IT – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 11 Dec 2025 08:33:14 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg#respond Wed, 10 Dec 2025 23:19:51 +0000 https://www.datensicherheit.de/?p=51403 Thematische Schwerpunkte der bereits ausgebuchten Konferenz: Künstliche Intelligenz, IT-Sicherheitsrisiken der Zukunft, Cybercrime, Malware u.a. – noch Restplätze für ein- bzw. zweitägige Trainings vorab

[datensicherheit.de, 11.12.2025] Die „IT-Defense“ findet 2026 bereits zum 23. Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm soll erklärtermaßen stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referaten rund um das Thema IT-Sicherheit sein. Zugleich flankieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. So werden sich nun einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren vom 4. bis 6. Februar 2026 wieder auf der „IT-Defense“, diesmal in Würzburg, treffen, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

cirosec-it-defense-2026

Abbildung: cirosec GmbH

Die „IT-Defense 2026“ findet im Maritim Hotel in Würzburg direkt am Mainufer, mit Blick auf die Festung Marienberg, statt

IT-Security-Experte Sami Laiho hält Keynote am ersten Konferenztag

Abermals werden Referenten, welche sich national bzw. international einen Namen gemacht haben, aktuelle Forschungsergebnisse vorstellen, auf Sicherheitsrisiken durch Künstliche Intelligenz (KI) eingehen und viel Gesprächsstoff für anregende Diskussionen bieten.

  • So wird z.B. der weltweit renommierte IT-Security-Experte Sami Laiho in seiner Keynote am ersten Tag auf den „Cyberwar zwischen Russland und finnischen Unternehmen“ eingehen. Des Weiteren präsentiert der Forscher Csaba Fitzl neueste Möglichkeiten zur Absicherung von „macOS“, Joerg Heidrich setzt sich intensiv mit Anforderungen an die IT-Sicherheit im „AI Act“ auseinander und Candid Wüest gibt einen Ausblick auf AI-Schadsoftware.

Zum Abschluss des Tages werden Ermittler Daniel Lorch und Staatsanwalt Mirko Heim über die Zusammenarbeit von Kriminalpolizei und Staatsanwaltschaft aus dem „Nähkästchen“ plaudern.

An beiden Kongresstagen aktuelle Fragen der IT-Sicherheit in der Diskussion

Die Keynote am zweiten Konferenztag hält Chris Wysopal, welcher demnach zu den Veteranen der IT-Sicherheit gezählt wird: Er skizziert die Probleme, die Generative KI für Unternehmen erzeugt – und wie man ihnen begegnen muss. Thorsten Lodderstedt und Paul Bastian geben Einblicke zur „EUDI-Wallet“ in Deutschland und der cirosec-Berater Leon Schmidt stellt den Malware-Baukasten „Allpacka“ vor.

  • Die Abschluss-Keynote soll John Stoner halten, welcher sich mit der Einstellung, Entwicklung und Zusammenarbeit in Cybersecurity-Teams auseinandersetzt. Diese und weitere bekannte Forscher und IT-Sicherheitsprofis werden an den zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben.

Am dritten Tag der Veranstaltung sind wieder Gesprächsrunden („Round Tables“) geplant – dort sollen die Teilnehmer die Möglichkeit haben, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Vor der „IT-Defense 2026“ verschiedene Trainings im Angebot (Restplätze)

Zusätzlich finden an den Tagen vor der eigentlichen „IT-Defense 2026“ verschiedene Trainings statt: Dazu gehören die eintägigen Veranstaltungen „Incident Handling & Response“ von cirosec und „Master Class Physical Security“ von Barry Wels sowie die beiden zweitägigen Schulungen „Zero Trust Architecture as an Enabler“ von Sami Laiho sowie „Adversary Tactics: Detection“ von Luke Peine und Jared Atkinson.

Die Konferenz ist laut Angaben der Veranstalterin, der cirosec GmbH, bereits seit Mitte November 2025 ausgebucht. Es können jedoch noch die eintägigen bzw. zweitägigen Schulungen vorab gebucht werden.

„IT-Defense 2026“
Veranstalterin: cirosec GmbH
Kostenpflichtige Veranstaltungen – nur noch Trainings verfügbar – Anmeldung erforderlich
4. bis 6. Februar 2026 in Würzburg, Maritim Hotel

Weitere Informationen zum Thema:

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Trainings

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Location: Maritim Hotel Würzburg

cirosec
SECURITY / IT-Sicherheit. Beratung. Pentesting. Incident Response.

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg/feed 0
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage#respond Fri, 28 Nov 2025 23:38:39 +0000 https://www.datensicherheit.de/?p=51186 G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

[datensicherheit.de, 29.11.2025] Auch die G DATA CyberDefense AG wirft bereits einen Blick in das neue Jahr, 2026, und geht auf Basis der aktuellen Einschätzung hauseigener Experten von erhöhtem Missbrauch Künstlicher Intelligenz (KI), Fachkräftemangel und zunehmendem Druck zur Digitalen Souveränität als prägende Herausforderungen an IT-Security-Verantwortliche aus. Der Ausblick zeigt demnach, dass KI Schadcode umschreibt und die Zahl der Angriffe auf Unternehmen durch eigene Angestellte steigt. Die gute Nachricht sei: „Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.“

g-data-tim-berghoff-2025

Foto: G DATA CyberDefense AG

Tim Berghoff: Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!

Cyberkriminelle nutzen künftig KI-Tools, um Code zu manipulieren

Die Lage der IT-Sicherheit bleibe also auch im nächsten Jahr angespannt. Nach Einschätzung von G DATA CyberDefense nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben.

  • So werde die Anzahl an Malware zunehmen, welche etwa mit „Rust“ erstellt wird. Auf diesem Weg verschleierten sie Schadsoftware vor signaturbasierten Erkennungsverfahren.

Um sich vor derartigen Attacken zu schützen, brauche es somit Sicherheitssysteme, welche verhaltensbasiert arbeiten. Auffällig sei dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steige, weil unerfahrene Malware-Autoren KI unreflektiert einsetzten und die Ergebnisse nicht überprüften.

KI senkt Einstiegshürde für Cyberkriminelle drastisch

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, berichtet Tim Berghoff, „Security Evangelist“ bei der G DATA CyberDefense AG. Er betont: „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!“

  • 2026 sei zudem mit einer Zunahme von „Innentäterschaften“ durch unzufriedene oder überforderte Mitarbeiter zu rechnen. Aktuelle Fälle zeigten, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung danach trachteten, den ehemaligen Arbeitgeber schädigen. Motive für dieses Verhalten seien meist Frustration, Generationenkonflikte und mangelnde Weiterbildungsmöglichkeiten.

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ falle es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik berge Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität laut G Data zentrale Herausforderungen

Der in diesem Jahr, 2025, eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität werde sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibe die anhaltend schwierige geopolitische Lage, welche Unternehmen und staatliche Organisation vor die Frage stelle, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können.

  • Es sei davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärke. Dabei würden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, kommentiert Berghoff und erläutert: „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen! Cyberkriminelle warten nicht.“

Fachkräftemangel – G DATA rät zur Ausbildung angehender IT-Security-Fachleute

Trotz zunehmender Sicherheitsanforderungen sei zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung sei die aktuelle konjunkturelle Unsicherheit.

  • Aber um langfristig die bestehende Personallücke zu schließen, sei ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten.

Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ könne dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte seien bereits gestartet.

G DATA benennt weitere IT-Security-Trends, welchen sich die Verantwortlichen stellen sollten:

  • „Social Engineering“ mit Suchmaschinen
    Mittels KI bildeten Cyberkriminelle Webseiten nach und platzierten ihre Fälschungen durch „SEO-Poisoning“ in den „Google“-Ergebnissen vor den echten Web-Präsenzen. Nutzer würden dann unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunterladen.
  • Angreifer machen mehr Tempo
    Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziere sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür sei das verbesserte Abwehrverhalten. Unternehmen könnten Angriffsversuche früher erkennen und entsprechende Gegenmaßnahmen einleiten.
  • Steigende Resilienz – weniger Profit
    Die Zahl der Lösegeldzahlungen werde weiter sinken, weil mehr Unternehmen über funktionierende Back-ups verfügten und verschlüsselte Daten wiederherstellen könnten.

Hacker-Abwehr: G DATA unterstreicht Bedeutung der Technik einerseits und „Awareness“ andererseits

In den kommenden Monaten werden Cyberangriffe laut Berghoff dynamischer, da Cyberkriminelle neue Technologien schnell adaptierten und Angriffsmethoden verfeinerten.

