Auf dem AWS Summit 2025 im schönen Hamburg haben wir uns mit Michael Hanisch über das Thema digitale Souveränität ausgetauscht. In diesem Kontext wollten wir wissen, wie es um die erste AWS European Sovereign Cloud bestellt ist, die bis Ende 2025 in Brandenburg eröffnet werden soll. Und welche Vorteile diese sehr sichere Cloud-Variante deutschen Unternehmen und Behörden bietet, darüber hat Michael auch gesprochen.
IT-Security
News | Blockchain | Business | IT-Security
Bitcoin-Treasury-Audits, Blockchain und Zero-Knowledge Proofs: Warum Technologie allein regulatorische Nachweispflichten nicht erfüllt

https://www.pexels.com/de-de/foto/schachteln-wahlen-kennzeichen-wahl-8850706/ Blockchain-Technologien werden vielfach als Werkzeuge für eine neue Ära der Transparenz gesehen. Sie gelten als Grundlage für nachvollziehbare Transaktionen, fälschungssichere Daten und flexible Infrastrukturen, die sich dynamisch an neue regulatorische Anforderungen anpassen. Insbesondere Finanz-Startups setzen auf diese Technologien, um mit schlanken Architekturen komplexen gesetzlichen Vorgaben zu genügen. Ein aktueller Fall führt jedoch vor Augen,…
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Services | Strategien
The Road to Resilience oder: Warum Resilienz kein Zustand ist, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt…
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security | Strategien
NIS2: Von der Compliance-Last zum Katalysator – Die intrinsische Motivation für Informationssicherheit
News | IT-Security | Services
Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | Infrastruktur | IT-Security
Wie ALM sicherheitskritische Systeme zukunftsfähig macht – Digitale Resilienz beginnt im Engineering
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security | Services
Cybersicherheit für Unternehmen jeder Größe – SOC-as-a-Service
News | TechTalk | IT-Security | Künstliche Intelligenz | E-Government
»manage it« TechTalk: So verändert die EUDI Wallet die IAM-Landschaft
Inwiefern verändern digitale Identitäten und die EUDI Wallet das Identity & Access Management und welche Risiken & Chancen entstehen in einer KI-getriebenen Welt? Diese 2 Fragen hat uns Marc Bütikofer von Ergon Informatik auf der European Identity & Cloud Conference 2025 beantwortet.
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | Infrastruktur | IT-Security
NetDevOps: Flexible, hybride und anpassungsfähige Netze – So gelingt das Netzwerkmanagement in komplexen IT-Umgebungen

Die Gefahren durch Cyberangriffe wie Ransomware-, Phishing- oder DDoS-Attacken wachsen exponentiell. Netzwerkteams setzen sich daher unaufhörlich für die Sicherheit ihrer Infrastruktur ein. Doch hier enden die Herausforderungen noch lange nicht. Sie müssen auch sicherstellen, dass das Netzwerk dauerhaft leistungsfähig und verfügbar bleibt – und dass sensible Daten, besonders auf Netzebene, vor Bedrohungen geschützt sind.
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | Internet der Dinge | IT-Security
Sicherheit von Embedded-Systemen: Anforderungen und Regularien – Lösungsansatz für Nachrüstbarkeit

Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.
News | Digitalisierung | IT-Security
Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…
News | TechTalk | IT-Security
»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund
Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.
News | IT-Security | Strategien
Der Haustürschlüssel unter der Fußmatte – warum »Security through Obscurity« keine Strategie ist

Ein viel zu häufiges Alltagsszenario: Der Schlüssel zur Haustür liegt »gut versteckt« unter der Fußmatte. Für den Bewohner eine pragmatische Lösung, für den Einbrecher eine Einladung. Genau dieses Prinzip steckt hinter vielen vermeintlichen IT-Sicherheitsstrategien, die auf Verschleierung setzen. Doch wer sich auf Geheimhaltung statt auf echte Schutzmechanismen verlässt, geht ein hohes Risiko ein – sowohl…
News | TechTalk | IT-Security
»manage it« TechTalk: Darum wird eine europäische Datensouveränität immer wichtiger
Sadrick Widmann vom Sicherheitsanbieter cidaas hatte sich für seinen Techtalk auf der European Identity & Cloud Conference 2025 einen ganz besonderen Titel überlegt, der einer europäischen Lovestory gewidmet war. Was es damit auf sich hatte und wie cidaas dabei ins Spiel kommt, wollten wir ein wenig genauer von ihm wissen.
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Whitepaper
Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…
Trends 2025 | News | Business | Trends Security | IT-Security | Trends 2030 | Künstliche Intelligenz
Guardian Agents werden bis 2030 10 bis 15 % des Marktes für agentenbasierte KI einnehmen

Guardian Agents gewährleisten die Zuverlässigkeit und Sicherheit von KI-Prozessen – besonders im Hinblick auf steigende Risiken. Laut Einschätzung von Gartner werden Guardian-Agent-Technologien bis zum Jahr 2030 mindestens 10 bis 15 % des Marktes für agentenbasierte Künstliche Intelligenz ausmachen. Guardian Agents sind KI-basierte Technologien, die speziell für vertrauenswürdige und sichere Interaktionen mit KI-Systemen entwickelt wurden. Sie…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Whitepaper
Blind gegen Betrug: Trotz 59 % mehr Angriffen bleiben europäische Unternehmen zuversichtlich

Diskrepanz zwischen zunehmendem Betrug und dem Vertrauen europäischer Unternehmen. Europäische Unternehmen stehen einer zunehmend aggressiven Betrugslandschaft gegenüber: Jede fünfte Transaktion wird als betrügerisch eingestuft – mit geschätzten Auswirkungen auf rund 22 % des Jahresumsatzes. Trotzdem zeigen sich 74 % der Unternehmen zuversichtlich, sich effektiv schützen zu können – obwohl nur 45 % tatsächlich die Auswirkungen…
Trends 2025 | News | Trends Security | IT-Security
84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

Netsh.exe unter Cyberkriminellen am beliebtesten, gefolgt von powershell.exe und reg.exe Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und Entwicklertools nutzen. In 84 Prozent der analysierten Fälle der letzten 90 Tage nutzten sie Living-off-the-Land-Binaries (LOTL). Eine überprüfende Analyse von Daten der Managed-Detection-and-Response-Dienste…
Trends 2025 | News | Trends Security | E-Commerce | Trends E-Commerce | IT-Security
E-Commerce kämpft zunehmend gegen Cyberattacken

Angriffe auf den Onlinehandel haben sich im Jahresvergleich verdoppelt: 31 Prozent aller Attacken treffen den E-Commerce. Bots übernehmen das Netz: 37 Prozent des Internetverkehrs sind automatisiert, 89 Prozent davon unerwünscht. Die Edge-Cloud-Plattform Fastly hat seinen Threat Insights Report für das erste Quartal 2025 veröffentlicht. Der Bericht gibt einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich…