuY2pGRk0xRnNTU3R0VDFWdVFUMDk&download=1
769 Artikel zu „Insider“
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
Insider-Bedrohungen und KI-blinde Flecken befeuern Dateisicherheitsrisiken
Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger. Eine neue Studie zeigt, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veralteten Tools und die wachsende Komplexität von KI konfrontiert sind [1]. Die von OPSWAT in Auftrag gegebene Studie, die vom unabhängigen Ponemon Institute durchgeführt wurde, ergab, dass 61 Prozent der Unternehmen in den letzten…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz | Tipps | Whitepaper
Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen
GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen. Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…
News | Künstliche Intelligenz | Tipps
5 Insider-Tipps, um KI zu erkennen, die darauf trainiert ist, Sie zu täuschen
»Den Feind zu kennen, ist die beste Strategie«, sagt Steffan Black, Technologieexperte bei ZenShield. Dieses Sprichwort, tief in der Welt der künstlichen Intelligenz (KI) verwurzelt, ist heute besonders relevant, da missbräuchlich genutzte, fortschrittliche KI-Modelle darauf abzielen, uns zu täuschen. Doch keine Sorge, wir haben fünf aufschlussreiche Tipps, um solche KI-Modelle zu überlisten. Das sollten…
News | Business Process Management | IT-Security | Kommentar
Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insider-Bedrohungen
Ein Kommentar von Stefan Hirschberg, Datadobi Insider-Bedrohung sind nach wie vor eine der größten Bedrohungen für Unternehmen. Denn Insider-Bedrohungen lauern im Herzen eines jeden Unternehmens, getarnt als vertrauenswürdige Mitarbeiter oder Partner. Um diese große Herausforderung zu meistern, setzen Unternehmen auf eine umfassende Strategie verschiedener Gegenmaßnahmen. Dazu gehören auf der Technologieseite strenge Zugangskontrollen, die Überwachung…
News | Trends Security | IT-Security | Trends 2021
Insider-Bedrohungen: 70 Prozent der Unternehmen haben keine Strategie zur Abwehr
Die Mehrheit der Unternehmen im EMEA-Raum (59 %) priorisieren Insider Threats nicht . Bedrohungen von innen haben die Mehrzahl (59 %) der Datensicherheitsvorfälle in den vergangenen zwölf Monaten verursacht. Aus der neuen Studie von Imperva geht hervor, dass Unternehmen in einer Zeit, in der das Risiko am größten ist, daran scheitern, das Problem von Insider-Bedrohungen…
News | Favoriten der Redaktion | IT-Security | Strategien
Feinde im Home Office: IT-Security zwischen New Work und Insiderbedrohungen
Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche…
News | Trends Security | IT-Security | Trends 2020
61 Prozent aller Unternehmen waren Insider-Angriffen ausgesetzt
73 Prozent erhöhen auch in der Pandemiekrise ihr Budget für Security nicht. Cloud-Sicherheitsanbieter Bitglass hat seinen Insider Threat Report 2020 veröffentlicht. Um herauszufinden, wie Unternehmen in Datenschutz- und Budgetbelangen die Abwehr von Insiderbedrohungen handhaben, hat Bitglass in Zusammenarbeit mit einer führenden Community für Cybersicherheit IT-Experten weltweit befragt. Neue Herausforderungen bei Insiderbedrohungen Unvorsichtige Mitarbeiter oder solche,…
News | IT-Security | Tipps
Insider-Bedrohungen – Der Mythos des schwarzen Schwans
Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als »Black Swan«-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz. …
News | IT-Security | Tipps
Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie
Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…
News | IT-Security | Strategien | Tipps
Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können
Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…
News | IT-Security | Ausgabe 11-12-2019 | Security Spezial 11-12-2019
Insider Threats – Der Albtraum eines jeden Deal-Makers
News | Trends Security | IT-Security | Trends 2019
Cloud-Sicherheit durch Insider-Attacken gefährdet
Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar. Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…
News | IT-Security | Tipps
Drei Tipps zum Schutz vor Insider-Bedrohungen
Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…
News | Business Process Management | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen
Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien. Der Verizon Insider Threat Report zielt darauf,…
News | Trends Security | IT-Security | Trends 2019 | Tipps
Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider
Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…
News | IT-Security | Tipps | Ausgabe 1-2-2019 | Security Spezial 1-2-2019
Insider-Bedrohungen – Echte Detektivarbeit für die IT
Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?
