
Illustration Absmeier foto freepik
Die Entwicklung der Mikrosegmentierung geht von traditionellen, komplexen und wartungsintensiven Ansätzen hin zu modernen, automatisierten und agentenlosen Lösungen, die auf vorhandenen Netzwerkfunktionen aufbauen und sich dynamisch anpassen. Moderne Mikrosegmentierungslösungen bieten eine schnelle, unterbrechungsfreie Implementierung, reduzieren den manuellen Aufwand erheblich und ermöglichen umfassende Transparenz sowie adaptive Abwehrmaßnahmen. Besonders praktisch sind die automatisierte Richtlinienerstellung, die Integration von Identitäts- und MFA-basierten Kontrollen sowie die Fähigkeit, Schutz über verschiedene IT- und OT-Umgebungen hinweg nahtlos zu gewährleisten.
Der weltweite Markt für Mikrosegmentierung wird laut Exactitude Consultancy bis 2034 einen Wert von 41 Milliarden US-Dollar erreichen, eine Verfünffachung, da ausgefeilte Cyberangriffe und komplexe Hybridnetzwerke »die zunehmende Beliebtheit der Mikrosegmentierung als zentrale Cybersicherheitsstrategie« vorantreiben.
Da Angreifer zunehmend auf identitätsbasierte Angriffe und Zero-Day-Schwachstellen setzen, konzentrieren sich Sicherheitsteams mehr denn je darauf, Ransomware zu stoppen und Angriffe einzudämmen, bevor sie sich ausbreiten. Obwohl Mikrosegmentierung der Goldstandard zur Verhinderung lateraler Bewegungen ist, sind nicht alle Lösungen gleich – in einer Zeit weitläufiger hybrider Netzwerke und steigender Dringlichkeit von Zero Trust benötigen Unternehmen eine moderne Mikrosegmentierung, die die Komplexität älterer Ansätze hinter sich lässt.
Kay Ernst, Manager DACH bei Zero Networks, vergleicht automatisierte und konventionelle Mikrosegmentierung:
Die sich wandelnde Definition von Mikrosegmentierung
Mikrosegmentierung ist eine Cybersicherheitstechnik, bei der jedes Netzwerk-Asset in ein eigenes Segment isoliert wird, das jeweils als unabhängige Sicherheitszone fungiert. Im Gegensatz zu herkömmlichen Segmentierungsstrategien, bei denen ein großes Netzwerk in kleinere Subnetze oder Segmente unterteilt wird, ist die Mikrosegmentierung ein viel feingliedrigerer und robusterer Prozess, bei dem alle Clients, Workloads, Anwendungen, virtuellen Maschinen und Betriebssysteme in einzelne Segmente mit eigenen Sicherheitsperimetern isoliert werden. Während die Bedeutung der Mikrosegmentierung seit ihrer Einführung weitgehend unverändert geblieben ist, haben sich die Ansätze zur Umsetzung der Mikrosegmentierung deutlich weiterentwickelt.
Die drei Generationen der Mikrosegmentierung: Von altbewährt bis hochmodern
Fast 96 Prozent der Sicherheitsverantwortlichen geben an, dass Mikrosegmentierung der Schlüssel zur Verbesserung der Cyberabwehr ist, doch nur fünf Prozent der Unternehmen nehmen in ihren Netzwerken derzeit tatsächlich eine Mikrosegmentierung vor. Mit anderen Worten: Sicherheitsexperten erkennen zwar überwiegend den Wert der Mikrosegmentierung, stehen jedoch bei der Umsetzung vor Herausforderungen, die durch Altlasten bedingt sind.
