98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt.

Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio)
Eine neue weltweite Studie der CyberEdge Group zeigt eine erhebliche Lücke zwischen der Fähigkeit von Organisationen, Cyberangriffe zu erkennen, und ihrer Fähigkeit, diese einzudämmen [1]. Dadurch sind viele Organisationen genau dann verwundbar, wenn schnelle Reaktionen entscheidend sind.
Für die von Illumio Inc. in Auftrag gegebene Studie wurden 700 IT- und Sicherheitsentscheider in Nordamerika, Europa, dem asiatisch-pazifischen Raum und Lateinamerika befragt, darunter 100 in Deutschland. Eine zentrale Erkenntnis: 98 % der deutschen Organisationen (global: 95 %) geben an, unautorisierte laterale Bewegungen erkennen zu können, doch zugleich räumen 38 % (global: 46 %) ein, Schwierigkeiten zu haben, diese zu stoppen.
Die Ergebnisse zeigen eine kritische Lücke zwischen der Selbsteinschätzung deutscher Organisationen, Angriffe zu erkennen, und ihrer realen Fähigkeit, sie einzudämmen. Viele Organisationen sind weiterhin nicht in der Lage, kompromittierte Systeme schnell genug zu isolieren, um eine Eskalation zu verhindern.
Zentrale Ergebnisse der Studie für Deutschland:
- Verborgene Angriffswege bestehen trotz Visibilität: 74 % der deutschen Organisationen entdecken bislang unbekannte Kommunikationspfade nur wöchentlich oder noch seltener. Dadurch bleiben potenzielle Angriffswege unentdeckt und können ausgenutzt werden.
- Blind Spots in der Cloud sind das schwächste Glied: Organisationen nennen Verbindungen zwischen Cloud und Rechenzentrum sowie Multi-Cloud-Umgebungen als Bereiche mit der geringsten Visibilität. Das erschwert die Erkennung lateraler Bewegungen über dynamische Infrastrukturen hinweg.
- Verzögerte Eindämmung erhöht das Risiko: Nur 12 % der deutschen Organisationen können eine kompromittierte Workload nahezu in Echtzeit isolieren. Mehr als die Hälfte (52 %) benötigt dafür Stunden, Tage oder sogar Wochen, wodurch das Risiko von Betriebsunterbrechungen, Datenverlust oder Erpressung steigt.
»Eine verzögerte Eindämmung ist eine verlorene Eindämmung«, sagt Steve Piper, Gründer und CEO der CyberEdge Group. »Nur eine kleine Minderheit der befragten Organisationen kann kompromittierte Workloads nahezu in Echtzeit isolieren, während mehr als die Hälfte dafür Stunden oder Tage benötigt. Diese Verzögerung schafft ein kritisches Zeitfenster, in dem Angreifer sich lateral bewegen, Privilegien ausweiten und den Schaden eines Angriffs erheblich steigern können.«
KI-gestützte Angriffe überholen Ransomware als zentrale Cyberbedrohung
Die Studie zeigt außerdem, dass KI-gestützte Angriffe – darunter Deepfake-Imitationen – inzwischen zu den drei größten Cyberbedrohungen in Deutschland zählen. Als größte Bedrohung wird am häufigsten Diebstahl von Daten und geistigem Eigentum (61 %) genannt, gefolgt von den KI-gestützten Angriffen (56 %). Erst auf Platz drei liegen nun Ransomware und Erpressung (52 %), während gezielte Angriffe auf kritische Dienste von 50 % der Befragten als größte Risiko genannt werden.
Trotz dieser Entwicklung bei den Cyberbedrohungen sehen Organisationen in Deutschland ihre größten Cyberrisiken weiterhin in Defiziten bei grundlegenden Kontrollen und weniger in neuen Technologien. Als größte Risiken nennen Befragte IT-Schwachstellen (63 %), Diebstahl von Zugangsdaten und Rechteausweitung (Privilege Escalation, 47 %) sowie menschliche Fehler, Unachtsamkeit oder Fehlverhalten von Mitarbeitern (41 %). Dagegen betrachten nur 19 % die unkontrollierte Nutzung großer Sprachmodelle (LLMs) als erhebliches Risiko.