News | IT-Security | Künstliche Intelligenz | Lösungen | Online-Artikel | Strategien | Tipps
Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning
Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…
News | Business | Kommunikation | New Work | Services | Tipps
Arbeitswelt: Wie moderne Tools die Talent-Revolution 4.0 einläuten
Es gibt viele Faktoren, die darüber entscheiden, ob die junge Generation einen Arbeitgeber als attraktiv empfindet oder nicht. Heute erwarten Mitarbeiter jedenfalls nicht nur flexible Strukturen, sondern auch digitale Unterstützung in allen Bereichen. Dell Technologies zeigt, wo und wie moderne Tools die Arbeitswelt auf den Kopf stellen. Das Vorurteil, die junge Generation erwarte viel,…
News | Business | Business Process Management | Favoriten der Redaktion | Künstliche Intelligenz
Vertrauenswürdige KI ist mehr als ein Prompt
Warum verlässliche KI-Ergebnisse eine strukturierte Wissensbasis voraussetzen und wie Unternehmen diese systematisch aufbauen können. Über ein Viertel der deutschen Unternehmen sieht den Einsatz künstlicher Intelligenz inzwischen als potenzielles Geschäftsrisiko, so das Ergebnis des Allianz Risk Barometer 2026 [1]. Fehlerhafte KI-Ergebnisse im Kundenkontakt oder in der Produktion werfen zunehmend Haftungsfragen auf. Die Risiken generativer KI…
News | Trends 2026 | Business | Digitale Transformation | Favoriten der Redaktion | Trends Geschäftsprozesse | Künstliche Intelligenz | New Work | Strategien | Tipps | Whitepaper
Belegschaft bislang unzureichend auf den Einsatz von KI vorbereitet
Trotz der rasanten Einführung von KI-Tools in Unternehmen, etwa von Microsoft 365 Copilot oder Google Workspace, zeigt die Untersuchung »AIQ 2.0: Mitarbeitende sind weiterhin nicht bereit für den erfolgreichen Umgang mit KI am Arbeitsplatz« von Forrester eine wachsende Lücke zwischen der technischen Einführung von KI und der tatsächlichen Bereitschaft der Mitarbeitenden, diese effektiv zu nutzen…
News | Business | Business Process Management | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | Strategien
Private AI und Sovereign AI: perfektionierte Kontrolle durch Souveränität
Private AI und Sovereign AI werden für Unternehmen zum strategischen Schlüssel: Nicht Rechenleistung, sondern kontrollierte, sichere und souveräne Daten bestimmen den Erfolg produktiver KI. Governance, Compliance und Datenorchestrierung sind über den gesamten KI‑Lebenszyklus hinweg entscheidend– insbesondere in regulierten Branchen. Anhand des Bildes eines »Perfect Game« wird klar: Nachhaltige Enterprise KI entsteht durch Präzision, Kontrolle und…
News | Business Process Management | Favoriten der Redaktion | Geschäftsprozesse | Kommentar | Künstliche Intelligenz
KI-Rausch und Qualitäts-Kater
Unternehmen investieren Milliarden in generative KI für die Code-Entwicklung. Doch wer investiert in das intelligente Gegengewicht, das für die nötige Stabilität sorgt? Ein Expertenkommentar von Roman Zednik, Field CTO bei Tricentis, der die vergessene zweite Hälfte einer erfolgreichen KI-Strategie beleuchtet – und zeigt, warum der alleinige Fokus auf Entwicklerproduktivität gefährlich kurzsichtig ist. »Ein historischer…
News | Kommunikation | Künstliche Intelligenz | Marketing
Die Falle: KI macht Unternehmen austauschbar
Warum belangloser, glattgebügelter KI-Content Vertrauen, Sichtbarkeit und Wettbewerbsfähigkeit gefährdet – und weshalb echte Persönlichkeit für Unternehmen zum entscheidenden Erfolgsfaktor wird. Künstliche Intelligenz verändert gerade die Art, wie Unternehmen arbeiten, werben und sichtbar werden. Texte entstehen in Sekunden, Bilder auf Knopfdruck, Videos werden automatisiert, Stimmen synthetisch erzeugt und ganze Marketingprozesse skalieren schneller als je…
News | Business | Künstliche Intelligenz | Lösungen | New Work | Produktmeldung
Business-KI: Amazon Quick bringt agentische KI in den DACH-Raum
Amazon Quick jetzt in der AWS Region Europa (Frankfurt) verfügbar. KI hat sich im Alltag längst als selbstverständlicher Helfer etabliert. In Unternehmen sieht die Realität allerdings oft anders aus. Genau hier unterstützt die agentische KI-Anwendung Amazon Quick von AWS. Sie hilft bei Recherchen, Business-Intelligence-Analysen und der Automatisierung von Workflows. Ab sofort können Unternehmen in…
News | Trends 2026 | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Strategien
Unternehmen setzen verstärkt auf GenAI – doch Sicherheitsgrundlagen fehlen