Die wichtigsten Bedenken hinsichtlich der Implementierung von Mikrosegmentierung? Komplexität und Kosten, Störungen des laufenden Betriebs, Umgang mit Legacy-Anwendungen, laufende Wartung und vieles mehr. Diese Bedenken spiegeln eine frühere Ära der Mikrosegmentierung wider, in der die einzigen verfügbaren Lösungen langsam zu implementieren, schwierig zu konfigurieren und ebenso mühsam zu skalieren waren. Da eine neue Generation der Mikrosegmentierung alte Vorstellungen auf den Kopf stellt, ist es wichtig zu verstehen, wie sich die Lösungen weiterentwickelt haben.
Herkömmliche Mikrosegmentierung: Ein infrastrukturbasierter Ansatz
Die erste Generation der Segmentierung entstand aus der Netzwerkvirtualisierung und der Rechenzentrumsinfrastruktur. Die Idee war einfach, aber ambitioniert: Der Ost-West-Verkehr innerhalb eines Netzwerks sollte wie der Nord-Süd-Verkehr am Perimeter behandelt werden, um Bedrohungen effektiver einzudämmen.
Funktionsweise:
Frühe Segmentierungslösungen basierten auf Kontrollen auf Netzwerkebene, um die Segmentierung über virtuelle Switches, Router oder hardwaredefinierte Firewalls zu implementieren. Maßgeschneiderte, manuell erstellte Richtlinien wurden auf der Netzwerkschicht angewendet und legten fest, welche Workloads oder VLANs kommunizieren durften. Dieser Ansatz führte das Konzept der Isolierung von Workloads innerhalb des Rechenzentrums ein, war jedoch stark von proprietärer Infrastruktur, manueller Konfiguration und historischem Wissen abhängig.
Ergebnisse:
- Die Segmentierung wurde näher an die Workloads herangeführt als bei herkömmlichen Perimeter-Firewalls.
- Die logische Trennung von Anwendungen oder Mandanten innerhalb gemeinsam genutzter Umgebungen wurde ermöglicht.
- Die breite laterale Exposition in virtualisierten Netzwerken wurde reduziert.
Nachteile:
- Begrenzte Sichtbarkeit und Kontext:
Richtlinien wurden auf Netzwerk- oder virtueller Port-Ebene angewendet, wobei kaum Einblick in die Prozesse, Benutzer oder Anwendungen hinter den Datenströmen möglich war. - Komplexe Bereitstellung und Wartung:
Die Segmentierung erforderte Hardware-Abhängigkeiten, architektonische Neugestaltungen und kontinuierliche manuelle Anpassungen. - Langsame Anpassung und anfällige Störungen:
Richtlinienänderungen bedeuteten oft eine Neukonfiguration der Netzwerkstruktur, wodurch das Modell anfällig und für dynamische oder hybride Umgebungen ungeeignet wurde.
Die herkömmliche Segmentierung legte den Grundstein für das Konzept der Mikrosegmentierung, aber ihre Abhängigkeit von der Infrastrukturkonfiguration, das Fehlen von Host- oder Identitätserkennung und der hohe Betriebsaufwand schränkten ihre Skalierbarkeit und Praktikabilität im Zuge der Modernisierung von Unternehmen ein.
Mikrosegmentierung der ersten Generation: Agentenbasierte Lösungen
Die erste Ära der echten Mikrosegmentierung brachte den Schutz näher an die Workload selbst. Anstatt sich auf Netzwerkhardware zu verlassen, setzten diese Lösungen Richtlinien über Agenten durch, die auf Endpunkten bereitgestellt wurden.
Funktionsweise:
Jeder Server, jede virtuelle Maschine oder jeder Container führte einen Endpunkt-Agenten aus, der kontinuierlich den Datenverkehr abbildete, Anwendungen klassifizierte und Richtlinien auf Betriebssystemebene durchsetzte. Zentralisierte Controller koordinierten diese Agenten, sodass Segmentierungsregeln von einer einzigen Konsole aus definiert und verteilt werden konnten.