  • Seine optimistische Prognose: „Allerdings werden Unternehmen lernfähiger und robuster.“

Abschließend gibt er zu bedenken: „Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Know-how einsetzen!“

Weitere Informationen zum Thema:

G DATA CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G DATA CyberDefense
Tim Berghoff – Security Evangelist

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 27.04.2020
Datensicherheit: Angriffe durch Innentäter kommen teuer zu stehen / Erkannte Schwachstellen können budgetschonender behoben werden als IT-Katastrophen

]]>
https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage/feed 0
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller#respond Tue, 07 Oct 2025 07:38:23 +0000 https://www.datensicherheit.de/?p=50438 Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

[datensicherheit.de, 07.10.2025] Die „it-sa Expo&Congress“ gilt als Europas größte Fachmesse für IT-Sicherheit – die 16. Auflage geht vom 7. bis 9. Oktober 2025. Zum bewährten Rahmenprogramm mit über 400 Fachbeiträgen in offenen Foren gehört auch diesmal wieder eine „Special Keynote“, gehalten von Dr. Jean-Marc Rickli; zudem warten Live-Hacking-Sessions und Panel-Diskussionen auf interessierte Besucher und ermöglichen einen Austausch über die aktuelle Bedrohungssituation, technologische Innovationen und regulatorische Entwicklungen. Erstmals präsentiert sich die „it-sa“ in fünf Messehallen – demnach stehen 15 Prozent mehr Ausstellungsfläche im Vergleich zum Vorjahr zur Verfügung.

datensicherheit-de-messestand-it-sa

Foto: Dirk Pinnow

Auch „datensicherheit.de“ ist 2025 wieder in Kooperation mit „manage it“ und dem German Mittelstand e.V. auf der „it-sa“ präsent:
Halle 7A / Standnummer 7A-407 bei der ap-Verlag GmbH

Über 950 Aussteller auf der „it-sa 2025“ unterstreichen Relevanz und Innovationskraft der Branche

„Die vollständige Ausbuchung der neu integrierten Halle 8 zeigt eindrucksvoll, wie stark das Interesse an IT-Sicherheitsthemen weiterhin wächst – sowohl national als auch international. Mit über 950 Ausstellern aus 24 Ländern sendet die ,it-sa Expo&Congress’ ein klares Zeichen für die Relevanz und Innovationskraft der Branche!“, betont Thimo Holst, Veranstaltungsleiter der Messe.

  • Besucher dürften sich in diesem Jahr nicht nur auf eine größere, „sondern auch auf eine internationalere Messe freuen“. Besonders sichtbar werde die internationale Beteiligung durch Gemeinschaftsstände aus Österreich, Tschechien, den Niederlanden, dem US-Staat Virginia und Israel.

Zudem bestehe eine enge Kooperation mit der European Cyber Security Organisation (ECSO), einer sektorübergreifenden Mitgliederorganisation mit Sitz in Brüssel. Ziel der Zusammenarbeit sei der Aufbau eines starken europäischen Cybersecurity- „Ökosystems“.

IT-Sicherheit über nationale Grenzen hinweg ein brennendes Thema

„Die zunehmende internationale Beteiligung zeigt, dass IT-Sicherheit über nationale Grenzen hinweg ein zentrales Thema ist, was insbesondere europäische Koordination nötig macht. Wir freuen uns, dass sich die ,it-sa’ für viele Unternehmen zu einem weltweiten ,must attend event’ entwickelt hat“, kommentiert Holst.

  • Die internationale Dimension der Messe spiegele sich auch in der „Special Keynote“ von Dr. Jean-Marc Rickli wider, bei der globale Zusammenhänge im Fokus stehen sollen. Mit dem Titel „Technologie als geopolitische Waffe“ beleuchtet dieser die aktuellen Entwicklungen an der Schnittstelle von Digitalisierung und Geopolitik.

Rickli gilt als ein international führender Vordenker für sicherheitsrelevante Innovationen und analysiert in seiner Funktion als Leiter des Bereichs „Global and Emerging Risks“ am Geneva Centre for Security Policy (Genfer Zentrum für Sicherheitspolitik), wie disruptive Technologien – insbesondere Künstliche Intelligenz (KI) – die globale Sicherheit und gesellschaftliche Entwicklungen beeinflussen. Mit seiner Arbeit an der Nahtstelle von Forschung, Ethik und Technologie widmet er sich aktiv der Gestaltung der Zukunft vertrauenswürdiger digitaler „Ökosysteme“.

„it-sa“-Rahmenprogramm zu Wissenstransfer, Innovation und strategischer Orientierung

Die diesjährige Fachmesse soll die drängendsten Herausforderungen der digitalen Sicherheit aufgreifen und ein inhaltlich breit gefächertes Informationsangebot bieten. Im Zentrum stehen sowohl technologische Innovationen als auch strategische und regulatorische Fragestellungen. Die folgenden Themen bilden wichtige inhaltliche Säulen des vielseitigen Rahmenprogramms:

  • Künstliche Intelligenz in der Cyberabwehr
    „Agentic AI“, Autonome Systeme und KI-basierte Angriffserkennung stehen im Fokus.
  • Phishing & „Human Risk Management“
    Der Mensch als Angriffsfläche – „Social Engineering“, KI-gestützte Täuschung und „Awareness“-Strategien als Fokus zahlreicher Beiträge.
  • Cyberresilienz & „Incident Response“ in geopolitischen Krisen
    Strategien zur Krisenkommunikation, die Rolle von CISOs und die Resilienz Kritischer Infrastrukturen (KRITIS) sollen praxisnah diskutiert werden.
  • Digitale Souveränität & „Compliance“ (NIS2, DORA, DSGVO)
    Regulatorische Anforderungen und rechtliche Absicherung als zentrale Themen.
  • „Supply Chain Security“ & Post-Quantum-Kryptographie
    Die Absicherung digitaler Lieferketten und neue Verschlüsselungsstandards als essenzielle Basis zukunftsfähiger Sicherheitsstrategien.

Besondere „it-sa“-Formate für gezielten Wissenstransfer

Neben dem umfangreichen Vortragsprogramm wird auch die „it-sa 2025“ eine Vielzahl kuratierter Formate bieten, welche gezielt unterschiedliche Zielgruppen ansprechen und den Wissenstransfer auf verschiedenen Ebenen fördern aollen. Ob strategischer Austausch auf C-Level, praxisnahe Fachimpulse oder innovative Startup-Lösungen – die folgenden Formate ergänzen die Fachmesse und sollen Raum für vertiefte Diskussionen, Inspiration und Digitale Teilhabe bieten:

  • „Congress@it-sa“
    Der begleitende Kongress soll vertiefte Diskussionen mit Verbänden, Behördenvertretern und Branchenexperten ermöglichen. Er richtet sich an Entscheider und Strategen, die regulatorische und politische Entwicklungen im Blick haben. Als besonderer Höhepunkt gilt beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, welche im Rahmen des Kongresses stattfindet.
  • „it-sa insights“
    Produktneutrale Vorträge und Panels mit aktuellem Fachwissen – frei zugänglich für alle Messebesucher. Dort stehen gesellschaftlich relevante Themen und praxisnahe Impulse im Vordergrund.
  • „Startups@it-sa“
    Junge Unternehmen präsentieren auf zwei Startup-Flächen innovative Lösungen für die IT-Sicherheit. Einen besonderen Höhepunkt im Bereich stellt hierzu die Verleihung des „ATHENE Startup Award UP25@it-sa“ dar.
  • „CIOmatch“
    Hiermit bietet die „it-sa Expo&Congress“ in diesem Jahr erstmals ein exklusives Format für CIOs, CISOs und Digitalverantwortliche. Über 50 Entscheider aus Wirtschaft und Verwaltung können in „Keynotes“, „Panels“ und Messerundgängen über strategische Fragen der IT-Sicherheit diskutieren.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg.

