Ausgabe 1-2-2026

Identity Security 2026 – Wenn Technologie, Vertrauen und Mensch aufeinanderprallen

2026 wird Identity Security zum entscheidenden Steuerungsfaktor digitaler Sicherheit. Autonome KI, die rapide Zunahme von Maschinenidentitäten und der Übergang zur Post-Quantum-Kryptografie stellen etablierte Sicherheitsmodelle infrage. Identität wird damit zur zentralen Grundlage von Vertrauen, Kontrolle und Resilienz.

Separate SIEM/EDR-Architektur vs. integrierte SIEM/XDR-Plattform – Traditionell oder integriert

Moderne Security Operations Center stehen vor der Wahl zwischen getrennten SIEM/EDR-Architekturen und integrierten SIEM/XDR-Plattformen. Während integrierte Lösungen eine schnellere und effizientere Erkennung sowie Reaktion auf Cyberbedrohungen ermöglichen, bieten klassische Ansätze mehr Flexibilität und Datenhoheit – insbesondere bei komplexen Compliance-Anforderungen und Multi-Vendor-Umgebungen.

Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten

Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen ­Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit ­beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.

PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung

Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.

Warum DDoS-Abwehr heute geschäftskritisch ist – Digitale Resilienz stärken

Gezielte DDoS-Angriffe auf Unternehmen und öffentliche Verwaltungen nehmen rasant zu und bedrohen nicht nur die technische Infrastruktur, sondern auch Geschäftserfolg und Reputation – Standardlösungen stoßen dabei zunehmend an ihre Grenzen. Nur dedizierte, intelligente und skalierbare Abwehrsysteme sichern digitale Resilienz und schützen nachhaltig vor finanziellen Schäden und Vertrauensverlust.

Globale Cyberangriffe im KI-Zeitalter: Warum Deutschland im Fokus steht – und wie sich Unternehmen schützen können

Cyberangriffe gehören längst zum festen Bestandteil internationaler Konflikte und wirtschaftlicher Konkurrenz. Staatliche Akteure, organisierte Cyberkriminelle und ideologisch motivierte Gruppen operieren über Grenzen hinweg – oft mit Deutschland im Zentrum. Wir haben mit Aris Koios, Principal Technology Strategist bei CrowdStrike gesprochen, der darauf hinweist, wie komplex und vielschichtig die digitale Bedrohungslage geworden ist.

Warum Identity Security die Grundlage jeder Cyberstrategie ist – Vertrauen vor dem Ernstfall

In einer zunehmend digitalen Welt wird die Sicherheit von Identitäten zum zentralen Baustein jeder Cyberstrategie. Unternehmen, die proaktiv auf Identity Security setzen, schaffen Vertrauen und schützen sich vor kostspieligen Sicherheitsvorfällen. Ein systematisches Identitätsmanagement ist dabei nicht nur technische Pflicht, sondern strategischer Wettbewerbsvorteil.

Was Unternehmen jetzt zur digitalen Verifizierung wissen müssen – Identitätsbetrug als Geschäftsrisiko

Identitätsbetrug zählt heute zu den am schnellsten wachsenden Bedrohungen für Unternehmen. Besonders deutsche Firmen sind betroffen und stehen vor der Herausforderung, Sicherheit und Nutzerfreundlichkeit in Einklang zu bringen. Moderne Technologien wie biometrische Authentifizierung und KI-gestützte Verfahren eröffnen neue Wege, um Betrug frühzeitig zu erkennen und Vertrauen als Wettbewerbsfaktor zu stärken.

Whitelisting im Unternehmen: Wie Allow-Listing Zero-Day-Angriffe stoppt und die Angriffsfläche reduziert

Unternehmen stehen heute vor einer Sicherheitslage, in der klassische Abwehrmechanismen allein nicht mehr ausreichen. Malware, Ransomware, Schatten-IT, komplexe Multi-Cloud-Architekturen und strenge Datenschutzvorgaben treffen auf eine Arbeitswelt, die von Dynamik und Flexibilität geprägt ist. In diesem Spannungsfeld gewinnt ein Sicherheitsprinzip zunehmend an Bedeutung, das zwar traditionell wirkt – aber gerade deshalb enorme Stärke entfaltet: konsequentes Whitelisting.