Ergebnisse:
- Sichtbarkeit auf Host-Ebene:
Sicherheitsteams konnten endlich sehen, welche Prozesse miteinander kommunizierten, und nicht nur, welche IPs. - Flexible Durchsetzung:
Richtlinien folgten Workloads über Umgebungen hinweg und unterstützten hybride Rechenzentren und Clouds. - Anwendungsbewusstsein:
Regeln konnten sich auf bestimmte Dienste oder Prozesse beziehen, nicht nur auf Ports und Subnetze.
Nachteile:
- Betrieblicher Aufwand:
Die Bereitstellung, Aktualisierung und Wartung von Agenten auf Tausenden von Endpunkten führt zu Komplexität und vervielfacht potenzielle Fehlerquellen. - Manuelle Regelerstellung:
Selbst mit umfangreicherer Telemetrie verursachen agentenbasierte Mikrosegmentierungslösungen einen erheblichen manuellen Aufwand. Teams müssen in der Regel Flows interpretieren und Richtlinien manuell erstellen, was die Implementierung verlangsamt und das Risiko von Fehlkonfigurationen erhöht. - Herausforderungen bei der Skalierbarkeit:
Die Verwaltung großer Agentenflotten und die Anpassung von Richtlinien für dynamische Workloads erfordern erhebliche Ressourcen, was die langfristigen Kosten in die Höhe treibt und Raum für gefährliche Sicherheitslücken lässt.
Agentenbasierte Mikrosegmentierung lieferte – zumindest teilweise – die Transparenz und Granularität, die bei infrastrukturbasierten Ansätzen fehlte, und bewies, dass eine echte Kontrolle auf Workload-Ebene möglich war. Die Abhängigkeit von Agenten und der hohe manuelle Aufwand schränken jedoch ein, wie schnell oder umfassend Unternehmen diese Lösungen einsetzen können. Daher ist es nicht verwunderlich, dass über zwei Drittel der Sicherheitsverantwortlichen sehr motiviert sind, eine agentenlose Mikrosegmentierung einzuführen.
Mikrosegmentierung der nächsten Generation: Automatisierte, agentenlose Verwaltung nativer Kontrollen
Die neueste Entwicklung im Bereich der Mikrosegmentierung verändert die Art und Weise, wie Segmentierung erreicht wird, grundlegend. Anstatt Software auf jedem Host zu installieren oder auf spezielle Hardware zurückzugreifen, koordinieren moderne Mikrosegmentierungslösungen automatisch die nativen Kontrollen, die bereits in den heutigen Netzwerken vorhanden sind.
Funktionsweise:
Moderne Mikrosegmentierungslösungen erkennen automatisch alle Netzwerkressourcen und Identitäten, bevor sie alle Verbindungen, Anmeldeaktivitäten, Kontoverhaltensweisen und Zugriffsmuster auf Ressourcen erfassen, um legitime Aktivitäten zu identifizieren und deterministische, hochpräzise Firewall-Regeln und -Richtlinien zu erstellen. Identitätsorientierte Mikrosegmentierungsrichtlinien passen sich dynamisch an Veränderungen im Netzwerk an und gewährleisten so einen umfassenden Schutz, der stets mit dem Unternehmen mitwächst.
Ergebnisse:
- Schnelle, unterbrechungsfreie Bereitstellung:
Moderne Mikrosegmentierungslösungen beseitigen die Reibungsverluste durch manuelle Konfiguration oder Agent-Rollouts und ermöglichen so einen unternehmensweiten Schutz innerhalb von Tagen statt Jahren. - Mühelose Verwaltung und Skalierbarkeit:
Die zentralisierte und automatisierte Richtlinienverwaltung reduziert den mit der Mikrosegmentierung verbundenen Personalaufwand erheblich und führt zu langfristigen Kosteneinsparungen. Zero Networks beispielsweise lernt automatisch 90 Prozent der Netzwerkaktivitäten in nur 24 Stunden und reduziert die Gesamtbetriebskosten für den Netzwerkschutz um 75 Prozent im Vergleich zu herkömmlichen Mikrosegmentierungslösungen. - Umfassende Transparenz und Schutz:
Während herkömmliche Lösungen aufgrund manueller Aufwände und Skalierbarkeitsprobleme oft eine inkonsistente Abdeckung bieten, ermöglicht die moderne Mikrosegmentierung vollständige Netzwerktransparenz und adaptive Abwehrmaßnahmen.