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

it-sa 365 days a year
Rahmenprogramm it-sa Expo&Congress / Während der it-sa Expo&Congress 2025 erwartet Sie vom 7. bis 9. Oktober erneut ein einzigartiges Informationsangebot

GCSP Geneva Centre for Security Policy
Dr Jean-Marc Rickli

ECSO EUROPEAN CYBER SECURITY ORGANISATION
Upcoming cybersecurity events

manage it
IT-STARTEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

]]>
https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller/feed 0
Workarounds und Schatten-IT: Streben nach Produktivität kann Sicherheitsrisiko erhöhen https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko#respond Tue, 23 Sep 2025 22:27:02 +0000 https://www.datensicherheit.de/?p=50245 Wenn Mitarbeiter Wege finden, Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden diese oftmals „kreative“, gleichwohl potenziell gefährliche Lösungen, um trotzdem weiterarbeiten zu können

[datensicherheit.de, 24.09.2025] „Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen gang und gäbe“, so Thomas Müller-Martin, „Field Strategist DACH“ bei Omada, in seiner aktuellen Stellungnahme. Er gibt zugleich folgenden warnenden Hinweis: „In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität!“ Wenn ein engagierter Mitarbeiter nämlich einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finde dieser oftmals „kreative“ Lösungen, um trotzdem weiterarbeiten zu können. Solche „Workarounds“ entstehen demnach selten aus böser Absicht. Allerdings stellten sie gravierende Sicherheitslücken dar, derer sich viele Beschäftigte und Führungskräfte nicht bewusst seien. Die aktive Gestaltung von „Identity Management“ aber erlaube Synergieeffekte – zur gleichzeitigen Steigerung von Produktivität und Sicherheit. „Neue Technologien und Ansätze lösen diesen klassischen Balanceakt, und machen gelebte Cybersecurity zu einem strategischen Vorteil für Unternehmen.“

omada-thomas-mueller-martin

Foto: Omada

Thomas Müller-Martin warnt vor „Workarounds“ – diese seien oft ein Symptom für ineffiziente oder überkomplexe Prozesse…

„Schnellstraßen“ für Hacker: Die „Abkürzungen“ der Mitarbeiter

Müller-Martin führt aus: „Ob der Versand vertraulicher Daten über private Filesharing-Dienste, das Teilen von Passwörtern per Chat oder der Einsatz nicht genehmigter ,Tools’: Improvisierte Lösungen sind aus Sicht der Mitarbeiter manchmal schneller als offizielle Freigaben durch die IT-Abteilung oder Führungskräfte.“

  • Doch wenn Mitarbeiter und Führungskräfte hierbei abkürzten, böten sie Hackern an, das Gleiche zu tun, denn: „Wer Sicherheitsvorgaben umgeht, vergrößert auch die Angriffsfläche des Unternehmens!“

„Doch was ist mit „Abkürzungen“ gemeint?“ Müller-Martin benennt nachfolgend zwei Beispiele, um die Gefahrenquelle deutlicher zu machen:

1. Beispiel: Geteilte Administrator-Accounts

„In Projekten mit engem Zeitplan passiert es häufig, dass mehrere Teammitglieder ein einziges Administrator-Konto nutzen, weil das Anlegen individueller Berechtigungen vermeintlich zu lange dauert.“

  • Das Sicherheitsrisiko: Die Nutzung geteilter Konten zerstöre die Nachvollziehbarkeit („Wer hat was wann getan?“) und mache Anomalie-Erkennung fast unmöglich. „Für Hacker ist das ein gefundenes Fressen: Werden Passwörter zwischen Kollegen im Klartext geteilt, sind diese einfacher abzufangen, und werden seltener gewechselt!“

Einmal gekapert, könnten Angreifer unter diesem Sammelkonto länger unentdeckt agieren. „Kommt es dann zu einem Sicherheitsvorfall, lässt sich die Verantwortung nicht zuordnen.“

2. Beispiel: Privater „Cloud“-Speicher für schnellen Datenaustausch

„Wenn externe Partner kurzfristig Zugriff auf große Dateien brauchen, greifen Mitarbeiter oft zu privaten ,Cloud’-Diensten wie ,Dropbox’ oder ,Google Drive’, statt auf den freizugebenden, aber geschützten Unternehmensspeicher zu warten.“

  • Das Sicherheitsrisiko: „Der Transfer findet komplett außerhalb der Identitäts- und Zugriffskontrolle des Unternehmens statt – keine Richtlinien, keine Rezertifizierung, keine automatisierte Rechteentziehung.“

Daten verblieben unter Umständen dauerhaft im privaten Account und damit außerhalb des Geltungsbereichs der Sicherheits- und „Compliance“-Vorgaben.

Aus Sicht der IT-Sicherheit drohen eigenmächtige Vorgehensweisen zum „blinden Fleck“ zu werden

Besonders problematisch werde es, wenn Praktiken wie die beiden oben genannten zur Gewohnheit werden. „Zudem darf man nicht vergessen: Es ist ausgesprochen unwahrscheinlich, dass lediglich ein Mitarbeiter diese Beispiele von ,Schatten-IT’ praktiziert.“

  • Oft gebe es vielfältige Arten von „Workarounds“ in Eigenregie, welche sich von Mitarbeiter zu Mitarbeiter unterschieden. „So kumulieren sich Gefahrenquellen!“

Aus Sicht der IT-Sicherheit seien solche Vorgehensweisen ein „blinder Fleck“: „Sie tauchen in keinem offiziellen Prozessdiagramm auf, bleiben in Zugriffsprotokollen unsichtbar und entziehen sich gängigen Kontrollmechanismen.“

Zeitdruck oftmals Einfallstor für Angriffe auf betriebliche IT

Cyberkriminelle wüssten, „wie sehr moderne Organisationen auf Geschwindigkeit angewiesen sind“. Sie nutzten menschliche Faktoren gezielt aus: Über „Social Engineering“, Phishing und den so erbeuteten Missbrauch legitimer Zugangsdaten. Ein kompromittiertes Mitarbeiterkonto, das durch einen „Workaround“ zusätzliche Berechtigungen erhalten habe, könne in kürzester Zeit massiven Schaden anrichten. Studien zeigten, dass der Missbrauch von Identitäten längst zu den häufigsten Einfallstoren für Angriffe zähle.

  • Traditionell habe in vielen Unternehmen gegolten: „Je strenger die Sicherheitsvorgaben, desto langsamer die Prozesse.“ Diese Sichtweise sei überholt. Moderne Ansätze in der „Identity Governance and Administration“ (IGA) zeigten, dass Sicherheit und Effizienz kein Widerspruch sein müssten.

„Automatisierte Genehmigungs-Workflows, rollenbasierte Zugriffskonzepte und kontextabhängige Freigaben machen es möglich, Zugriffe schnell und kontrolliert zu vergeben.“ Dafür brauche es keine monatelangen Rollendefinitionen oder langwierigen manuellen Prüfungen mehr. Automatisierte Zugriffsprozesse reduzierten nicht nur den administrativen Aufwand, sondern nähmen Mitarbeitern auch den Anreiz, eigene, unsichere Lösungen zu suchen. „So führen gute Absichten auch nicht zu unabsichtlichen Sicherheitslücken“, gibt Müller-Martin zu bedenken.

Das Risiko der schleichenden IT-Berechtigungsausweitung im Dunkeln

Ein weiteres Problem: „Einmal erteilte Zugriffsrechte werden oft nicht wieder entzogen. Viele sogenannte verwaiste Konten mit vielen und ggf. privilegierten Berechtigungen bleiben ungenutzt, werden vergessen und stellen damit ein Sicherheitsrisiko dar.“

  • In einem hektischen Arbeitsumfeld führe dies schnell zu einer schleichenden Berechtigungsausweitung im Dunkeln. Regelmäßige Überprüfungen und automatisierte Rezertifizierungen seien deshalb kein bürokratischer Luxus, sondern notwendige Prävention.

„Reaktive Sicherheitsstrategien greifen deshalb oft zu spät. Wer erst nach einem Vorfall prüft, welche Konten kompromittiert wurden, hat den Schaden meist schon erlitten.“ IGA ermögliche es, Risiken im Zugriffsumfeld in Echtzeit zu erkennen und proaktiv zu handeln„etwa, wenn ein Mitarbeiter plötzlich auf Systeme zugreift, die nicht zu seinem Aufgabenbereich gehören“.

