
Illustration Absmeier foto freepik ki
Todd Thiemann, Principal Analyst der Enterprise Strategy Group, beschäftigte sich jüngst mit den beherrschen Themen rund um das »Identiverse 2025«.
Zu den Hauptanliegen eines Sicherheitsexperten zählen die Risiken, die von Non-Human Identities ausgehen und solche, die auf Datenschutzverletzungen durch Large Language Models (LLMs) zurückzuführen sind. Ein Grund für die steigenden Risiken liegt laut Thiemann darin, dass Unternehmen in vielen Geschäftsbereichen agentenbasierte KI zu schnell implementieren. Dabei liefern sich die einzelnen Bereiche einen regelrechten Wettbewerb, möglichst zügig einen ROI für ihre KI-Investitionen zu erzielen.
Das habe laut Thiemann dazu geführt, dass vielerorts diese Prozesse nicht mehr mit den Sicherheitsabteilungen synchronisiert würden.
»Wenn das passiert, treten Fehler auf, die Risiken steigen und verursachen Schäden, bevor eine engere Abstimmung erfolgen kann und angemessene Technologien eingesetzt werden«, warnt er.
Alle Fäden zusammenziehen
Diese Unausgewogenheit betrifft auch die verschiedenen Tools, die zur Identifizierung, Autorisierung und Gewährung des Zugriffs auf Unternehmenssysteme und -anwendungen verwendet werden.
»Der Bereich des Identity Managements stellte sich in der Vergangenheit oft als fragmentiert dar, mit separaten Produkten in den Bereichen Access Management, Identity Governance and Administration (IGA), Privileged Access Management (PAM), Identity Threat Detection and Response (ITDR), Identity Security Posture Management (ISPM) und weiteren mehr. Ein durchschnittliches Unternehmen bringt es unter Umständen auf ein Dutzend unterschiedlicher kommerzieller, Open-Source-basierter und/oder selbst entwickelter Tools für die Identitätssicherheit«, so Todd Thiemann.
Führende Anbieter in diesem Bereich hätten deshalb begonnen, zusätzliche Komponenten innerhalb des Identity-Stacks zu entwickeln oder dazuzukaufen. Ziel ist es, einen kohärenten Ansatz für das Identitäts- und Zugriffsmanagement bereitzustellen, der PAM, IGA, ITDR und sonstige miteinschließt.
»Integrationsmüdigkeit«
Diese Verschiebung im Markt fördert allerdings ein Problem zutage. Immer mehr CIOs sind es ganz offensichtlich leid, ihre Zeit als Integrator zu verschwenden. Sie bevorzugen Lösungen von der Stange und keinen Flickenteppich aus unterschiedlichen Produkten, die sie erst mühsam zusammenführen müssen.
Dazu kommt, dass viele IGA-Lösungen und Management-Tools für Active Directory von separaten Teams implementiert und gepflegt werden. Das verschärft die Herausforderungen bei der Integration. Implementiert das IT-Team beispielsweise eine neue IGA-Lösung, muss sich das AD-Team ebenfalls damit vertraut machen und sie nutzen.
Zukunftssichere Zusammenarbeit
Dieser »Patchwork-Ansatz« hat noch einen weiteren Nachteil. Anfänglich arbeiten Tools konkurrierender Anbieter vielleicht gut zusammen. Das kann sich aber schnell ändern, wenn die Firmen einzelner Tools aufrüsten oder der Markt sich insgesamt konsolidiert.
Unzureichend integrierte Tools produzieren zwangsläufig blinde Flecken in einer Unternehmensumgebung. Dazu kommen Reibungsverluste auf Seiten der Benutzer. Um dies zu vermeiden, weichen Anwender nicht selten auf unsichere Lösungen aus, die einfacher scheinen oder sie lassen sensible Anwendungen einfach offen.
Ein einheitlicher Ansatz für die Identitätssicherheit verspricht Abhilfe zu schaffen. Er orchestriert und automatisiert identitätsbezogene Prozesse, um drei Ziele zu erreichen:
- Arbeitsabläufe rationalisieren,
- Benutzerfreundlichkeit verbessern und
- Richtlinien konsistent durchsetzen.
KI als Abstraktions-Layer
Die agentenbasierte KI ist per definitionem Teil der von Todd Thiemann beschriebenen Problemlage. Dennoch bietet die leistungsstarke Suchfunktionalität einer generativen KI auch eine Lösungsoption an. Hier fungiert eine Abstraktionsschicht als Vermittler zwischen Anwendungen und Identity Providern. Neu hinzukommende Anwendungen können sich mit der Identity Fabric verbinden, ohne die Besonderheiten der einzelnen Identitätssysteme zu kennen. Das erleichtert die Integration und erlaubt mehr Flexibilität.
KI bildet in diesem Fall eine Schnittstelle, die »weiß«, auf welche Systeme die Benutzer zugreifen müssen, und sie unterstützt einen einheitlichen Zero-Trust-Ansatz für den Zugriff auf das Unternehmensnetz. Mithilfe von KI lässt sich ein Zugang schnell abfragen, überprüfen und basierend auf dem aktuellen Standort des Benutzers und dem jeweiligen Kontext den Zugriff gewähren oder verweigern.
LLMs wiederrum kann man so trainieren, dass sie erkennen, wann ein Benutzerverhalten anomal ist (also von einer zuvor definierten Base Line abweicht). Das verhindert grundsätzlich Missbrauch, hilft aber auch Insider-Bedrohungen zu identifizieren und unternehmensspezifische »Joiner, Mover, Leaver«-Prozesse durchzusetzen.
Weniger »Rip and Replace«