Wichtige Unterscheidungsmerkmale:
- Agentenloser Betrieb:
Es ist keine Softwarebereitstellung auf Endgeräten erforderlich – die Segmentierung läuft auf vorhandenen Betriebssystemen und Netzwerkfunktionen. - Automatisierte Richtlinienerstellung:
Deterministische Algorithmen lernen das Basisverhalten und erstellen automatisch präzise Regeln mit minimalen Berechtigungen. - Identitätsorientierte Durchsetzung:
Richtlinien bewerten den Benutzer, das Gerät und den Kontext hinter jeder Verbindung und richten sich nach den Zero-Trust-Prinzipien.
Moderne Mikrosegmentierung verwirklicht die Vision, die frühere Generationen nur angedeutet haben. Durch die Nutzung vorhandener Ressourcen und die Automatisierung der Durchsetzung verwandeln moderne Lösungen die Segmentierung von einem komplexen, mehrjährigen Projekt in eine dynamische Verteidigungsebene. Viele Sicherheitsverantwortliche betrachten die neuesten Innovationen nach Jahren, in denen ältere Mikrosegmentierungstools zu viel versprochen und zu wenig gehalten haben, als »zu gut, um wahr zu sein«. Um nicht einfach aus Gewohnheit in die Falle der alten Mikrosegmentierung zu tappen, müssen Sicherheitsteams ein klares Verständnis davon haben, wie die besten Lösungen von heute aussehen.
Moderne Mikrosegmentierung: Die wichtigsten Funktionen, die Innovationen vorantreiben
Eine aktuelle Studie von EMA zum reifenden Markt für Mikrosegmentierung hat die Funktionen aufgezeigt, die Sicherheitsverantwortliche an modernen Lösungen am meisten schätzen. Auf die Frage nach den wichtigsten Unterscheidungsmerkmalen zwischen führenden Mikrosegmentierungslösungen und herkömmlichen Ansätzen in den nächsten ein bis zwei Jahren nannten die Befragten folgende Prioritäten:
- Schnelle, automatisierte Erkennung und Kennzeichnung von Assets, die mit wachsenden Umgebungen skalierbar ist.
- Automatisierte Richtlinienerstellung und Lebenszyklusmanagement, die den manuellen Aufwand reduzieren und eine konsistente Durchsetzung gewährleisten.
- Integration mit Multi-Faktor-Authentifizierung (MFA) zur Sicherung privilegierter Zugriffe.
Automatisierte Erkennung, Lernen sowie Erstellung und Verwaltung von Richtlinien
Dank robuster, deterministischer Automatisierung machen moderne Lösungen Schluss mit Spekulationen und endlosen Bereitstellungen im Bereich der Mikrosegmentierung. Dieser Ansatz beschleunigt den ROI und eliminiert gleichzeitig das Risiko von Fehlkonfigurationen im Lebenszyklus der Richtlinienverwaltung.
Umfassender Schutz über alle Umgebungen hinweg
Moderne Netzwerke erstrecken sich über Rechenzentren, Clouds, Zweigstellen und alles dazwischen – in diesem verworrenen Geflecht aus Schichten, Workloads und Identitäten können sich leicht unsichtbare Schwachstellen verstecken. Die besten Mikrosegmentierungslösungen von heute sind IT/OT-unabhängig und erweitern die Mikrosegmentierungsfunktionen sogar auf Kubernetes-Umgebungen.
