Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…
IT-Security
News | TechTalk | IT-Security | Künstliche Intelligenz
TechTalk: Maßgeschneiderte Agentic AI-Tools werden SOC-Teams künftig bei ihrer Arbeit unterstützen

Während der Sicherheitsveranstaltung it-sa 2025 (Home of IT Security) durften wir dieses Videointerview mit Aris Koios vom Sicherheitsanbieter CrowdStrike führen. Darin spricht er zum einen über die Bedeutung von Agentic AI-Tools und wie sie zu mehr Sicherheit führen können. Zum anderen fokussiert er sich auf die Herausforderungen, die sich aus dem aktuellen Fachkräftemangel ergeben und wie diese zumindest in Teilen mithilfe der Agentic AI-Technologie bewältigt werden können.
Trends 2026 | Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Trends Security | IT-Security
Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit
Trends 2025 | News | Trends Security | IT-Security
Zunehmende Bedrohung durch menschzentrierte Cyberangriffe

Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen. Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…
News | IT-Security | Lösungen | Rechenzentrum | Strategien | Tipps
Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…
News | Industrie 4.0 | Infrastruktur | IT-Security | Kommentar | Strategien | Tipps
Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Cloud Computing | Digitalisierung | Favoriten der Redaktion | IT-Security | Services | Strategien
Souveräne, skalierbare und zukunftssichere IT-Lösungen – »Digitale Souveränität ist eine Notwendigkeit, kein Trend«

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hochverfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Services | Strategien
Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion

Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.
News | Cloud Computing | Effizienz | Infrastruktur | IT-Security
Mit KI-Observability gegen Alert Fatigue und Blind Spots in hybriden Multi-Cloud-Infrastrukturen

Security Operations Center (SOC) stehen aus mehreren Gründen unter Dauerstress. Die Komplexität heutiger IT-Landschaften – hybride Multi-Cloud-Infrastrukturen – führt zu einem Mangel an konsistenter und vollständiger Visibilität. Herkömmliche Tools wie Network Detection and Response (NDR) oder Cloud Native Application Protection Platforms (CNAPP) lösen dieses Problem jeweils nur teilweise. NDR lassen sich nicht über Cloud-Anbieter hinweg…
News | Business Process Management | Cloud Computing | Infrastruktur | IT-Security | Services
Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen. Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation
Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.
News | TechTalk | IT-Security
TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor

Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche Risiken bestmöglich umgehen und vermeiden lassen. Herausgekommen ist dieses zweieinhalb minütige Video, in dem der Sicherheitsexperte Risiken und Möglichkeiten von Cloud und KI beleuchtet und aufzeigt.
News | Business Process Management | IT-Security
Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung

Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Infrastruktur | IT-Security | Rechenzentrum
Lokale Rechenzentren: Warum Hyperscaler auf deutsche Infrastruktur setzen – Strategischer Vertrauensanker
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation
Mobile IT-Sicherheit – Mit dem Smartphone im Staatsdienst unterwegs
News | IT-Security | Kommunikation | Tipps
Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation | Rechenzentrum | Services
Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Kommunikation
Sicherheit der Kommunikationssysteme und der Cloud-Telefonie – Maßnahmen zur Risikostreuung

Dr. Christian Stredicke, CEO des Kommunikationsanbieters Vodia, betont die Bedeutung der Sicherheit von Kommunikationssystemen und Cloud-Telefonie in deutschen Unternehmen. Besonders zu beachten sind die Risiken und Herausforderungen, die mit der Nutzung von Cloud-Diensten verbunden sind, was für Multi-Cloud- und Hybrid-Modelle zur Risikostreuung spricht. Zudem warnt er vor der einseitigen Abhängigkeit von großen Cloud-Anbietern und den damit verbundenen Datenschutzrisiken, sowie vor Softphones.