IT-Sicherheit als unternehmerische Kulturfrage

Technologie allein löse das Problem nicht. Unternehmen müssten eine Kultur fördern, in der Sicherheit nicht als Hindernis, „sondern als selbstverständlicher Teil der Arbeit verstanden wird“. Dazu gehöre, „dass Prozesse so gestaltet sind, dass Mitarbeiter keinen Grund haben, sie zu umgehen“. Müller-Martin unterstreicht: „Nur wenn IT, Fachbereiche und Sicherheitsverantwortliche gemeinsam daran arbeiten, lassen sich ,Workarounds’ auflösen, bevor sie entstehen.“

  • Denn „Workarounds“ seien oft ein Symptom für ineffiziente oder überkomplexe Prozesse. Diese machten Unternehmen nicht schneller, sondern angreifbarer. „Wer sie verhindern will, muss Sicherheit und Geschwindigkeit als gleichrangige Ziele behandeln, Mitarbeiter fragen, was sie für ihre Arbeit brauchen, und den Zugang zu Systemen so gestalten, dass er ebenso reibungslos wie kontrolliert ist!“

Abteilungswechsel, Beförderungen und Projekte gehörten indes zum Alltag eines jeden Unternehmens. Müller-Martins Fazit: „Passen sich Berechtigungen automatisch an neue Aufgabenbereiche an, arbeiten Mitarbeiter produktiver. Die administrative Last von Rezertifizierungen und Genehmigungen im Management wird reduziert, und es gibt weniger Tickets in der IT. Sicherheitsvorfällen wird aktiv vorgebeugt.“

Weitere Informationen zum Thema:

Omada by tp-link
Streben nach Exzellenz. Auf der Suche nach Möglichkeiten

Omada
Webinar: Jenseits des klassichen IGA: Identity Governance, der Hidden Champion der Identity Fabric / Referent: Thomas Müller-Martin, Lead Architect, Omada / Co-Speaker: David Johnson, Lead Consultant, iC Consult (On-demand-Webinar)

IBM
Cost of a Data Breach Report 2024

datensicherheit.de, 10.03.2023
Identity Lifecycle Management – das A und O der IT-Sicherheit / Von Audit bis zum Onboarding

datensicherheit.de, 16.11.2022
Schatten-IT verhindern: Datensicherheit und Nutzerfreundlichkeit in Einklang bringen / Durch geeignete IT-Lösungsangebote für Mitarbeiter die Verwendung illegaler Software reduzieren und die Datensicherheit stärken

datensicherheit.de, 01.12.2020
NetMotion: Die Top-5 der Schatten-IT in Unternehmen / 62 Prozent der mobilen Mitarbeiter nutzen Schatten-IT

datensicherheit.de, 02.06.2019
One Identity-Umfrage: IAM-Praktiken schwierig umzusetzen / Nachlässigkeit erhöht das Sicherheitsrisiko

]]>
https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko/feed 0
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co. https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2 https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2#respond Thu, 18 Sep 2025 14:05:07 +0000 https://www.datensicherheit.de/?p=50189 Erörtert wird die Frage im Kontext verschärfter Anforderungen an die unternehmerische IT-Sicherheit, was genau der Gesetzgeber fordert und wie sich dies konkret im Mittelstand umsetzen lässt

[datensicherheit.de, 18.09.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zu seinem nächsten Web-Seminar ein: „Lieferantenmanagement im Mittelstand: wie man gesetzliche IT-Sicherheit nach NIS-2 & Co. umsetzt“. Die NIS-2-Richtlinie, das „Lieferkettensorgfaltspflichtengesetz“ (LkSG) und der „Cyber Resilience Act“ stellen u.a. Unternehmen vor neue Herausforderungen: Sie müssen ihre Lieferketten fortan besser verstehen und steuern. Erörtert werden soll die Frage: „Doch was genau fordert der Gesetzgeber und wie lässt sich dies konkret im Mittelstand umsetzen?“

itsbb-webinar-lieferketten-30092025

Abbildung: it’s.BB e.V.

Tour d’Horizon: Aktuelle Anforderungen, praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten nebst wertvollen Tipps zur Integration dieser Aspekte in das ISMS und Risikomanagement

it’s.BB e.V. kooperiert mit DAB Digitalagentur Berlin GmbH

Mit diesem Web-Seminar sollen die Teilnehmer „einen klaren Überblick über die aktuellen Anforderungen, eine praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten sowie wertvolle Tipps zur Integration dieser Aspekte in ihr ISMS und Risikomanagement“ erhalten.

Es findet statt am Dienstag, dem 30. September 2025, von 10.00 bis 11:30 Uhr. Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Agenda (ohne Gewähr)

  • 10.00 Uhr Begrüßung
    – Alina Bungarten, Netzwerkmanagerin it’s.BB e.V
  • Teil 1 (Karsten Bartels)
    „Direkte und mittelbare Betroffenheit von NIS-2. Für wen gilt was?“
    • „Gesetze im Überblick: NIS-2 und ,Cyber Resilience Act’“
    • „Notwendige Anpassungen der AGB / Verträge“
    • „Tipps zum Einstieg“
  • Teil 2 (Klaus Wilke)
    „Was tun bei direkter oder indirekter Betroffenheit?“
    • „NIS-2 und ,Cyber Resilience Act’ – Auswirkungen auf die Softwareentwicklung der Lieferanten“
    • „Was ist ein ,wesentlicher Lieferant’? Was ist ein ,besonders wichtiger’?“
    • „Tipps zum Einstieg und Auswahl der Berater“
  • 11.15-11.30 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema:

it’s.BB DAS IT-SICHERHEITSNETZWERK BERLIN-BRANDENBURG
IT-Sicherheit in der Hauptstadtregion

eventbrite.de, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Dienstag, 30. September: Auswirkungen auf die Lieferkette, Vereinbarungen mit Dienstleistern

DIGITAL AGENTUR BERLIN
Erfahren Sie mehr über uns: Die Digitalagentur Berlin / Wir unterstützen Berliner Unternehmen bei der Digitalisierung

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe / Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt

]]>
https://www.datensicherheit.de/lieferantenmanagement-mittelstand-webinar-gesetz-forderung-it-sicherheit-nis-2/feed 0
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis#respond Mon, 08 Sep 2025 22:27:11 +0000 https://www.datensicherheit.de/?p=50054 Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

[datensicherheit.de, 09.09.2025] Digitale Souveränität gillt längst mehr als ein Schlagwort nur aus der Politik, denn wer IT-Systeme zuverlässig schützen möchte, muss gesichert wissen, auf welche Technologien rechtlich, technisch und strategisch überhaupt Verlass ist. Im neuen Positionspapier „Made in EU – IT-Sicherheit und digitale Souveränität“ des europäischen IT-Sicherheitsanbieters ESET wird deutlich gemacht, warum die Herkunft von Produkten, Services und Herstellern heute eine zentrale Rolle für Vertrauen spielt. Gleichzeitig soll das Papier aufzeigen, wie europäische Sicherheitslösungen Organisationen helfen könnten, widerstandsfähiger zu werden und ihre digitale Unabhängigkeit zu stärken.

eset-positonspapier-made-in eu-it-sicherheit-digitale-souveraenitaet-2025

Abbildung: eseT

ESET-Positionspapier: Digitale Souveränität ist längst mehr als ein Schlagwort aus der Politik!

Strategischer Überblick für Entscheider: IT-Sicherheit mehr als nur eine technische Frage

„Das Papier richtet sich an alle, die IT-Sicherheit nicht nur als technische Frage verstehen, sondern auch Herkunft und Vertrauen in den Blick nehmen.“ Angesprochen seien Unternehmen genauso wie Behörden und politische Entscheider.

  • „Wer Digitale Souveränität ernst meint, braucht Lösungen, die transparent sind, rechtlich Bestand haben und zugleich langfristig tragfähig bleiben!“

Dabei gelte es den schwierigen Spagat zwischen europäischen Regelwerken wie „NIS-2“, „DORA“ oder „Cyber Resilience Act“ und der praktischen, bezahlbaren Umsetzung zu meistern. Die Kernfrage dabei lautet demnach: „Wie kann Europa seine digitale Unabhängigkeit sichern und dabei trotzdem den Innovationsgeist bewahren?“

Vertrauen kann wachsen, wenn Organisationen die Kontrolle über ihre IT-Systeme zurückgewinnen

„Digitale Souveränität beginnt dort, wo Organisationen die Kontrolle über ihre Systeme zurückgewinnen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Indes stellt er auch klar: „Vertrauen lässt sich nicht verordnen. Es muss durch Transparenz, nachvollziehbare Technologie und eine klare Herkunftspolitik verdient werden.“

  • Das nun vorliegende Positionspapier rücke einen Ansatz in den Fokus, welcher in Europa zunehmend an Bedeutung gewinne: IT-Sicherheit als präventive, systemisch gedachte Aufgabe. Der von ESET verfolgte Weg beginne nicht erst bei der Reaktion auf einen Vorfall, sondern bei der strukturellen Risikominimierung. Sichere Voreinstellungen, kontinuierliche Systemhärtung und ein durchdachtes „Zero Trust“-Modell schafften eine Architektur, „die Angriffe möglichst früh erkennt, bevor sie wirksam werden“.