Robuste Sicherheitsgrundlagen sind der Schlüssel zur Skalierung von Enterprise AI. Zwar setzen mehr als die Hälfte der Unternehmen generative KI bereits ein, Sicherheits‑ und Governance‑Strukturen hinken jedoch deutlich hinter und bremsen damit die Skalierung von Enterprise‑KI. Nur ein Fünftel der befragten Organisationen erreicht einen hohen KI‑Reifegrad, während fehlende Datenschutzrichtlinien, unzureichende risikobasierte Steuerung und Probleme…
News | Business Process Management | Geschäftsprozesse | Künstliche Intelligenz
Ein Jahr LLM-Benchmarking: 3 Lessons Learned
Seit mehr als einem Jahr prüfen und bewerten die KI-Experten von Insiders Technologies die Leistungsfähigkeit der wesentlichen LLMs anhand eines standardisierten Tests mit realen Daten. Wir sprachen mit Dr. Alexander Lück, Product Owner Data Management und verantwortlich für das LLM-Benchmarking, über die wesentlichen Erkenntnisse aus dem Benchmarking für Strategie- und Technologieauswahl. Herr Dr. Lück,…
News | Trends 2026 | IT-Security | Künstliche Intelligenz | Tipps | Whitepaper
Cybersecurity: Die nächste Angrifsswelle ist intelligent
Künstliche Intelligenz treibt Effizienz und Innovation voran – doch sie öffnet zugleich neue, oft unterschätzte Einfallstore für Cyberangriffe. Sicherheitsunternehmen warnen: Die größte Bedrohung entsteht nicht durch externe Hacker, sondern durch unkontrollierte KI‑Nutzung innerhalb der Unternehmen. Warum klassische IT‑Sicherheitskonzepte versagen und das Top‑Management jetzt handeln muss, zeigt diese Analyse. Holger Könnecke, Geschäftsführer von Maconia: »Die…
Ausgabe 1-2-2026 | News | Trends 2026 | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
IT-Trends 2026: Was für europäische Unternehmen wirklich zählt – Realismus statt Hype
News | Business | Business Process Management | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Strategien | Tipps
Cyberresilienz beginnt mit Backup: Ein Rahmenwerk für messbare Wiederherstellung
Cyberresilienz entscheidet sich nicht beim Backup, sondern bei der Wiederherstellung. Angesichts von Ransomware, kompromittierten Identitäten und komplexen Cloud‑Abhängigkeiten müssen Unternehmen ihre Backup‑Strategie konsequent auf messbare Recovery‑Ergebnisse ausrichten. Dieser Beitrag zeigt, wie eine architekturgetriebene Enterprise‑Backup‑Strategie Wiederherstellbarkeit, Sicherheit und Resilienz systematisch in den Mittelpunkt stellt. Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | Künstliche Intelligenz | Services
Strategischer Mehrwert intelligenter Co-Piloten in der Cyberabwehr – Warum KI die XDR/MDR-Strategie neu definiert
News | Trends 2026 | Trends Security | IT-Security
Künstliche Intelligenz macht Angreifer schneller und transformiert die Angriffsfläche
KI-gestützte Angriffe stiegen um 89 %. Breakout-Time sinkt auf 29 Minuten. KI-Tools und Entwicklungsplattformen werden aktiv ausgenutzt. Der Global Threat Report 2026 von CrowdStrike zeigt, wie künstliche Intelligenz das Tempo der Angreifer beschleunigt und die Angriffsfläche von Unternehmen vergrößert. Zudem ist die durchschnittliche E-Crime-Breakout-Time – also die Zeit, die ein Angreifer benötigt, um sich…
News | Business | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | Strategien
Von der KI-Euphorie zur Wertschöpfung: Warum 2026 nicht Technologie entscheidet – sondern Führung
Key Takeaways aus der Leadership-Umfrage 2026 (für Eilige): KI und Digitalisierung sind Produktivitäts- und Wettbewerbshebel, keine Innovationsspielwiese. Der Engpass liegt selten in der Technologie, sondern in Priorisierung, Governance und Umsetzungskraft. Entscheidend ist nicht die Zahl der Initiativen, sondern deren Wirkung entlang der Wertschöpfungskette. Ohne sauberes Datenfundament, klare Verantwortlichkeiten und Enablement bleibt Digitalisierung Stückwerk. Die nächsten…
News | IT-Security | New Work | Tipps
Wie strenge digitale Regulierungen das Ausweichverhalten der Nutzer provozieren
In der britischen Kolonialzeit in Indien versuchte die Regierung, eine Kobra-Plage in Delhi durch ein Kopfgeld auf tote Schlangen zu bekämpfen. Die Bevölkerung reagierte pragmatisch, aber anders als erwartet: Sie begann, Kobras zu züchten, um die Prämie zu kassieren. Als das Programm gestoppt wurde, ließen die Züchter die wertlos gewordenen Schlangen frei, was die Plage…
News | IT-Security | Künstliche Intelligenz | Strategien | Tipps
Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen
Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…



