Mit Matt Graves durften wir auf der diesjährigen European Identity & Cloud Conference über das Thema Identity Access Management sprechen. In diesem Kontext wollten wir von ihm wissen, warum die identitätszentrische Sicherheit immer wichtiger wird und wie OpenText dabei helfen kann.
IT-Security
News | Trends 2025 | Trends Security | Trends Kommunikation | Trends Mobile | IT-Security | Kommunikation
Datenschutz-Sorgen könnten den Erfolg von KI in deutschen Haushalten bremsen

Während smarte Technologien zunehmend Einzug in den Alltag halten, empfindet eine große Mehrheit von Nutzerinnen und Nutzer Unbehagen hinsichtlich der Sicherheit ihrer Privatsphäre. Umfrage zeigt, dass sich 8 von 10 Deutschen Gedanken um den Schutz ihrer Privatsphäre machen. 6 von 10 Deutschen wünschen sich mehr Bildung im Bereich Datensicherheit. Eine aktuelle Umfrage von…
News | Trends 2025 | Trends Security | Trends Services | IT-Security | Services
IT-Fachleute setzen bei IT-Sicherheitsvorfällen auf lokale und ISO-zertifizierte Dienstleister

Vertrauen und Reaktionsgeschwindigkeit sind die wichtigsten Auswahlkriterien. Erfolgreiche Cyberangriffe sind längst keine Seltenheit mehr in Unternehmen und schnell existenzgefährdend, wie jüngst der Fall eines bekannten Serviettenherstellers zeigt. Bei der Auswahl von Dienstleistern zur Bewältigung der IT-Sicherheitsvorfälle vertrauen die meisten IT-Entscheiderinnen und -Entscheider (53 Prozent) deutschen Anbietern. Weitere wichtige Faktoren sind eine ISO-Zertifizierung und ein…
News | Trends 2025 | Trends Security | IT-Security
Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen. Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…
News | Cloud Computing | IT-Security | Künstliche Intelligenz | Ausgabe 5-6-2025
KI zwingt Unternehmen, Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen – Public Cloud als größtes Risiko

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.
News | Trends 2025 | Trends Security | Favoriten der Redaktion | IT-Security | Tipps | Whitepaper
Das freut die Cyberkriminellen: Potenzielle Opfer werden immer fahrlässiger

Ob starke Passwörter, Zwei-Faktor-Authentisierung oder regelmäßige Updates: Trotz anhaltend hoher Bedrohungslage verwenden Menschen weniger Maßnahmen als noch in den Vorjahren zum Schutz vor Gefahren im Internet, so der Cybersicherheitsmonitor 2025 [1]. Die repräsentative Dunkelfeldstudie von BSI und Polizei betrachtet das Schutzverhalten der Bevölkerung sowie ihre Betroffenheit von Cyberkriminalität. Eine Mehrheit der Verbraucherinnen und Verbraucher schützt…
News | Infrastruktur | IT-Security | Strategien | Ausgabe 5-6-2025
The Road to Resilience – Resilienz ist kein Zustand, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt sich diese strategisch aufbauen, und welche Rolle spielen digitale Lösungen dabei?
News | Cloud Computing | TechTalk | IT-Security
»manage it« TechTalk: Die AWS European Sovereign Cloud startet Ende 2025 in Brandenburg
Auf dem AWS Summit 2025 im schönen Hamburg haben wir uns mit Michael Hanisch über das Thema digitale Souveränität ausgetauscht. In diesem Kontext wollten wir wissen, wie es um die erste AWS European Sovereign Cloud bestellt ist, die bis Ende 2025 in Brandenburg eröffnet werden soll. Und welche Vorteile diese sehr sichere Cloud-Variante deutschen Unternehmen und Behörden bietet, darüber hat Michael auch gesprochen.
News | Blockchain | Business | IT-Security
Bitcoin-Treasury-Audits, Blockchain und Zero-Knowledge Proofs: Warum Technologie allein regulatorische Nachweispflichten nicht erfüllt

https://www.pexels.com/de-de/foto/schachteln-wahlen-kennzeichen-wahl-8850706/ Blockchain-Technologien werden vielfach als Werkzeuge für eine neue Ära der Transparenz gesehen. Sie gelten als Grundlage für nachvollziehbare Transaktionen, fälschungssichere Daten und flexible Infrastrukturen, die sich dynamisch an neue regulatorische Anforderungen anpassen. Insbesondere Finanz-Startups setzen auf diese Technologien, um mit schlanken Architekturen komplexen gesetzlichen Vorgaben zu genügen. Ein aktueller Fall führt jedoch vor Augen,…
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Services | Strategien
The Road to Resilience oder: Warum Resilienz kein Zustand ist, sondern ein Prozess

Cyberattacken auf kritische Infrastrukturen, politische Instabilität, gestörte Lieferketten, Extremwetterlagen – die Risikolandkarte für Unternehmen verändert sich rasant. Was gestern noch undenkbar schien, ist heute Realität: In diesem Umfeld zählt nicht nur die Fähigkeit, kurzfristig zu reagieren. Es geht um langfristige Widerstandskraft, um Resilienz im besten Sinne. Doch was genau bedeutet Resilienz für Unternehmen? Wie lässt…
News | IT-Security | Strategien | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
NIS2: Von der Compliance-Last zum Katalysator – Die intrinsische Motivation für Informationssicherheit
News | IT-Security | Services
Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…
News | Infrastruktur | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Wie ALM sicherheitskritische Systeme zukunftsfähig macht – Digitale Resilienz beginnt im Engineering
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | IT-Security | Services | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Cybersicherheit für Unternehmen jeder Größe – SOC-as-a-Service
News | TechTalk | IT-Security | Künstliche Intelligenz | E-Government
»manage it« TechTalk: So verändert die EUDI Wallet die IAM-Landschaft
Inwiefern verändern digitale Identitäten und die EUDI Wallet das Identity & Access Management und welche Risiken & Chancen entstehen in einer KI-getriebenen Welt? Diese 2 Fragen hat uns Marc Bütikofer von Ergon Informatik auf der European Identity & Cloud Conference 2025 beantwortet.
News | Infrastruktur | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
NetDevOps: Flexible, hybride und anpassungsfähige Netze – So gelingt das Netzwerkmanagement in komplexen IT-Umgebungen

Die Gefahren durch Cyberangriffe wie Ransomware-, Phishing- oder DDoS-Attacken wachsen exponentiell. Netzwerkteams setzen sich daher unaufhörlich für die Sicherheit ihrer Infrastruktur ein. Doch hier enden die Herausforderungen noch lange nicht. Sie müssen auch sicherstellen, dass das Netzwerk dauerhaft leistungsfähig und verfügbar bleibt – und dass sensible Daten, besonders auf Netzebene, vor Bedrohungen geschützt sind.
News | Internet der Dinge | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Sicherheit von Embedded-Systemen: Anforderungen und Regularien – Lösungsansatz für Nachrüstbarkeit

Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.
News | Digitalisierung | IT-Security
Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein
Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…
News | TechTalk | IT-Security
»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund
Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.