Nahtlose Integration in die bestehende Infrastruktur
Ein agentenloser Ansatz ist eine der entscheidenden Funktionen innovativer Mikrosegmentierungslösungen. Moderne Lösungen koordinieren bereits in den Umgebungen vorhandene integrierte Kontrollen, ohne dass zusätzliche Hardware oder Endpunktsoftware erforderlich ist. Dieser Ansatz minimiert Reibungsverluste bei der Bereitstellung, hält den Aufwand gering und eliminiert das Risiko von Ausfallzeiten, die häufig mit älteren Implementierungen verbunden sind.
Identitätsorientierte Richtlinien und Just-in-Time-MFA
Hacker dringen nicht ein, sie melden sich an. Der Missbrauch von Anmeldedaten bleibt auch 2025 der häufigste Vektor für den ersten Zugriff, was bedeutet, dass Unternehmen es sich nicht leisten können, sich auf eine Netzwerksegmentierung ohne Identitätskomponente zu verlassen. Durch die Erstellung von Zugriffskontrollrichtlinien auf der Grundlage legitimer Verhaltensweisen und die Implementierung von MFA auf Netzwerkebene zur weiteren Sicherung privilegierter Zugriffe kann eine moderne Mikrosegmentierungslösung das Risiko des Diebstahls von Anmeldedaten beseitigen, ohne die Komplexität des Betriebs zu erhöhen.
109 Artikel zu „Mikrosegmentierung „
News | Infrastruktur | IT-Security | Strategien | Tipps
Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe
Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Lösungen | Rechenzentrum
Mikrosegmentierung setzt sich durch
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Favoriten der Redaktion | IT-Security | Rechenzentrum | Strategien | Whitepaper
CISA-Richtlinien für Zero-Trust-Mikrosegmentierung: Netzwerke verteidigen von selbst
Eine kürzlich von EMA durchgeführte Umfrage ergab, dass über 96 Prozent der Befragten Mikrosegmentierung als äußerst oder sehr wichtig für die Cyberabwehr betrachten [1]. Die neuesten Richtlinien der CISA (Cybersecurity and Infrastructure Security Agency) bieten Unternehmen nun einen Weg, der Prävention von lateralen Bewegungen Priorität einzuräumen. Während Mikrosegmentierung lange Zeit als komplex und als…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern
Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
News | Cloud Computing | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Ausgabe 11-12-2018
Mikrosegmentierung: Teile und herrsche – Neun Prüfsteine für die Absicherung von Cloud-Umgebungen
DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.
News | Trends 2026 | Trends Security | Effizienz | IT-Security
2026 Schalter umlegen: Von der Reaktion zur Prävention
Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses Umschaltens sind Cyberkriminelle, die zunehmend Schwachstellen in Edge-Netzwerken ausnutzen sowie Living-off-the-Land-Techniken (LOTL) verwenden. Letztere zielen darauf ab, eine herkömmliche Abwehr…
News | Digitale Transformation | Infrastruktur | Kommentar | Rechenzentrum | Services
Bremsklotz bei der digitalen Transformation: 41 Prozent der Unternehmen werden ihre Legacy-Systeme nicht los
Viele Unternehmen stecken in einem Teufelskreis fest: Eigentlich müssten sie ihre Legacy-Systeme ablösen, um Digitalisierung und Automatisierung voranzutreiben, doch das tägliche »Fire-Fighting«, das vor allem diese Systeme notwendig machen, verhindert genau das. In einem Drittel der Unternehmen fehlen somit schlicht die Freiräume und Ressourcen für eine Modernisierung, wie eine Studie von Pegasystems zeigt. Insgesamt beklagen…
News | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Penetrationstests senken Kosten für Cyberversicherungen
