
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
Die Stimmung in den Messehallen war von einer neuen, pragmatischen Entschlossenheit geprägt. Die Zeit des reaktiven »Feuerlöschens«, wie es von mehreren Anbietern beschrieben wurde, scheint endgültig vorbei zu sein; die Ära des strategischen und ganzheitlichen Risikomanagements hat begonnen.
KI als Katalysator für Angriff und Verteidigung gleichermaßen. Das omnipräsente Thema war künstliche Intelligenz, die sich als zweischneidiges Schwert für die Cybersicherheit erweist. Einerseits nutzen Angreifer KI, um ihre Attacken kostengünstig und massiv zu skalieren. So berichtete Cloudflare von einer Verdreifachung der Angriffe innerhalb von nur drei Monaten – eine besorgniserregende Eskalation. Andererseits stelle KI für die Verteidiger die einzige Chance dar, dieser Flut Herr zu werden. Durch den Einsatz von KI und Machine Learning könnten täglich Milliarden von Angriffsversuchen automatisiert abgewehrt werden, oft schon prädiktiv, bevor eine Attacke überhaupt startet. Als eine weitere Antwort auf die neuen Herausforderungen des KI-Ökosystems hat der Connectivity Cloud-Anbieter seine »Crawler Protection«-Lösungen entwickelt, die Website-Betreibern die Kontrolle darüber zurückgeben, welche KI-Modelle ihre Inhalte zum Training nutzen dürfen – ein wichtiger Schritt in Richtung Datensouveränität.

Eine direkte Folge der KI-Nutzung ist die Entstehung einer unkontrollierten »Schatten-IT«, da Mitarbeiter KI-Tools oft an den offiziellen Kanälen vorbei nutzen. Dies verschärft eine der größten Herausforderungen der letzten Jahre: die Identitätskrise.
Ping Identity macht die Dimension des Problems deutlich und verweist darauf, dass das Verhältnis von menschlichen zu Maschinen-Identitäten in kurzer Zeit massiv aus dem Gleichgewicht geraten ist. Die rasant wachsende Zahl nicht-menschlicher Identitäten – befeuert durch »Agentic AI« – bringt herkömmliche Identity-Management-Systeme zunehmend an ihre Grenzen.
Omada beschreibt treffend den notwendigen Wandel: Weg von hochgradig individualisierten, teuren Eigenbauten – dem »Formel-1-Auto« – hin zu standardisierten, skalierbaren und wartbaren Plattformen, die einem »Volvo« gleichen: robust, verständlich und zukunftssicher. Dieser Paradigmenwechsel erfordert eine grundlegend neue Perspektive.
Skaylink betont, dass Sicherheit von den Daten aus gedacht werden muss, nicht mehr nur vom Nutzer. Nach Jahren der unstrukturierten Datensammlung bestehe die zentrale Aufgabe nun darin, diese riesigen Datenpools zu klassifizieren und zu managen, um sie für KI-Anwendungen sicher nutzbar zu machen.
NIS2: Der »Game Changer« erzwingt die Wende. Der vielleicht stärkste Treiber für Investitionen ist jedoch nicht die Technik, sondern die Regulatorik. Die NIS2-Richtlinie wurde von Proliance als absoluter »Game Changer« bezeichnet. Sie erweitert die Zahl der betroffenen Unternehmen in Deutschland von rund 2.000 auf bis zu 40.000 und verankert eine persönliche Haftung für die Geschäftsführung. Im Gegensatz zur DSGVO stößt die Richtlinie auf eine höhere Akzeptanz in der Wirtschaft, da der Nutzen für die eigene Unternehmenssicherheit unmittelbar einleuchtet. Dieser Zwang führt zu einer enormen Nachfrage nach Lösungen, die Compliance quasi eingebaut haben. DigiCert begegnet dieser Herausforderung, indem es die Einhaltung globaler Regularien vorausschauend in seine Produkte integriert und so als eine Art »Internet-Notar« für digitale Identitäten fungiert.

Fokus auf Mensch, Souveränität und Ökosysteme. Bei aller Technik bleibt der Mensch ein zentraler Faktor. Dr. Martin Krämer von KnowBe4 bringt es auf den Punkt: »Jede Cybersicherheitsstrategie muss den Menschen in den Mittelpunkt stellen. Wir müssen weg vom reinen Security Awareness Training und hin zu einem echten Human Risk Management, das auf Werten wie Vertrauen, Wertschätzung und Befähigung beruht. Nur so schaffen wir eine nachhaltige Sicherheitskultur.«
Doch gerade hier klafft eine Lücke: Der Fachkräftemangel ist so gravierend, dass Unternehmen das benötigte Expertenwissen kaum noch intern vorhalten können. Dies stärkt den Trend zu Managed Services und fördert das Vertrauen in europäische Anbieter. Das Bedürfnis nach digitaler Souveränität ist ein starkes Kaufargument. Yubico etwa unterstreicht dies mit der Fertigung seiner Hardware-Security-Keys in Schweden und Deutschland, durch deren Einsatz Unternehmen nicht nur eine phishing-resistente Belegschaft, sondern auch die Einhaltung regulatorischer Vorschriften und Compliance erreichen können.