Der Vorteil bei der Verwendung von KI als Abstraktionsschicht ist, dass sie die Daten analysiert, die in den einzelnen IAM-, IGA-, PAM-, AD-Management- und anderen Komponenten der Identity Fabric eines Unternehmens enthalten sind. Dieser Ansatz schützt zum einen bestehende Investitionen, zum anderen befreit er CIOs aus ihrem Hamsterrad, so dass sie nicht mehr für jedes neu auftretende Identity-Management-Problem ein neues Tool finden und implementieren müssen.
Identity Fabric im Unternehmen
In den letzten zehn Jahren hat das Identity Management im Wesentlichen vier Phasen durchlaufen:
- den »Wildwuchs« beim Identity Management
- isoliert arbeitende Punktlösungen
- die Integration von Punktlösungen
- und schließlich den Ansatz für ein einheitliches Identitätsmanagement.
Die meisten großen Unternehmen haben die erste Phase inzwischen hinter sich gelassen und sich mit dem Wildwuchs der Identitäten auseinandergesetzt, der durch Telearbeit und die Umstellung auf hybride, Cloud-first- und Mobile-first-Umgebungen entstanden ist. Der Markt befindet sich nach Einschätzung von Todd Thiemann derzeit in der Integrationsphase wie der Bericht zum Identiverse nahelegt.
Phase vier, also ein einheitlicher Zero-Trust-Ansatz für alle Benutzer und Geräte, bei dem alle Tools nahtlos zusammenarbeiten, ist das nächste anvisierte Ziel. Die Analysten von Gartner sprechen in diesem Zusammenhang von »Converged Identity Platforms«, Kuppinger Cole wählen dafür den Begriff der »Identity Fabric«. Das Konzept der Identity Fabric (IF) stellt die Infrastruktur für das Identitäts- und Zugriffsmanagement bereit und verspricht eine Menge. Darunter eine vereinheitlichte Sicht auf Benutzeridentitäten, Zugriffsberechtigungen und Kontoaktivitäten. Dazu optimiert sie die Bereitstellung, die Authentifizierung und Autorisierung von Benutzern sowie deren Zugriff auf Ressourcen in lokalen und cloudbasierten Umgebungen. Ziel ist es, noch bestehende Silos zugunsten eines einheitlichen, vernetzten Frameworks aufzubrechen und Sicherheitslücken zu schließen.
KI wird aller Wahrscheinlichkeit nach den Eintritt in diese Phase beschleunigen.
Chancen für den Channel
Die Analysten von Gartner prognostizieren dem Markt für konvergente Identity-Plattformen ein Volumen von rund 18 Milliarden US-Dollar.
Finanzdienstleister und Gesundheitswesen zählen zu den Branchen, die mit hochsensiblen Daten operieren und demzufolge streng reguliert sind. Sie arbeiten in Zero-Trust-Umgebungen, in denen jede einzelne Zugriffsanfrage überprüft werden muss.
Deshalb verfolgen bereits eine Reihe von Unternehmen, darunter auch Hochschuleinrichtungen, einen Identity-Fabric-Ansatz. Neben der Datenlage ist auch die Benutzerbasis eher dynamisch. Auf einen Benutzer kommen verschiedene »Personas«, die von unterschiedlichen Standorten aus Zugriffsberechtigungen anfordern, und das nicht selten in einem schnellen Wechsel.
Das stellt Vertriebspartner vor einige Herausforderungen. Darüber hinaus will der Channel seinen Kunden einheitliche Lösungen für komplexe Kundenumgebungen anbieten.
Im Idealfall ist das mit den marktführenden IAM-, PAM-, IGA- und AD-Management-Tools eines einzigen Anbieters möglich. Solche Lösungen lassen sich sofort integrieren und gewährleisten langfristig Sicherheit, Governance und Compliance. Lösungen, die auch bei einer Marktkonsolidierung nicht ins Wanken geraten.
Dank Identity Fabric sind neue Technologien leichter zu integrieren und zu migrieren. Gleichzeitig bleiben bereits getätigte Investitionen geschützt und der Return on Invest wird beschleunigt. Jede Komponente verwaltet weiterhin Identitäten und vermeidet so einzelne Fehlerquellen.
Eine einheitliche Sicht auf Identitäten und Zugriffsberechtigungen über verschiedene Systeme hinweg, erlaubt es, Kundenwünsche besser zu adressieren und Vertriebsprozesse zu beschleunigen. Das sorgt für eine höhere Kundenzufriedenheit und stärkere Kundenbindung.
Bevor ein Unternehmen den Sprung in die agentenbasierte KI wagt, empfiehlt es sich, wie ein Fallschirmspringer zu denken. Also, eine Identity Fabric mit ihren Komponenten so aufzusetzen, so dass sie sich im freien Fall nicht voneinander lösen können, bis man das Ziel erreicht hat.
Bruce Esposito, Global IAM Strategy, One Identity
Quellen und Referenzen:
Microscope: ‘Top Identity Security Themes at Identiverse 2025,’ 26th June 2025 https://www.techtarget.com/searchsecurity/opinion/Top-identity-security-themes-at-Identiverse-2025
One Identity: »What is identity fabric,« https://www.oneidentity.com/learn/what-is-identity-fabric.aspx
Gartner: »CPO: Capture Emerging Demand for Converged Identity Security Platforms«, 12th November 2025 https://www.gartner.com/en/documents/5913275
Gartner: »GMs: Capture Emerging Demand for a Converged Identity Security Platform«, https://www.gartner.com/en/documents/5482395
Kuppinger Cole Leadership Compass: »Identity Fabrics«, 20th February 2024 https://www.kuppingercole.com/research/lc81426/identity-fabrics
1717 Artikel zu „Identität Sicherheit“
News | Business Process Management | Infrastruktur | IT-Security | Strategien
Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden

Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | TechTalk | IT-Security | Künstliche Intelligenz
»manage it« TechTalk: Darum ist die identitätszentrische Sicherheit so wichtig
Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity & Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, sagt Guido in diesem gut 2 Minuten währenden Video.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum wird die identitätszentrische Sicherheit immer wichtiger
Mit Matt Graves durften wir auf der diesjährigen European Identity & Cloud Conference über das Thema Identity Access Management sprechen. In diesem Kontext wollten wir von ihm wissen, warum die identitätszentrische Sicherheit immer wichtiger wird und wie OpenText dabei helfen kann.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund
Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien
Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…
News | IT-Security | Strategien | Tipps
Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…
News | Trends 2024 | IT-Security
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
News | IT-Security | Ausgabe 9-10-2023 | Security Spezial 9-10-2023
Sicherheit und Compliance in der Produktion: Zugang für Drittanbieter verwalten – Identität im Mittelpunkt

Viele Unternehmen sind auf die Arbeit Dritter angewiesen – ausgelagerte IT-Services, Zeitarbeiter, Auftragnehmer, Praktikanten und so weiter. Während Unternehmen ihre Mitarbeiter mit einer Personalverwaltungssoftware managen, nutzen sie diesen Ansatz oft nicht für die Verwaltung ihrer Drittanbieter.
News | Favoriten der Redaktion | IT-Security | Ausgabe 5-6-2023 | Security Spezial 5-6-2023
Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.
News | Healthcare IT | IT-Security
Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt

Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…
News | IT-Security | Strategien
Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…
News | Industrie 4.0 | Infrastruktur | IT-Security
Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Services | Tipps | Whitepaper
Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…
News | Trends Security | Favoriten der Redaktion | Trends 2019 | IT-Security | Services | Tipps
Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl

Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…
News | IT-Security | Lösungen | Services
MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert. Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…
Ausgabe 7-8-2025 | News | Business | IT-Security | New Work
Sicherheit im Sitzungsmanagement – Digitale Souveränität beginnt beim Speicherort
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Logistik | Strategien | Tipps
GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…
Ausgabe 7-8-2025 | Security Spezial 7-8-2025 | News | Infrastruktur | IT-Security
Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.
40 Artikel zu „Identity Fabric“
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Identity Governance – Digitale Identitäten im Angesicht des Metaverse

Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.
News | Digitale Transformation | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Künstliche Intelligenz | Lösungen | Rechenzentrum | Strategien
Enterprise Digital Twin: Digitale Zwillinge wachsen über sich hinaus

Exklusiv Digitale Zwillinge galten lange als technisches Hilfsmittel im Engineering – meist als CAD-basierte Modelle einzelner Maschinen oder Komponenten. Ihr Nutzen lag vor allem in der Visualisierung und begrenzten Simulation. Doch mit dem zunehmenden Reifegrad von IoT, Cloud-Plattformen, KI und Simulationstechniken hat sich ihr Potenzial massiv verbessert. Heute sind Digital Twins in der Lage, Daten…
Trends 2025 | News | Trends Security | IT-Security
Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence

Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…
Trends 2025 | News | Trends Security | IT-Security
Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…
News | Business | Künstliche Intelligenz | Strategien | Ausgabe 5-6-2025
Solide Data Governance für KI-Projekte – Schlechte Daten verhageln auch die beste KI

Der Erfolg einer KI-Nutzung steht und fällt mit der Qualität ihrer Ergebnisse: Ist nur ein kleiner Teil der Antworten potenziell fehlerbehaftet, müssen Mitarbeitende viel Zeit in die Prüfung und Nachbearbeitung der Ergebnisse investieren – der Nutzen sinkt rapide. Eine Problematik, die mit Agentic AI nun noch eine weitere Dimension gewinnt. Schließlich generieren KI-Agenten nicht nur Informationen, sondern führen auf dieser Basis auch autonome Aktionen aus. Damit das Risiko von Fehlern sinkt und Vertrauen in die Technologie entstehen kann, braucht es mehr als »nur« eine hohe Datenqualität. Eine durchdachte Data Governance ist zum entscheidenden Erfolgsfaktor moderner KI-Szenarien geworden.
Trends 2025 | News | Cloud Computing | Digitale Transformation | Trends Geschäftsprozesse | Infrastruktur | Künstliche Intelligenz
KI, Cloud und Datenqualität werden zum Dreh- und Angelpunkt erfolgreicher Digitalisierung

57 Prozent der Unternehmen nennen neue Technologien, vor allem künstliche Intelligenz, als Haupttreiber ihrer IT-Transformation. Technik allein reicht nicht: Digitale Transformation gelingt mit Teamwork, Erfahrung, Agilität und Datenschutz. 47 Prozent sehen zum vierten Mal in Folge schlechte Datenqualität als Transformationshindernis Nummer Eins. Unternehmen wollen durch Transformation innovationsfähig bleiben – und deshalb häufiger Cloud-Dienste einsetzen. …
News | IT-Security | Kommentar
Attack Surface Management: Online-Angriffsflächen erkennen, bewerten und minimieren

Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann. Oftmals fehlt jedoch der vollständige Überblick über alle Internet-Assets, Geschäftsprozesse oder Dienstleistungen. Solche blinden Flecken in der eigenen…
News | Business | Produktmeldung
World of Start-ups: Wie man seine Daten im Unternehmen managt

In diesem Artikel werden fünf innovative Start-ups vorgestellt, die sich auf verschiedene Aspekte des Datenmanagements und der Cloud-Technologie spezialisiert haben. Aquila Clouds bietet Lösungen für das Finanzmanagement in der Cloud, während Fabrix .ai ein AI Data Grid entwickelt hat, um autonome Unternehmen zu unterstützen. Crystal DBA fokussiert sich auf die Optimierung von PostgreSQL-Datenbanken mit Hilfe…
News | Business Process Management | Digitalisierung | Künstliche Intelligenz | Strategien | Tipps
Erste Schritte für ein Daten- und KI-Governance-Programm

Vertrauenswürdige KI-Ergebnisse benötigen eine Grundlage aus präzisen, transparenten und regelkonformen Daten, die im gesamten Unternehmen zuverlässig und sicher zur Verfügung stehen. Dies kann nur mit ganzheitlichen, skalierbaren und KI-gestützten Data-Governance-Lösungen erreicht werden, die es Unternehmen ermöglichen, Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Daten-Monitoring im gesamten Betrieb zu definieren. In einem Data-Governance-Framework können…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz | Strategien
KI-Verantwortungskrise: Führungskräfte fordern eindeutige KI-Governance

Das rasante Wachstum von KI überfordert die Governance. Führungskräfte ringen um eine Balance zwischen Innovation, Verantwortung und Ethik. Das schafft rote Linien für die zukünftige Nutzung von KI. Laut einer aktuellen Studie von NTT DATA, einem Anbieter von digitalen Business- und Technologie-Services, droht eine Verantwortungslücke die durch KI möglich gewordenen Fortschritte zu untergraben. Mehr…
News | Trends 2024 | Trends Wirtschaft | Business | Trends Cloud Computing | Cloud Computing | Logistik
10 Milliarden Euro für Arbeitsplätze und Innovationen in Deutschland

10 Milliarden Euro. Diese Summe wird Amazon in Deutschland investieren und baut damit sowohl sein Logistiknetzwerk als auch die Cloud-Infrastruktur hierzulande weiter aus. Mit dieser Investitionsoffensive stärkt das Unternehmen seine über 25 Jahre bestehende Verbindung zu Deutschland als Innovations- und Wirtschaftsstandort. Bis Ende des Jahres entstehen 4.000 neue Arbeitsplätze in drei neuen Logistikzentren: in Horn-Bad…