Unterstützt werde dieser Weg durch automatisierte Analysen, etwa mit dem KI-gestützten „AI Advisor“, sowie durch „Managed Detection and Response“-Dienste, welche rund um die Uhr auf Anomalien reagierten. Wichtig sei dabei nicht nur die Technologie, sondern auch deren Herkunft: „Die Module werden vollständig in Europa entwickelt und betrieben. Damit erfüllen sie nicht nur funktionale Anforderungen, sondern auch zentrale Kriterien für Datenschutz, Transparenz und Kontrollierbarkeit.“

Weitere Informationen zum Thema:

eseT
IT-Sicherheit ist Vertrauenssache / ESET Positionspapier „Made in EU – IT-Sicherheit und Digitale Souveränität“

eseT, Michael Klatte, Juni 2025
POSITIONSPAPIER: Made in EU – IT-Sicherheit und Digitale Souveränität

connect professional, Daniel Dubsky, 04.04.2018
Holger Suhl folgt auf Stefan Thiel bei Eset / Nach mehr als vier Jahren an der Spitze von Eset in der DACH-Region wechselt Stefan Thiel zu Mimecast. Sein Nachfolger wird mit Holger Suhl der frühere Deutschlandchef von Kaspersky.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

]]>
https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis/feed 0
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet#respond Thu, 21 Aug 2025 16:09:04 +0000 https://www.datensicherheit.de/?p=49738 Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

[datensicherheit.de, 21.08.2025] Laut einer neuen repräsentativen B2B-Studie von ESET beabsichtigen immer mehr deutsche Unternehmen sich digital unabhängig zu machen – und hierfür auf europäische IT-Sicherheitslösungen zu setzen. Vor dem Hintergrund geopolitischer Spannungen, wachsender Cyberbedrohungen und schärferer gesetzlicher Anforderungen gewinnt die Herkunft von IT-Sicherheitslösungen offensichtlich massiv an Bedeutung. Demnach ziehen 44 Prozent der befragten Unternehmen einen Wechsel ihres IT-Sicherheitsanbieters in Betracht. Drei von vier wechselwilligen Unternehmen (75%) bevorzugten dabei Anbieter aus der Europäischen Union (EU) – während US-Anbieter mit lediglich zehn Prozent deutlich an Vertrauen verloren hätten.

eset-b2b-studie-2025

Abbildung: ESET

ESET hat untersucht, was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

Vertrauenswürdige IT-Sicherheit aus Europa notwendig für Digitale Souveränität

„Gerade in Zeiten zunehmender geopolitischer Unsicherheiten und gesetzlicher Verschärfungen wie der NIS-2-Richtlinie erkennen Unternehmen den strategischen Vorteil europäischer Anbieter, kommentiert Thorsten Urbanski, ESET-Marketingdirektor und Initiator der TeleTrusT-Initiative „IT Security made in EU“.

  • Er betont: Digitale Souveränität ist ohne vertrauenswürdige IT-Sicherheit aus Europa nicht realisierbar.“

Die vorliegenden Ergebnisse unterstrichen ein wachsendes Misstrauen gegenüber außereuropäischen Anbietern – insbesondere aus den USA oder Asien. Die Sorge vor „Kill Switches“, Datenabflüssen in Drittländer oder politischen Einflussnahmen wachse. In sensiblen Bereichen wie dem Gesundheitswesen planten sogar 82 Prozent der Unternehmen den Wechsel zu einem EU-Anbieter.

„Made in EU“: Vertrauensanker und „Compliance“-Garantie in IT-SIcherheitsbelangen

Zwei Drittel aller befragten Unternehmen hielten die Herkunft ihres IT-Sicherheitsanbieters für „wichtig“ oder „sehr wichtig“. Besonders große Unternehmen und Branchen mit hohem Schutzbedarf wie die produzierende Industrie oder das Rechts- und Gesundheitswesen achteten verstärkt auf regionale Anbieter.

  • Die Gründe seien Rechtssicherheit, DSGVO-Konformität, Transparenz und Vermeidung internationaler Abhängigkeiten.

„‚Made in EU‘ bedeutet nicht nur geographische Herkunft – es steht für gemeinsamen Rechtsrahmen, verbindliche Standards und digitale Souveränität“, betont Dr. Jens Eckhardt, Fachanwalt für Informationstechnologierecht, Datenschutzauditor (TÜV) sowie IT-Compliance-Manager (TÜV) bei der Düsseldorfer Kanzlei pitc legal Eckhardt Rechtsanwälte Partnerschaft mbB.

„Stand der Technik“ der IT-Sicherheit europäisch gedacht und ganzheitlich angestrebt

Die Studie zeige, dass immer mehr Unternehmen erkennen würden, dass IT-Sicherheit kein Einmalkauf, sondern ein kontinuierlicher Prozess sei – insbesondere im Lichte der gesetzlichen Verpflichtung zum „Stand der Technik“. Dieser besagt: „Lösungen müssen technisch aktuell, datenschutzkonform und organisatorisch eingebettet sein!“

  • Europäische Anbieter wie z.B. ESET erfüllten genau diese Anforderungen – nicht nur, weil ihre Produkte technisch führend seien, sondern weil sie in einem einheitlichen, transparenten Rechtsrahmen entwickelt und betrieben würden.

‚Stand der Technik‘ ist keine Worthülse, sondern ein rechtlicher Anspruch – dem europäische Lösungen auf natürliche Weise gerecht werden“, unterstreicht Urbanski. Mit IT-Sicherheit „Made in EU“ bekämen Unternehmen nicht nur technische Exzellenz, sondern auch Sicherheit in rechtlicher und politischer Hinsicht.

ESET-Handlungsempfehlungen für Unternehmen konkretisiert

Dabei geht ESET nach eigenen Angaben mit einem dreistufigen Zero-Trust-Modell über den bloßen Basisschutz hinaus: Von „Endpoint Security“ über Verschlüsselung und „Cloud-Sandboxing“ bis hin zu Bedrohungsanalysen und „Managed Services“ – Unternehmen erhielten eine umfassende IT-Sicherheitsarchitektur, welche skalierbar sei und sich nahtlos an die geltenden „Compliance“-Anforderungen anpassen lasse.

ESET gibt Unternehmen in seiner Studie u.a. die folgenden konkreten Handlungsempfehlungen:

  • Notfallplanung & Backup-Strategie
    Unternehmen sollten auf den Ernstfall vorbereitet sein – mit klar definierten Wiederanlaufplänen, regelmäßigen Backups und einer passenden Cyberversicherung.
  • Datenspeicherung in der EU
    Um „Compliance“-Risiken zu vermeiden, sollten Unternehmensdaten ausschließlich in europäischen Rechenzentren verarbeitet werden – datenschutzkonform und ohne Drittlandtransfers.
  • Umsetzung des Zero-Trust-Prinzips
    Mitarbeiter sollten nur Zugriff auf die Daten erhalten, die sie wirklich brauchen, um interne Risiken zu minimieren und Zugriffe besser zu kontrollieren.

Weitere Informationen zum Thema:

eSeT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

eSeT, 2025
Digitale Souveränität auf dem Prüfstand / Was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

PR REPORT, 28.01.2023
Thorsten Urbanski steigt bei Eset auf / Der IT-Sicherheitshersteller Eset mit Sitz in Jena hat Thorsten Urbanski zum Director of Marketing & Communication DACH befördert

[pitc legal] Eckhardt Rechtsanwälte Partnerschaft mbB
Dr. Jens Eckhardt / Fachanwalt für Informationstechnologierecht sowie Datenschutz-Auditor (TÜV), Compliance-Officer (TÜV) und IT-Compliance Manager (TÜV)

datensicherheit.de, 17.06.2025
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar / Diese vor einigen Jahren durch den TeleTrusT mit Unterstützung der ENISA etablierte „Handreichung“ gilt inzwischen als eine Art Referenzstandard und wird daher häufig zitiert

datensicherheit.de, 15.05.2025
Gütesiegel „Made in EU“ genießt laut ESET-Umfrage in Europa und Deutschland hohen Stellenwert / 75 Prozent der deutschen Unternehmen wollen bei der Auswahl ihrer IT-Sicherheitslösung auf einen Hersteller aus der Europäischen Union setzen

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

datensicherheit.de, 02.11.2021
IT Security made in EU: TeleTrusT-Vertrauenszeichen bietet Anwendern Orientierung / fiskaly GmbH in Wien als 100. Unternehmen die Zeichennutzung vom TeleTrusT zugesprochen

datensicherheit.de, 07.02.2019
Stand der Technik der IT-Sicherheit: Handreichung auch auf Englisch / ENISA und der TeleTrusT – Bundesverband IT-Sicherheit e.V. publizieren Handreichung auch in englischer Sprachfassung