69 Prozent der Firmen überzeugt: Kontinuierliches Pentesting hat Einfluss auf Versicherungsprämien BaFin: Markt für betriebliche Cyberversicherungen wächst rasant, Prämien steigen stetig Sicherheitsexperte Dennis Weyel: »Angesichts der sich verschärfenden Bedrohungslage werden kontinuierliche Pentest-Nachweise bald Voraussetzung sein, um Cyberrisiken überhaupt noch versichern zu können.« Unternehmen können ihre Kosten für Cyberversicherungen deutlich senken, indem sie regelmäßige Penetrationstests…
News | Infrastruktur | IT-Security | Kommunikation | Tipps
Einfallstore: So lassen sich LDAP, RPC, RDP & Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören…
News | Digitalisierung | Infrastruktur | Rechenzentrum | Services | Whitepaper
Netzwerkinfrastrukturmanagement: Fünf Best Practices, um operative Exzellenz im Netzbetrieb zu erreichen
Das effektive Management ihrer Netzwerkinfrastruktur ist für lokale sowie globale Telekommunikationsanbieter oder Data-Center-Betreiber zu einem kritischen Business-Faktor geworden. Besonders nach vielen Akquisitionen oder vor dem Hintergrund ambitionierter Wachstumspläne sind sie gefordert, ihre Strategien neu zu bewerten, um ihre meist (zu) komplex gewordene Infrastruktur effektiv steuern, skalieren und zukunftssicher aufstellen zu können. Mit den richtigen Ansätzen…
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security | Whitepaper
Cybererpressung boomt weltweit: Deutschland mit plus 91 Prozent besonders betroffen
Der aktuelle Security Navigator 2026 von Orange Cyberdefense zeigt, dass die europäische Wirtschaft und insbesondere der deutsche Mittelstand immer stärker ins Fadenkreuz professioneller Cyberkriminalität geraten [1]. Die Zahl der Opfer auf Unternehmensseite hat sich seit 2020 verdreifacht und ist allein im Jahr 2025 um 44,5 Prozent gestiegen. Für den Bericht wurden zwischen Oktober 2024 und…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
Deepfake-Angriffe steigen um über 50 Prozent
KI verändert die Identitätskriminalität , da Betrüger von Massenangriffen zu gezielten Methoden wechseln. Sumsub, hat als Unternehmen für Verifikation und Betrugsprävention, seinen neuesten Identity Fraud Report 2025–2026 veröffentlicht. Diese Untersuchung globaler Daten analysiert Millionen von Verifikationsprüfungen und über 4.000.000 Betrugsversuche in den Jahren 2024 und 2025. Der Bericht verbindet internationale und regionale Entwicklungen mit…
News | Trends 2026 | Business | Trends Security | IT-Security | Künstliche Intelligenz
Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft
Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…
News | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien
Von flach zu segmentiert – Sicherheit in der K8s-Umgebung
Kubernetes – oder kurz K8s –entwickelt sich rasch zur bevorzugten Plattform vieler Unternehmen. CNCF berichtet, dass über 80 Prozent der Unternehmen es bereits in der Produktion einsetzen, und die Zahlen steigen weiter [1]. Neben der Leistungsfähigkeit von K8s bei der Automatisierung, Verwaltung und Skalierung der Anwendungsbereitstellung gibt es jedoch auch Sicherheitsrisiken und Herausforderungen. Laut…
News | Trends 2025 | Trends Security | Infografiken | IT-Security
Malware, Betrug, Scams und Datendiebstahl: Massive Sicherheitslücken
Cybersicherheitsverhalten, KI-Bedenken und Risiken von Verbrauchern weltweit. 14 Prozent der Befragten fielen im letzten Jahr digitalem Betrug zum Opfer. Soziale Medien überholen E-Mail als bevorzugten Angriffsvektor von Cyberkriminellen. KI-Betrug wird zur wachsenden Sorge der Verbraucher. Die neue 2025 Consumer Cybersecurity Survey von Bitdefender gibt Einblicke in zentrale Verhaltensweisen, Praktiken und Bedenken im Bereich der…