Organisationen sehen den Nutzen von Mikrosegmentierung
Um Risiken zu reduzieren und die Lücke zwischen Erkennung und Eindämmung von Cyberangriffen zu schließen, setzen Organisationen in Deutschland zunehmend auf Mikrosegmentierung. Als wichtigste Vorteile von Mikrosegmentierung nennen die Befragten höhere Visibilität (45 %), schnellere Erkennung und Reaktion auf Cyberangriffe (43 %) und stärkere Eindämmung von Sicherheitsvorfällen (Breach Containment) sowie Risikoreduktion (41 %). Bei der Umsetzung von Mikrosegmentierung stoßen die deutschen Befragten auf diese Hürden: Kosten (40 %), zu viele parallel laufende Sicherheitsinitiativen (36 %) sowie unklare Zuständigkeiten zwischen Security-, IT-, Applikations- und Netzwerkteams (35 %).
»Die meisten Organisationen erkennen einen Angriff – ihn zu stoppen ist jedoch eine andere Herausforderung,« erklärt Raghu Nandakumara, Vice President of Industry Strategy bei Illumio. »Indem Cyberangreifer KI einsetzen, erschweren sie die Interpretation und Eindämmung von Angriffen, sodass selbst kleine Sicherheitsvorfälle schnell eskalieren können. Mikrosegmentierung gehört zu den wenigen Kontrollen, die sowohl die Visibilität verbessern als auch die Bewegungsfreiheit eines Eindringlings begrenzen – vorausgesetzt, sie wird präzise, skalierbar und konsistent umgesetzt.«

[1] Die Studie wurde von der CyberEdge Group durchgeführt. Befragt wurden 700 IT- und Sicherheitsentscheider aus sieben Ländern: den USA, dem Vereinigten Königreich, Deutschland, Frankreich, Japan, Australien und Brasilien. Alle teilnehmenden Organisationen beschäftigen mindestens 1.000 Mitarbeitende; ein signifikanter Anteil der befragten Organisationen hat mehr als 10.000 Beschäftigte.
Die komplette Studie steht hier zum Download bereit: The Containment Gap: Exploring the Distance Between Detection and Resilience. https://www.illumio.com/resource-center/the-containment-gap-exploring-the-distance-between-detection-and-resilience
123 Artikel zu „Mikrosegmentierung“
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit
Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen. Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…
News | Business Process Management | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Services
Automatisierte vs. konventionelle Mikrosegmentierung – die Komplexität überwinden
Die Entwicklung der Mikrosegmentierung geht von traditionellen, komplexen und wartungsintensiven Ansätzen hin zu modernen, automatisierten und agentenlosen Lösungen, die auf vorhandenen Netzwerkfunktionen aufbauen und sich dynamisch anpassen. Moderne Mikrosegmentierungslösungen bieten eine schnelle, unterbrechungsfreie Implementierung, reduzieren den manuellen Aufwand erheblich und ermöglichen umfassende Transparenz sowie adaptive Abwehrmaßnahmen. Besonders praktisch sind die automatisierte Richtlinienerstellung, die Integration von…
News | Infrastruktur | IT-Security | Strategien | Tipps
Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe
Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Lösungen | Rechenzentrum
Mikrosegmentierung setzt sich durch
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Favoriten der Redaktion | IT-Security | Rechenzentrum | Strategien | Whitepaper
CISA-Richtlinien für Zero-Trust-Mikrosegmentierung: Netzwerke verteidigen von selbst
Eine kürzlich von EMA durchgeführte Umfrage ergab, dass über 96 Prozent der Befragten Mikrosegmentierung als äußerst oder sehr wichtig für die Cyberabwehr betrachten [1]. Die neuesten Richtlinien der CISA (Cybersecurity and Infrastructure Security Agency) bieten Unternehmen nun einen Weg, der Prävention von lateralen Bewegungen Priorität einzuräumen. Während Mikrosegmentierung lange Zeit als komplex und als…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | Infrastruktur | IT-Security | Strategien | Tipps | Whitepaper
Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern
Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen. Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…
News | Cloud Computing | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Ausgabe 11-12-2018
Mikrosegmentierung: Teile und herrsche – Neun Prüfsteine für die Absicherung von Cloud-Umgebungen
DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.
News | Business | Business Process Management | Favoriten der Redaktion | Infrastruktur | IT-Security | Strategien | Tipps
Resilienz: Die unterschätzte Ressource im Datenschutzmanagement
Angesichts zunehmender geopolitischer Unsicherheiten, KI‑gestützter Cyberangriffe und wachsender regulatorischer Anforderungen wird Cyberresilienz zu einer zentralen Voraussetzung wirksamen Datenschutzmanagements. Der Beitrag zeigt, warum rein reaktive Sicherheitsmaßnahmen nicht ausreichen und wie ein mehrschichtiger, systematischer Resilienzansatz den Schutz, die Verfügbarkeit und die Wiederherstellbarkeit von Daten nachhaltig stärkt. Cyberresilienz wird dabei als integraler Bestandteil moderner IT‑ und Datenschutzarchitekturen verstanden,…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | Favoriten der Redaktion | IT-Security | Strategien
IT-Security-Strategie: Warum Zero Trust und One Identity jetzt unverzichtbar sind
Die meisten Cyberangriffen in der EU finden in Deutschland statt, und die Schwachstellen in den IT-Infrastrukturen nehmen täglich zu. Viele Unternehmen stehen daher vor der Frage, wie sie ihre IT-Sicherheit strategisch neu ausrichten können. Im Interview stellen Stefan Rothmeier und Sebastian Fuchs von T.CON das Konzept »Zero Trust« vor und erläutern, wie die Umsetzung gelingt.