]]>
https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet/feed 0
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland#respond Sat, 09 Aug 2025 08:57:05 +0000 https://www.datensicherheit.de/?p=49557 Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

[datensicherheit.de, 09.08.2025] Laut aktuellen Bitkom-Erkenntnissen fehlen der deutschen Wirtschaft aktuell rund 109.000 IT-Fachkräfte. „Das sind zwar deutlich weniger als noch vor zwei Jahren mit 149.000, allerdings sehen die Unternehmen keine wirkliche Abmilderung des Fachkräftemangels.“ So beklagten derzeit 85 Prozent einen Mangel an IT-Fachkräften auf dem deutschen Arbeitsmarkt, nur vier Prozent sprächen von einem Überangebot und zehn Prozent sagten, dass es ausreichend IT-Fachkräfte gebe. 79 Prozent erwarten demnach, dass sich der IT-Fachkräftemangel in Zukunft sogar weiter verschärfen wird – nur vier Prozent erwarten, dass er abnimmt und 16 Prozent rechnen mit keiner Veränderung. Dies sind laut Bitkom e.V. Ergebnisse der neuen Studie zum Arbeitsmarkt für IT-Fachkräfte, „für die 855 Unternehmen aller Branchen repräsentativ befragt wurden“. Die telefonische, von Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführte Umfrage in Unternehmen ab drei Beschäftigten in Deutschland habe im Zeitraum der Kalenderwochen 20 bis KW 27 2025 stattgefunden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Der Fachkräftemangel darf nicht zur Digitalisierungsbremse werden!

Konjunkturelle Eintrübung und geopolitische Unsicherheiten führten zur Zurückhaltung bei Neueinstellungen

„Die konjunkturelle Eintrübung und geopolitische Unsicherheiten haben dazu geführt, dass Unternehmen bei Neueinstellungen zurückhaltend sind oder sogar IT-Stellen abgebaut haben. Zugleich schreitet die Digitalisierung der Unternehmen, aber auch in Verwaltungen und Behörden, voran, so dass dort eher mehr als weniger IT-Expertinnen und -Experten benötigt werden“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

  • Er führt hierzu erläuternd aus: „Mit Blick auf die demographische Entwicklung in Deutschland, durch die sehr viel weniger junge Menschen auf den Arbeitsmarkt kommen als ältere aus dem Berufsleben ausscheiden, müssen wir mehr Anstrengungen unternehmen, die IT-Fachkräftelücke zu schließen. Der Fachkräftemangel darf nicht zur Digitalisierungsbremse werden!“

Allerdings hätten sechs Prozent der Unternehmen in den vergangenen zwölf Monaten wegen der wirtschaftlichen Lage IT-Fachkräfte entlassen müssen und 14 Prozent rechneten damit, dass dies in den kommenden zwölf Monaten in ihrem Unternehmen der Fall sein werde. Sogar 35 Prozent erwarteten, dass es in der deutschen Wirtschaft aufgrund der schwächelnden Konjunktur zu einem Stellenabbau in der IT kommen werde. Allerdings sagten auch sechs Prozent, dass sie bereits IT-Fachkräfte eingestellt hätten, welche aufgrund der wirtschaftlichen Situation anderswo ihren Job verloren haben – und 52 Prozent rechneten damit, künftig bessere Chancen bei der Suche nach IT-Fachkräften zu haben, weil anderswo Stellen gestrichen werden.

bitkom-umfrage-fachkraeftemangel-2025

Abbildung: bitkom

Mangel an IT-Fachkräften wird sich laut aktueller Bitkom-Umfrage noch verschärfen

Jedes zwölfte Unternehmen setzt vermehrt auf KI, um IT-Fachkräftemangel entgegenzuwirken

Jedes zwölfte Unternehmen (8%) setze vermehrt Künstliche Intelligenz (KI) ein, um dem IT-Fachkräftemangel entgegenzuwirken. Dabei lasse sich noch nicht sagen, welche Auswirkungen KI unter dem Strich auf den IT-Arbeitsmarkt haben wird. So rechne rund jedes vierte Unternehmen (27%) damit, dass es durch KI Stellen abbauen werde, und 16 Prozent erwarteten, dass aufgrund von KI Stellen verzichtbar würden, welche ohnehin nicht besetzt werden könnten.

  • Aber 42 Prozent gingen davon aus, dass KI für einen zusätzlichen Bedarf an IT-Fachkräften im Unternehmen sorgen werde. „KI kann heute in der IT bereits eine Vielzahl von Aufgaben erfüllen, von Support-Anfragen bis hin zur Code-Erstellung. Allerdings wird auch der Bedarf an KI-Spezialistinnen und -Spezialisten steigen, wenn mehr Unternehmen Künstliche Intelligenz einsetzen und in ihre Systeme integrieren wollen“, so Wintergerst.

42 Prozent der Unternehmen erwarteten, dass durch KI neue Berufsbilder in der IT entstünden, 34 Prozent gingen davon aus, dass KI einzelne IT-Berufe und -Berufsbilder ersetzen werde. 35 Prozent gingen davon aus, dass durch KI die Produktivität steige, 20 Prozent, dass sich die Qualität der Arbeitsergebnisse verbessere – und ein Viertel der Unternehmen (24%) erwarte, dass IT-Fachkräfte ohne KI-Wissen künftig nicht mehr nachgefragt würden.

29% der Unternehmen ergreifen keine Maßnahmen gegen IT-Fachkräftemangel

Neben KI setzten die Unternehmen beim Kampf gegen den IT-Fachkräftemangel vor allem auf Weiterbildungsprogramme, um Mitarbeiter für neue Aufgaben zu qualifizieren (31%). 22 Prozent hätten spezielle Programme für den Quereinstieg, 19 Prozent verfügten über Programme, um ältere Beschäftigte länger im Job zu halten.

  • 14 Prozent hätten Fördermaßnahmen für Frauen eingeführt und sieben Prozent verfügten über sogenannte Diversitäts- und Inklusionsprogramme. Zwölf Prozent setzten vermehrt auf externe IT-Fachkräfte – und drei von zehn Unternehmen (29%) täten derzeit gar nichts gegen den IT-Fachkräftemangel.

„Die Unternehmen müssen ihre eigenen Anstrengungen bei der Rekrutierung von IT-Fachkräften weiter verstärken. Gerade bei Weiterbildung, Quereinstieg und der Gewinnung von Frauen für IT-Berufe gibt es noch großes Potenzial, betont Wintergerst.

Geld und fehlende Flexibilität als Hindernisse für Stellenbesetzung

Im Schnitt dauere es 7,7 Monate, eine freie IT-Stelle zu besetzen. Dies sei genauso lang wie noch vor zwei Jahren. Meistens gehe es dabei ums Geld: 63 Prozent sagten, dass sich die Gehaltsvorstellungen der Bewerber nicht mit deren Qualifikation deckten, bei 56 Prozent passten die Gehaltswünsche nicht in das Gehaltsgefüge des Unternehmens.

  • Häufig beklagt werde zudem die fehlende Umzugsbereitschaft (44%). Umgekehrt scheitere es aber auch an der fehlenden Flexibilität der Unternehmen: 43 Prozent räumten ein, den Wünschen der Jobsuchenden nach mobilem Arbeiten nicht nachzukommen und 29 Prozent könnten die Anforderungen an flexible Arbeitszeitgestaltung nicht erfüllen.

„Unternehmen können auch auf einem umkämpften Arbeitsmarkt nicht beliebig hohe Gehälter zahlen. Umso mehr sollten sie ihre Arbeitsorganisation überprüfen, um attraktiv für Bewerberinnen und Bewerber zu sein, die sich ihre Stelle aussuchen können“, rät Wintergerst.

25% der Unternehmen erhalten praktisch keine Bewerbungen für IT-StELLEN

Weitere Schwierigkeiten bei der Besetzung von IT-Jobs seien fehlende „Soft-Skills“ der Kandidaten (38%), mangelnde Deutschkenntnisse (35%) oder Fremdsprachenkenntnisse (28%). Während 34 Prozent fachlich unterqualifizierte Bewerber beklagten, sagten umgekehrt drei Prozent, dass sie teils überqualifiziert seien.

  • Bei 22 Prozent würden sehr spezifische Anforderungen an die Kenntnis neuester Technologien nicht erfüllt. Zugleich räumten 14 Prozent ein, dass sie nicht jene Weiterbildungen anbieten könnten, die sich die Kandidaten wünschen.

