IT – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 04 Feb 2026 12:48:40 +0000 de hourly 1 IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet https://www.datensicherheit.de/it-defense-20-auflage-wuerzburg-start Wed, 04 Feb 2026 12:47:21 +0000 https://www.datensicherheit.de/?p=52307 2003 wurde das Kongressformat der „IT-DEFENSE“ mit der Überzeugung gestartet, frei von Sponsoring und Werbung hochkarätige Fachbeiträge anzubieten

[datensicherheit.de, 04.02.2026] Mit einem Rückblick auf 23 Jahre „IT-DEFENSE“ eröffnete Stefan Strobel, Geschäftsführer der cirosec GmbH, die 20. Auflage am 4. Februar 2026 im Kongressbereich im Maritim Hotel Würzburg und erläuterte die Beweggründe für deren Etablierung. Damals sei ihm mit einigen Mitstreitern aufgefallen, dass es zwar IT-Sicherheitskonferenzen gab, die betreffenden Veranstaltungsunternehmen aber für unterschiedliche Branchen Kongresse anboten. So wurde die Idee umgesetzt, ein neues fokussiertes Format von IT-Sicherheitsexperten anzubieten. Neben dem fachlichen Austausch und dem Kennenlernen der jeweils gastgebenden Stadt sei es auch wichtig, stets unterhaltsame Komponenten anzubieten – um gemeinsam auch „Spass zu haben“.


Stefan Strobel wirft zur Jubiläumsveranstaltung der „IT-DEFENSE“ einen Blick zurück auf herausragende Keynote-Sprecherpersönlichkeiten

Benennung der „IT-DEFENSE“ vom Fußball inspiriert

Demnach bietet die „IT-DEFENSE“ stets produktneutrale Vorträge von ausgewiesenen Experten an. Bereits die erste Auflage im Jahr 2003 in Leverkusen mit rund 150 Teilnehmern sei ein Erfolg gewesen und habe zur fast jährlichen Fortsetzung motiviert.

  • Bei der Begrifflichkeit „Defense“ habe man sich vom Fußball inspirieren lassen. Bei der diesjährigen, ausgebuchten Auflage seien rund 300 Teilnehmer (hauptsächlich aus der sogenannten DACH-Region) vertreten, darunter 80 Prozent Cirosec-Kunden – vorrangig aus Industrie, Militär und Verwaltung.

Die „IT-DEFENSE“ soll bewusst ein eigenes Profil zeigen: Auf Sponsoring und Werbung wird verzichtet, um Inhalte und Austausch in den Mittelpunkt zu rücken. In Ergänzung zum Kongress finden hochkarätige Abendveranstaltungen mit Referenz an den Veranstaltungsort statt und um einen persönlichen Austausch zwischen den Teilnehmern und Referenten zu ermöglichen.

„IT-DEFENSE“ als Mischung aus technischer und strategischer Expertise, aber auch Unterhaltung

Seit 23 Jahren wird das Programm der „IT-DEFENSE“ gezielt als eine Mischung aus einerseits sehr technischen Beiträgen und andererseits strategischen Präsentationen, aber auch unterhaltsamen Vorträgen rund um das Thema IT-Sicherheit gestaltet.

  • Die erste „IT-DEFENSE“ startete am 20. Januar 2003 in der „BayArena“ in Leverkusen – seitdem konnten an bisher 17 bundesweit verteilten Veranstaltungsorten etwa 270 renommierte Referenten und über 4.500 Teilnehmer begrüßt werden. Als Veranstaltungsort für das Jahr 2027 kündigte Strobel Frankfurt/Main an.

Etliche Sprecherpersönlichkeiten waren bereits mehrfach auf der „IT-DEFENSE“ vertreten – so z.B. Paula Januszkiewicz, IT-Security-Koryphäe und „Microsoft Enterprise Security MVP“ in den Jahren 2018, 2022, 2023 und 2025.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 4.-6. Februar 2026 in Würzburg

cirosec
IT-Sicherheit. Beratung. Pentesting. Incident Response. / Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

cirosec
Stefan Strobel / Geschäftsführender Gesellschafter und Gründer

datensicherheit.de, 15.10.2018
IT-Sicherheit: Erst über Kultur und danach über Technik reden! / Ein persönlicher Rückblick auf die „it-sa 2018“ von ds-Herausgeber Dirk Pinnow