News | Trends 2026 | Trends Security | IT-Security | Tipps
Zero Day: Unternehmen sind das neue Hauptziel
Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | Künstliche Intelligenz | Services
Strategischer Mehrwert intelligenter Co-Piloten in der Cyberabwehr – Warum KI die XDR/MDR-Strategie neu definiert
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security
Was Unternehmen jetzt zur digitalen Verifizierung wissen müssen – Identitätsbetrug als Geschäftsrisiko
Identitätsbetrug zählt heute zu den am schnellsten wachsenden Bedrohungen für Unternehmen. Besonders deutsche Firmen sind betroffen und stehen vor der Herausforderung, Sicherheit und Nutzerfreundlichkeit in Einklang zu bringen. Moderne Technologien wie biometrische Authentifizierung und KI-gestützte Verfahren eröffnen neue Wege, um Betrug frühzeitig zu erkennen und Vertrauen als Wettbewerbsfaktor zu stärken.
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security
Whitelisting im Unternehmen: Wie Allow-Listing Zero-Day-Angriffe stoppt und die Angriffsfläche reduziert
Unternehmen stehen heute vor einer Sicherheitslage, in der klassische Abwehrmechanismen allein nicht mehr ausreichen. Malware, Ransomware, Schatten-IT, komplexe Multi-Cloud-Architekturen und strenge Datenschutzvorgaben treffen auf eine Arbeitswelt, die von Dynamik und Flexibilität geprägt ist. In diesem Spannungsfeld gewinnt ein Sicherheitsprinzip zunehmend an Bedeutung, das zwar traditionell wirkt – aber gerade deshalb enorme Stärke entfaltet: konsequentes Whitelisting.
News | Business | Geschäftsprozesse | Kommunikation | Künstliche Intelligenz | New Work | Services | Tipps
KI menschenzentriert einsetzen – auch für Frontline-Beschäftigte
Frontline-Beschäftigte tragen den Betrieb – und sind oft unbeachtet. Unternehmen müssen reagieren, sagt Benedikt Lell, VP Solutions Consulting EMEA bei UKG. Ob im Handel, in der Pflege, in der Logistik oder in der Produktion: Frontline-Beschäftigte halten vielerorts den Betrieb am Laufen. Sie stehen im direkten Kontakt mit Kunden, Patienten oder Maschinen, sichern Wertschöpfung und…
News | Trends 2026 | Trends Security | IT-Security | Tipps
Ein kompromittiertes System kann mit einem Schritt 85 Prozent der Umgebung erreichen
Ein erfolgreicher Angriff auf ein Unternehmensnetzwerk ermöglicht es Angreifern oft, in kürzester Zeit einen Großteil der Umgebung zu kompromittieren, da sie legitime Zugriffswege und administrative Protokolle nutzen. Das größte Risiko besteht nicht im initialen Eindringen, sondern in der schnellen und weitreichenden lateralen Bewegung innerhalb des Netzwerks, wobei klassische Sicherheitsmetriken wie die Anzahl der Alarmmeldungen das…
News | Business | Geschäftsprozesse | IT-Security | Services | Tipps
Wie Unternehmen Compliance für Cyberversicherungen erreichen können
Möglichkeiten zur Senkung der Versicherungsprämien. Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird,…
News | Trends 2026 | Trends Security | Trends Infrastruktur | Trends Kommunikation | Infrastruktur | Kommunikation
Moderne Security benötigt ein zukunftsfähiges Netzwerk-Fundament
Unternehmen treiben die Einführung von Zero Trust und SASE konsequent voran. Dabei stützen sie sich jedoch noch vielfach auf Netzwerkarchitekturen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden. Das ist das zentrale Ergebnis einer aktuellen Umfrage von Open Systems. Die Befragung von 206 IT- und Security-Verantwortlichen in der DACH-Region belegt, dass durch…
News | Trends 2026 | Trends Security | IT-Security | Künstliche Intelligenz
Unternehmen nutzen zunehmend hybride Sicherheitsmodelle
KI allein reicht nicht: Zwei Drittel setzt bei IT-Sicherheit auf ein Zusammenspiel von KI und menschlicher Expertise. Künstliche Intelligenz ist längst Teil moderner IT-Sicherheitsstrategien. Doch die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Wirklich sicher fühlen sich die meisten Unternehmen erst dann, wenn KI und menschliche Expertise…