Sieben Prozent träfen Personalentscheidungen zu langsam und fünf Prozent seien einige Bewerber zu alt. Im Übrigen habe jedes vierte Unternehmen (25%) eine ganz grundsätzliche Schwierigkeit bei der Besetzung von IT-Stellen: Es erhalte praktisch keine Bewerbungen.

Quereinstieg fast so wichtig wie das Studium für IT-Jobs

IT-Jobs seien nicht nur Akademikern vorbehalten: Lediglich etwas mehr als ein Viertel (27%) derjenigen, die in den vergangenen zwölf Monaten in einem IT-Beruf eingestellt wurden, habe einen einschlägigen Hochschulabschluss, weitere 37 Prozent hätten eine duale IT-Berufsausbildung wie zum Beispiel der Fachinformatik abgeschlossen.

  • Zehn Prozent hätten ein IT- oder IT-nahes Studium abgebrochen und dann den Berufseinstieg ohne Studienabschluss geschafft. Den größten Umweg in die IT nähmen die vielen Quereinsteiger: 27 Prozent der IT-Jobs gingen an diese Gruppe.

36 Prozent der Unternehmen, die Quereinsteiger einstellen, gäben an, dass diese typischerweise eine Berufsausbildung außerhalb der IT mitbrächten, 21 Prozent würden einen Nicht-IT-Hochschulabschluss nennen. 43 Prozent der Unternehmen gäben an, dass Quereinsteiger über berufspraktische IT-Erfahrungen verfügten, 26 Prozent führten IT-Weiterbildungen wie etwa ein „Bootcamp“ und 25 Prozent autodidaktisch erworbenes IT-Know-How an.

US-Politik könnte Chance für Suche nach IT-Fachkräften im Ausland sein

IT-Fachkräfte im Ausland rekrutiert hätten bislang lediglich 14 Prozent der Unternehmen: Fünf Prozent praktizierten dies weiterhin, neun Prozent hätten dies in der Vergangenheit getan, diese Praxis aktuell aber eingestellt. Ein Viertel (24%) wolle sich künftig im Ausland um IT-Fachkräfte bemühen. „Für 60 Prozent war und ist dies allerdings kein Thema.“

  • Dabei könne die politische Entwicklung in den USA nach Ansicht der deutschen Unternehmen eine Chance sein, mehr IT-Spezialisten nach Deutschland zu holen. 45 Prozent meinten, durch die Politik von US-Präsident Donald Trump hätten die USA an Anziehungskraft für ausländische IT-Fachkräfte verloren.

21 Prozent sähen die Chance, IT-Fachkräfte aus den USA nach Deutschland zu holen, 27 Prozent meinten, dass es nun leichter sei, IT-Fachkräfte aus Nicht-EU-Ländern nach Deutschland statt in die USA zu „routen“.

Hausaufgaben für die Politik: Arbeitszeit, Einwanderung und „Aktiv-Rente“

Mit Blick auf den Arbeitsmarkt allgemein hielten die Unternehmen drei Ankündigungen aus dem aktuellen Koalitionsvertrag für besonders erfolgversprechend: „Drei Vierteln (74%) würde eine wöchentliche statt einer täglichen Höchstarbeitszeit konkret weiterhelfen, 69 Prozent die Förderung der Fachkräfteeinwanderung und 67 Prozent die ,Aktiv-Rente’, mit der ältere Beschäftigte länger im Arbeitsleben gehalten werden sollen.“

  • Erst mit deutlichem Abstand folgten weitere Maßnahmen: Jeweils einem Drittel (33%) würde die Standardisierung von Zertifikaten für Weiterbildungen helfen sowie eine verpflichtende Altersabsicherung für neue Selbstständige.

Ein Viertel (24%) verspreche sich Vorteile von einem Bundestariftreuegesetz. 17 Prozent wünschten sich eine Reform des Statusfeststellungsverfahrens für Selbstständige und neun Prozent würden die Pflicht zur elektronischen Arbeitszeiterfassung nennen.

Bitkom fordert Priorität für Maßnahmen, welche Unternehmen konkreten Nutzen bringen

„Die Politik sollte mit Priorität jene Maßnahmen umsetzen, die den Unternehmen konkreten Nutzen bringen“, folgert Wintergerst. Die Umstellung von der täglichen auf eine wöchentliche Höchstarbeitszeit würde Beschäftigten die flexiblere Gestaltung ihrer Arbeitszeit ermöglichen. Sie fördere auch einen Perspektivwechsel – weg vom Leitbild des Industriearbeitsplatzes aus dem vorigen Jahrhundert und hin zur agilen Arbeitswelt der Zukunft.

  • Bei der Fachkräfte-Einwanderung plädiert der Bitkom insbesondere für die Schaffung einer „Work-and-stay-Agentur“ mit einer zentralen IT-Plattform als einheitlicher Anlaufstelle für ausländische Fachkräfte und für eine konsequente Digitalisierung und Zentralisierung aller Prozesse.

Wichtig sei ebenso die „Aktiv-Rente“: „Die ,Aktiv-Rente’ ist ein echter Paradigmenwechsel in der deutschen Arbeitsmarkt- und Sozialpolitik. Erstmals diskutieren wir ernsthaft darüber, wie wir gut ausgebildete Fachkräfte länger im Berufsleben halten können – und nicht, wie wir sie möglichst früher aus dem Arbeitsmarkt verabschieden.“ Für die Unternehmen verbinde sich damit die Verpflichtung, auch ältere Beschäftigte kontinuierlich weiterzubilden und ihnen auch jenseits des Alters von 66 oder 67 Jahren eine berufliche Perspektive zu bieten.

Weitere Informationen zum Thema:

bitkom
Dr. Ralf Wintergerst / Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

datensicherheit.de, 13.04.2024
Mangel an IT-Fachkräften: Bitkom warnt vor dramatischer Verschärfung / 2040 werden in Deutschland nach aktuellen Bitkom-Erkenntnissen rund 663.000 IT-Fachleute fehlen, wenn die Politik nicht massiv gegensteuert

datensicherheit.de, 15.02.2022
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen / Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

datensicherheit.de, 02.10.2018
Fachkräftezuwanderungsgesetz: Stellungnahme des Bitkom-Präsidenten Achim Berg / Der Digitalverband begrüßt die Gesetzesinitiative

datensicherheit.de, 20.02.2017
Weltweiter Fachkräftemangel gefährdet Cyber-Sicherheit / Neue Studie zeigt Lücke von 1,8 Millionen in fünf Jahren auf

datensicherheit.de, 23.01.2017
Cyber-Sicherheit: Suche nach Fachkräften erfordert Blick über den Tellerrand / Palo Alto Networks nennt Randbedingungen und Voraussetzungen zur Behebung des Fachkräftemangels

datensicherheit.de, 22.10.2016
Cyber-Sicherheit durch kritischen Fachkräftemangel auch zukünftig in Gefahr / Branche sollte Nachwuchskräften attraktive Angebote machen, damit diese die Lücken schließen

]]>
https://www.datensicherheit.de/bitkom-fehlen-100000-it-fachkraefte-deutschland/feed 0
Mittelstand: KRITIS-Prinzipien als Inspiration für strukturierte IT-Sicherheit https://www.datensicherheit.de/mittelstand-kritis-prinzipien-inspiration-struktur-it-sicherheit https://www.datensicherheit.de/mittelstand-kritis-prinzipien-inspiration-struktur-it-sicherheit#respond Tue, 05 Aug 2025 22:37:00 +0000 https://www.datensicherheit.de/?p=49506 Derweil noch viele mittelständische Unternehmen auf der Suche nach der passenden IT-Sicherheitsstrategie sind, wird das Umfeld offenkundig immer komplexer – neue Regulierungen wie z.B. NIS-2 oder DORA erhöhen den Druck, nicht nur auf große KRITIS-Betreiber

[datensicherheit.de, 06.08.2025] Derweil noch viele mittelständische Unternehmen auf der Suche nach der passenden IT-Sicherheitsstrategie sind, wird das Umfeld offenkundig immer komplexer: Neue Regulierungen wie NIS-2 oder DORA erhöhten den Druck – gleichzeitig fehlten intern häufig die nötigen Ressourcen, Strukturen oder klaren Zuständigkeiten. Im Ergebnis bleibe die IT-Sicherheit Stückwerk – und dies in zunehmend digitalisierten Geschäftsmodellen. Maurice Kemmann, Geschäftsführer der Cosanta GmbH, Teil der plusserver-Gruppe, betont in seiner aktuellen Stellungnahme, dass es dabei funktionierende Vorbilder gebe. Unternehmen aus dem KRITIS-Sektor seien seit Jahren dazu verpflichtet, hohe Sicherheitsstandards umzusetzen: Dies umfasse klare Rollen, durchdachte Prozesse und ein gelebtes Notfallmanagement. Fünf dieser Prinzipien lassen sich demnach direkt auf mittelständische Strukturen übertragen – und zwar ganz ohne Konzernbudgets.

plusserver-kritis-inspiration-mittelstand

Foto: plusserver

KRITIS-Betriebe als funktionierende Vorbilder für IT-Sicherheit – auch für den Mittelstand

In vielen mittelständischen Unternehmen läuft IT-Sicherheit noch zu sehr unter dem Radar

Kemmann führt aus: „In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen.“

  • In puncto Cybersicherheit navigierten viele mittelständische Unternehmen im „Blindflug“. Laut einer Deloitte-Studie vom April 2025 fehlten 45 Prozent der befragten Unternehmen einheitliche Standards und konkrete Leitlinien für ihre Sicherheitsstrategie. Trotz wachsender Bedrohungslage mangele es oft an einem strategischen Kompass – und das in zunehmend digitalisierten Geschäftsmodellen.