Keepit positioniert sich als einziger europäischer Anbieter einer eigenen, von Hyperscalern unabhängigen Private-Cloud-Backup-Plattform und garantiert so maximale Datensouveränität. Dieser Wunsch nach Souveränität trifft jedoch auf die Realität des Tagesgeschäfts. SpaceNet beobachtet, dass viele Unternehmen aktuell eher mit dem Löschen akuter Brände wie Ransomware und DDoS-Angriffen beschäftigt sind. Ein kompletter Umzug von etablierten US-Hyperscalern ist ein massiver Kraftakt mit erheblichem Risiko, weshalb strategische Wechsel trotz der politischen Großwetterlage zögerlich angegangen werden.
Die gestiegene Komplexität verlangt zudem nach integrierten Sicherheitsökosystemen. Armis treibt diesen Ansatz voran, indem es seine Partnerschaft mit Fortinet vertieft und durch die Übernahme des Spezialisten OTORIO seine Kompetenz im Schutz kritischer und industrieller Infrastrukturen ausbaut. Gerade der OT-Bereich erfordert nämlich Spezialwissen, wie TX One Networks betont. Hier geht es nicht nur um das bloße Austauschen oder Aktualisieren von Systemen, sondern um den Schutz jahrzehntelang bewährter »goldener Nuggets« unter den Maschinen in der Produktionsumgebung. Dies gelingt mithilfe von echten OT-nativen Lösungen durch Isolation und virtuelles Patching. IT-Lösungen im OT-Gewand dagegen sind eine schlechte Wahl, da sie nicht auf die Besonderheiten des OT-Bereichs ausgelegt worden sind.
Komplementär zu diesen architektonischen Lösungen rückt ein grundlegender Paradigmenwechsel in den Fokus, wie ihn Mondoo mit der »Renaissance der Prävention« fordert: Schwachstellen schließen, bevor sie ausgenutzt werden können.
Diesen Gedanken der lückenlosen Absicherung treibt Zscaler mit seiner »Zero Trust Everywhere«-Initiative weiter und dehnt das Architekturkonzept gezielt auf bisher schwer zu schützende Bereiche wie OT und IoT aus. Sicherheit wird hierbei direkt am Endpunkt, etwa auf der SIM-Karte eines Geräts, verankert, um die gesamte Kommunikation Ende-zu-Ende zu schützen.
Ausblick auf eine unausweichliche Zukunft. Die it-sa 2025 hat gezeigt, dass die digitale Transformation an einem Wendepunkt steht. Der Umgang mit Cybersicherheit reift unter dem doppelten Druck von Bedrohungen und Regularien: Er wandelt sich von reaktiver Problembehebung hin zu einer strategischen Management-Disziplin. Stefan Henke, RVP DACH bei Cloudflare, fasst die Zukunftsdebatte prägnant zusammen: »Bei der KI stellt sich nicht mehr die Frage, ob der Weg rosig oder steinig ist – er ist unumkehrbar. Die eigentliche Herausforderung liegt darin, die enormen Investitionen in die Infrastruktur zu amortisieren, bevor die nächste technologische Welle die aktuelle Hardware überholt.« Es bleibt die zentrale Aufgabe der kommenden Jahre, diese unaufhaltsame Entwicklung sicher und souverän zu gestalten.
Illustration: © Ninocavalier | Dreamstime.com; it-sa 365
643 Artikel zu „Cyberresilienz“
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität
Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
News | IT-Security | Services | Tipps
Cyberresilienz ist auch für kleinere Teams nicht mehr optional
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien
Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?
Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Cyberresilienz einer der größten Wettbewerbsvorteile der Neuzeit
Analyse der IT-Sicherheitsvorfälle im ersten Halbjahr 2025 zeigt, dass Ransomware weiterhin dominiert und Cyberangriffe zunehmend Industrie und IT treffen. Riedel Networks, Anbieter von maßgeschneiderten IT-Security- und Netzwerkdienstleistungen, veröffentlicht seinen aktuellen Report mit über 100 dokumentierten IT-Sicherheitsvorfällen aus dem ersten Halbjahr 2025, von Phishing über Zero-Day-Attacken bis hin zu Schwachstellen in der Lieferkette, und zeigt,…
News | IT-Security
Proaktive Cyberresilienz erfordert Threat Intelligence
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…
News | IT-Security | Tipps
Endpoint-Security: Cyberresilienz als strategischer Imperativ
Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security. Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum
Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS
Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
Nachhaltige Cyberresilienz lebt in einem Ökosystem
Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden. Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher
Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…
News | Business | Geschäftsprozesse | IT-Security | Strategien | Tipps
Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance
Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit. Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…
News | Trends 2024 | Trends Security | IT-Security
Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel
60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…
News | Business | IT-Security | Services
»Cyberresilienz brennt im Topmanagement«
Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.« »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Services
Jenseits des Labors: Cyberresilienz für die Biowissenschaften
Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung. Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen
Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…
News | Business Process Management | Digitalisierung | IT-Security | Rechenzentrum | Strategien
Digitalisierung und Cyberresilienz machen eine Kulturrevolution in den Unternehmen unumgänglich
Wie Cyberresilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufstellt. Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für…
News | Trends 2024 | Trends Security | IT-Security
Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus
Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…