News | Digitale Transformation | Digitalisierung | Geschäftsprozesse | Infrastruktur | Künstliche Intelligenz | Rechenzentrum | Services
Orchestrierung mit Substanz: Wie europäische Unternehmen digitale Komplexität beherrschbar machen
Europäische Unternehmen begegnen der digitalen Komplexität, indem sie auf stabile, sichere und steuerbare IT-Architekturen setzen und Technologien gezielt dort einsetzen, wo sie nachweislich Wert schaffen. Zentrale Maßnahmen sind die sichere Kopplung von IT- und OT-Systemen, der produktive Einsatz spezialisierter KI-Lösungen, nachhaltige und wirtschaftliche Betriebsmodelle (wie GreenOps und FinOps) sowie die strategische Orchestrierung hybrider Systemlandschaften durch…
News | Trends 2026 | Trends Security | Effizienz | IT-Security
2026 Schalter umlegen: Von der Reaktion zur Prävention
Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je. 2026 werden Unternehmen deshalb einen grundlegenden Wandel vollziehen: weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr. Zwingender Auslöser dieses Umschaltens sind Cyberkriminelle, die zunehmend Schwachstellen in Edge-Netzwerken ausnutzen sowie Living-off-the-Land-Techniken (LOTL) verwenden. Letztere zielen darauf ab, eine herkömmliche Abwehr…
News | Digitale Transformation | Infrastruktur | Kommentar | Rechenzentrum | Services
Bremsklotz bei der digitalen Transformation: 41 Prozent der Unternehmen werden ihre Legacy-Systeme nicht los
Viele Unternehmen stecken in einem Teufelskreis fest: Eigentlich müssten sie ihre Legacy-Systeme ablösen, um Digitalisierung und Automatisierung voranzutreiben, doch das tägliche »Fire-Fighting«, das vor allem diese Systeme notwendig machen, verhindert genau das. In einem Drittel der Unternehmen fehlen somit schlicht die Freiräume und Ressourcen für eine Modernisierung, wie eine Studie von Pegasystems zeigt. Insgesamt beklagen…
News | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Penetrationstests senken Kosten für Cyberversicherungen
69 Prozent der Firmen überzeugt: Kontinuierliches Pentesting hat Einfluss auf Versicherungsprämien BaFin: Markt für betriebliche Cyberversicherungen wächst rasant, Prämien steigen stetig Sicherheitsexperte Dennis Weyel: »Angesichts der sich verschärfenden Bedrohungslage werden kontinuierliche Pentest-Nachweise bald Voraussetzung sein, um Cyberrisiken überhaupt noch versichern zu können.« Unternehmen können ihre Kosten für Cyberversicherungen deutlich senken, indem sie regelmäßige Penetrationstests…
News | Infrastruktur | IT-Security | Kommunikation | Tipps
Einfallstore: So lassen sich LDAP, RPC, RDP & Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören…
News | Digitalisierung | Infrastruktur | Rechenzentrum | Services | Whitepaper
Netzwerkinfrastrukturmanagement: Fünf Best Practices, um operative Exzellenz im Netzbetrieb zu erreichen
Das effektive Management ihrer Netzwerkinfrastruktur ist für lokale sowie globale Telekommunikationsanbieter oder Data-Center-Betreiber zu einem kritischen Business-Faktor geworden. Besonders nach vielen Akquisitionen oder vor dem Hintergrund ambitionierter Wachstumspläne sind sie gefordert, ihre Strategien neu zu bewerten, um ihre meist (zu) komplex gewordene Infrastruktur effektiv steuern, skalieren und zukunftssicher aufstellen zu können. Mit den richtigen Ansätzen…
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security | Whitepaper
Cybererpressung boomt weltweit: Deutschland mit plus 91 Prozent besonders betroffen
Der aktuelle Security Navigator 2026 von Orange Cyberdefense zeigt, dass die europäische Wirtschaft und insbesondere der deutsche Mittelstand immer stärker ins Fadenkreuz professioneller Cyberkriminalität geraten [1]. Die Zahl der Opfer auf Unternehmensseite hat sich seit 2020 verdreifacht und ist allein im Jahr 2025 um 44,5 Prozent gestiegen. Für den Bericht wurden zwischen Oktober 2024 und…