Der Mittelstand stehe vor einer doppelten Herausforderung: „Einerseits wächst der Druck durch neue Vorgaben wie NIS-2 oder DORA, andererseits fehlen intern Zeit, Ressourcen und Fachwissen für eine tragfähige Sicherheitsarchitektur.“ Umso wichtiger sei es, sich an funktionierenden Vorbildern zu orientieren, statt das „Security-Rad“ neu zu erfinden.

5 entscheidende Prinzipien für IT-Sicherheit in der Praxis von KRITIS-Unternehmen als Vorbild

Eine solche Orientierung biete der KRITIS-Sektor. „Dort ist professionelles Sicherheitsmanagement bereits gelebte Praxis“, unterstreicht Kemmann. Die Prozesse gingen oft über die gesetzlichen Mindestanforderungen hinaus.

  • Sie seien keine Konzern-Spezifika, sondern vielfach modular übertragbar. „Das gilt gerade für mittelständische Unternehmen mit begrenzten Ressourcen.“

Nachfolgend ausgeführte fünf Prinzipien haben sich laut Kemmann in der Praxis von KRITIS-Unternehmen als entscheidend erwiesen und könnten auch im Mittelstand den Unterschied in IT-Sicherheitsfragen machen:

1. KRITIS-Prinzip: IT-Sicherheit keine IT-, sondern Führungsaufgabe!

Was in jedem Unternehmen Standard sein sollte, sei im KRITIS-Sektor bereits gang und gäbe: IT-Sicherheit sei kein untergeordnetes Thema der IT-Abteilung, sondern fest in die Gesamtstrategie integriert. Es gebe einen guten Grund dafür, „denn wenn Ausfälle das Leben gefährden oder staatliche Versorgung beeinträchtigt werden könnte, müssendie Rollen klar verteilt sein“.

  • „,Governance‘, Verantwortlichkeiten und Budgets sind auf C-Level verankert.“ Der Mittelstand könne genau dort ansetzen. Laut Deloitte sähen zwar 73 Prozent der Unternehmen IT-Sicherheit als zentrale Aufgabe, doch nur ein kleiner Teil verankere sie operativ im Management.

Ein umfassender organisatorischer Umbau sei dafür oft gar nicht nötig: „Es reicht, Verantwortung sichtbar darzustellen, Entscheidungswege zu klären und das Thema ins Reporting zu holen. Ganz wie es KRITIS-Betriebe vormachen.“

2. KRITIS-Prinzip: Monitoring mehr als eine Alarmglocke – nämlich „Business Intelligence“!

KRITIS-Unternehmen verließen sich nicht mehr auf einfache Schwellenwert-Warnsysteme, sondern auf intelligentes Monitoring mit Korrelationen, Heuristiken und Anomalieerkennung.

  • „Dieses Monitoring ist nicht reaktiv, sondern lernend. Es beobachtet, klassifiziert und bewertet kontinuierlich. Sie setzen automatisierte Systeme ein, die kontinuierlich große Mengen an Log- und Netzwerkdaten auswerten.“

Laut Deloitte seien im Mittelstand hingegen nur 26 Prozent der Unternehmen in der Lage, verdächtige Aktivitäten zeitnah zu erkennen. Erprobte Monitoring-Konzepte aus dem KRITIS-Bereich ließen sich modular übernehmen und böten auch Mittelständlern Sichtbarkeit.

3. KRITIS-Prinzip: Partnerschaftliche Sicherheit bindet Dienstleister ein!

In der KRITIS-Welt hätten externe Sicherheitsanbieter einen festen Platz in der Sicherheitsarchitektur – als Sparringspartner, Systemarchitekten und Krisenmanager. Dieses partnerschaftliche Modell sei auch für den Mittelstand essenziell.

  • Statt reiner Produktlieferung unterstützten viele Dienstleister Unternehmen ganzheitlich – von der Architekturplanung über die Auswahl und Integration bis hin zu Betrieb und Weiterentwicklung.

„Solche Kooperationen eröffnen nicht nur Zugang zu aktuellem Know-how, sondern entlasten interne Ressourcen gezielt und fördern eine strategische Weiterentwicklung der Sicherheitsorganisation.“ Ein entscheidender Vorteil – gerade angesichts des Fachkräftemangels.

4. KRITIS-Prinzip: SOC Rückgrat moderner Sicherheitsarchitektur!

Viele Unternehmen assoziierten ein „Security Operations Center“ (SOC) mit Komplexität und hohen Kosten. Im KRITIS-Bereich sei das SOC – intern oder als „Managed Service“ – hingegen bereits etabliert.

  • Es bilde das Rückgrat für Frühwarnung, Ereignisanalyse und orchestrierte Reaktion auf Angriffe.

Nicht die Größe, sondern die Wirksamkeit zähle. Bewährte Dienstleistungsmodelle machten SOCs auch für kleinere Unternehmen realisierbar und erschwinglich.

5. KRITIS-Prinzip: Notfallpläne als gelebte Betriebspraxis!

„Unternehmen in der KRITIS-Kategorie verfügen im Ernstfall über klare Notfallpläne, die regelmäßig getestet, trainiert und aktualisiert werden.“

  • Solche Pläne definierten „Recovery“-Ziele (RTO/RPO), Eskalationswege, Rollen und Replikationsmechanismen. Durch praxisnahe Übungen und regelmäßige Audits werde sichergestellt, „dass das Notfallmanagement gelebte Praxis wird“.

Ein IT-Ausfall betreffe schließlich auch andere Bereiche – wie Logistik, Kommunikation, Personal und Kunden.

Vom IT-Nachzügler zum -Vorreiter in Sicherheitsfragen

KRITIS-Unternehmen zeigten, wie IT-Sicherheit als strategisches Fundament funktioniert:

  • mit klaren Zuständigkeiten, durchdachten Prozessen und starken Partnern.

Der Mittelstand müsse nicht bei null beginnen. „Wer bewährte Methoden übernimmt und anpasst, kann Sicherheitsdruck in Zukunftsfähigkeit umwandeln, gibt Kemmann abschließend zu bedenken.

Weitere Informationen zum Thema:

Cosanta
Über Cosanta – Ihr Managed Security Service Provider

Deloitte, Research, 15.04.2025
Cybersecurity im Mittelstand / Steigende Cyber-Bedrohung, erhöhtes Risikobewusstsein, verbleibende Lücken: Die Einschätzungen deutscher Mittelständler

datensicherheit.de, 01.08.2025
DSGVO und NIS-2 können und sollten Hand in Hand gehen / Wer sich bereits datenschutzkonform gemäß DSGVO aufgestellt hat, dem fällt auch die Cyberresilienz im NIS-2-Kontext leichter

datensicherheit.de, 07.07.2025
Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften / Selbst nach der ersten Jahreshälfte 2025 haben viele Unternehmen ihre Verpflichtungen im Rahmen der NIS-2-Richtlinie und der DORA-Verordnung noch nicht vollständig verstanden

datensicherheit.de, 20.11.2023
DORA und NIS2 – Cybersicherheit im Finanzsektor der EU / Auditverfahren der Regularien harmonisieren und Zuständigkeiten zusammenzuführen

]]>
https://www.datensicherheit.de/mittelstand-kritis-prinzipien-inspiration-struktur-it-sicherheit/feed 0