Die Risiken steigen schneller als die Schutzmaßnahmen – Unternehmen überschätzen den Reifegrad ihres Datenschutzes

Viele deutsche Organisationen überschätzen ihren Datenschutz und sind sich der Komplexität moderner Angriffsvektoren sowie der Anforderungen an Compliance oft nicht ausreichend bewusst, was zu gefährlichen Diskrepanzen zwischen Selbstwahrnehmung und tatsächlicher Bedrohungslage führt. Ari Albertini empfiehlt dringend die Automatisierung von Sicherheits- und Compliance-Prozessen, ein aktives Risikomanagement sowie die kritische Prüfung der eingesetzten Software, um europäische Souveränität und nachhaltigen Schutz zu stärken.

Das Cloud-Paradoxon: Warum mehr Effizienz zu mehr Kosten führt – Wenn Sparen nicht hilft, sondern Wertsteuerung gefragt ist

Effizienz senkt die Stückkosten in der Cloud – und befeuert dadurch die Nutzung. Die Folge: Gesamtausgaben steigen trotz Optimierung. Der folgende Beitrag ordnet dieses Paradox ein und zeigt Wege, wie Unternehmen ihre Cloud trotzdem wirtschaftlich steuern und den Geschäftsnutzen pro Euro erhöhen können.

Neue digitale Kollegen machen die Industrie systematisch intelligent – Digital Worker

Auch wenn immer mehr Industrieunternehmen verstärkt auf KI setzen, bleiben die Erfolge in vielen Fällen überschaubar. Der Grund: Daten, Systeme und Entscheidungen bleiben voneinander getrennt, großes Potenzial in der Konsequenz ungenutzt. Abhilfe schafft die agentenbasierte KI, die wie digitale Mitarbeitende selbstständig Informationen zusammensuchen und Aufgaben über Systemgrenzen hinweg erledigen. Als zentrales Bindeglied machen sie Unternehmen damit effizienter und zukunftssicher.

Datensouveränität – Kann Europa die Kontrolle über seine Daten wiedererlangen?

Die Kontrolle über europäische Daten ist trotz Speicherung innerhalb der EU nicht garantiert, da ausländische Behörden wie die USA durch Gesetze wie den CLOUD Act Zugriff erhalten können. Für Unternehmen und öffentliche Einrichtungen entsteht dadurch ein erhebliches Risiko, das mit klassischen Maßnahmen wie Datenresidenz allein nicht behoben werden kann. Intelligente, anbieterunabhängige Datenmanagement-Plattformen bieten einen Ausweg, indem sie Transparenz, Kontrolle und Durchsetzung von Richtlinien über verschiedene Infrastrukturen hinweg ermöglichen und so die digitale Souveränität stärken.

Personalwesen 4.0 – Wie KI den Unternehmens­wert steigert

Das Personalwesen steht vor einem tiefgreifenden Wandel: Weg von der reinen Verwaltungsfunktion, hin zum strategischen Treiber für den Unternehmenserfolg. Fachkräftemangel, hybride Arbeitsmodelle und gestiegene regulatorische Anforderungen werden oft als Belastungen empfunden. Doch die Integration von KI bietet die Chance, diese Herausforderungen in Wettbewerbsvorteile zu verwandeln. Anstatt unter Druck zu geraten, kann die Personalabteilung ihre Rolle neu definieren und einen messbaren Mehrwert für das Unternehmen schaffen.

Managed Services verleihen der Digitalisierung den nötigen Schub – Zentraler Baustein der Unternehmensführung

Unternehmen stehen vor einer höchst anspruchsvollen Aufgabe, wenn es um ihre Zukunftsfähigkeit geht. Sie müssen digitale Geschäftsmodelle entwickeln, eine hohe Innovationsgeschwindigkeit vorlegen und gleichzeitig einen stabilen und kosteneffizienten Betrieb sicherstellen. Managed Services gelten dabei als das wohl wichtigste Transformationswerkzeug.

Ein Blick in die Arbeitsweise eines Managed Security Operations Centers – Wo Cyberangriffe ihr Ende finden

Jeden Tag werden Unternehmen von Cyberkriminellen angegriffen. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dafür ist ein Analystenteam eines Dienstleisters rund um die Uhr im Einsatz. Sie haben alles, was im Netzwerk passiert, genau im Blick und greifen sofort ein, wenn sie einen Cyberangriff aufdecken.

Das CO₂-Budget als Gamechanger einer aktiven Steuerung der Dekarbonisierung – Erfolgsfaktoren für eine ganzheitliche Klimastrategie

Die Welt steht weiter vor der Herausforderung, die Erderwärmung auf maximal 1,5 Grad Celsius zu begrenzen. Doch wie kommen Unternehmen aus der Automobilindustrie schneller und konsequenter voran? Die ganzheitliche CO₂-Strategie des europäischen Batteriezellenherstellers PowerCo SE zeigt einen Lösungsansatz.