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas https://www.datensicherheit.de/it-made-in-europe-basis-digitale-souveranitat-deutschland-europa Sun, 25 Jan 2026 23:22:00 +0000 https://www.datensicherheit.de/?p=51981 Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

[datensicherheit.de, 26.01.2026] Franz Kögl, Vorstand und Gründer der IntraFind Software AG in München, erörtert in seiner aktuellen Stellungnahme, dass wir seit Jahren mit einem „chronischen Widerspruch“ konfrontiert sind: „Einerseits wird oft und gerne die Digitale Souveränität Deutschlands und Europas beschworen, andererseits erfolgt fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne.“ Er verweist in diesem Zusammenhang auf einen konkreten aktuellen Fall in Bayern, „wo große Teile der öffentlichen IT-Infrastruktur beziehungsweise strategische Digitalvorhaben auf Microsoft-Lösungen setzen“. Indes erfolge dies angesichts der klaren, für Europa nachteiligen Regelungen des „US Cloud Act“. „Das passt nicht zusammen!“

intrafind-franz-koegl

Foto: IntraFind

Franz Kögl appelliert: Beginnen wir bitte endlich, uns von den US-IT-Giganten zu entkoppeln!

Staatliche IT-Landschaften benötigen Zeit zur Umstellung – aber jetzt ist Richtungsweisung gefordert

Wer die Konsequenzen der drastisch veränderten geopolitischen Lage wirklich verstanden hat, der könne seine Augen nicht länger vor dem massiven Druck zum Handeln verschließen. „Das war auch in diesen Tagen beim ,Weltwirtschaftsforum’ in Davos spürbar. Der Tenor vieler Debatten ist, dass Europa seine Unabhängigkeit und Resilienz – gerade bei Schlüsseltechnologien – deutlich schneller stärken muss.“

  • Praktisch bedeutet dies demnach: Vorfahrt für deutsch-europäische Infrastruktur, Plattformen und Anwendungslandschaften – von Ministerien, Behörden über Krankenhäuser bis zu Stromversorgungsunternehmen. Gerade für Kritische Infrastrukturen (KRITIS) müsse die souveräne Digitalisierung ab sofort als gesetzt gelten.

Daher sei es sehr willkommen, dass der bayerische Digitalminister, Dr. Fabian Mehring, jetzt ganz praktisch vorgeschlagen habe, große IT-Vergaben wie im obigen Beispiel nicht länger routinemäßig durchzuwinken, sondern unter dem Gesichtspunkt der Digitalen Souveränität neu zu bewerten. „Natürlich können wir staatliche IT-Landschaften nicht von heute auf morgen umstellen, ein radikaler Schnitt oder ein sofortiger Ausstieg aus bestehenden Systemen ist illusorisch. Aber es muss endlich in die richtige Richtung gehen!“

Strategische Gesichtspunkte: Höchste Zeit für europäische IT-Lösungen

Ganz abgesehen von dem Zuwachs an Sicherheit, Resilienz und Unabhängigkeit hätte das auch noch den schönen Nebeneffekt zusätzlicher heimischer Wertschöpfung. „Die USA machen uns ja die Präferenz für eigene Interessen knallhart vor.“

  • Es sei nicht länger glaubwürdig, einerseits vor geopolitischen Abhängigkeiten zu warnen, andererseits vor dem Druck US-amerikanischer Politik und den Verlockungen der US-Digitalkonzerne in die Knie zu gehen, auch wenn es bequemer sei. „Aber das kann und darf nicht der Maßstab sein!“

Öffentliche IT-Budgets sollten und müssten endlich auch unter strategischen Gesichtspunkten eingesetzt werden: „Für Innovationsfähigkeit und heimische Wertschöpfung durch ein starkes digitales Ökosystem in Europa“. Die entsprechenden heimischen Technologien und Lösungen warteten ja nur darauf, endlich eingesetzt zu werden, „bevor es zu spät ist“. Kögl gibt abschließend zu bedenken: „Und ja, es ist erstmal anstrengender und aufwändiger – aber beginnen wir bitte endlich, uns von den US-IT-Giganten zu entkoppeln!“

Weitere Informationen zum Thema:

INTRAFIND
KI-basierte Enterprise Search: relevante Informationen für bessere Entscheidungen

INTRAFIND
IntraFind Leadership Team / Management

Bayerisches Staatsministerium für Digitales, 12.01.2026
Statement von Digitalminister Dr. Fabian Mehring zu den Äußerungen des Finanzministers hinsichtlich der Vereinbarungen zwischen Bayern und Microsoft

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

]]>
Data Readiness Scorecard 2026 als Wegweiser für IT-Führungskräfte https://www.datensicherheit.de/data-readiness-scorecard-2026-wegweiser-it-fuhrungskrafte Tue, 20 Jan 2026 13:38:54 +0000 https://www.datensicherheit.de/?p=51864 Die „Scorecard“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber

[datensicherheit.de, 20.01.2026] Das Jahr 2025 hat digitale Infrastrukturen weltweit förmlich einem Realitätscheck unterzogen: So scheiterte Künstliche Intelligenz (KI) an „Datenpipelines“, „Cloud“-Ausfälle hatten spürbare Geschäftsfolgen, Digitale Souveränität wurde zur überprüfbaren Pflicht und KI-gestützte Angriffe erhöhten den Druck auf bestehende Resilienzkonzepte u.a. – Christoph Storzum, „VP Sales Europe“ bei Scality, erläutert in seiner aktuellen Stellungnahme zum Jahresanfang 2026, welche architektonischen Schwächen dabei sichtbar wurden und welche Kriterien schlussendlich darüber entscheiden, ob Unternehmen 2026 resilient, souverän und KI-fähig aufgestellt sind. Die „Data Readiness Scorecard 2026“ stellt grüne Signale wie KI-taugliche „Datenpipelines“, tiefe Unveränderbarkeit und „cloud“-unabhängige Resilienz klaren roten Warnzeichen wie „Vendor-Lock-in“, nicht verifizierter Wiederherstellung und fehlender Datenherkunft gegenüber – sie dient demnach als praxisnahe Standortbestimmung für IT-Entscheider.

scality-christoph-storzum

Foto: Scality

Christoph Storzum ruft zum gezielten Handeln auf: Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren!

2025 als Stresstest für digitale Infrastrukturen – von Ausfällen bis zu KI-Fehlleistungen

Storzum beschreibt die Herausforderungen des vergangenen Jahres: „KI-Workloads legten Datenpfade offen, die den erforderlichen Anforderungen an Geschwindigkeit und Skalierbarkeit nicht mehr genügten. Neue Vorgaben zur Digitalen Souveränität machten gerichtliche Nachvollziehbarkeit und technische Kontrollierbarkeit zu quantifizierbaren Anforderungen.“

  • Zudem hätten „Cloud“-Ausfälle sowohl operative als auch ökonomische Risiken infolge struktureller Konzentration verdeutlicht. „Gleichzeitig dienten anhaltende Cyberangriffe als Realitätsprüfung dafür, ob etablierte Resilienzstrategien unter tatsächlichen Angriffsszenarien belastbar sind.“

Mit Blick auf das neuen Jahr, 2026, habe sich nun der strategische Fokus deutlich verschoben: „Weg von der bloßen Einführung zusätzlicher Werkzeuge, hin zur gezielten Stärkung der Kernarchitekturen, die Integrität, Mobilität und Wiederherstellbarkeit von Daten gewährleisten!“ Speichertechnologien rückten dabei als Schnittstelle ins Zentrum, wo Sicherheit, „Compliance“ und „Performance“ zusammenliefen.

„Data Readiness Scorecard“: Analyse, wo die eigene Architektur heute steht und ggf. Verstärkungen erforderlich sind

Die nachfolgende „Data Readiness Scorecard“ soll die zentralen Erkenntnisse des vergangenen Jahres in zwei Kategorien verdichten:

  • Grüne Signale zeigten Betrieben, dass ihre Datenbasis für das neue Jahr grundsätzlich bereit sei. Rote Signale warnten, „wo verborgene Risiken in den Bereichen Kontrolle, Resilienz oder ,Governance’ bestehen“.

Ziel sei indes nicht, tatsächliche Trends vorherzusagen, welche die Dateninfrastruktur prägen würden – es gehe eher darum, IT-Entscheidungsträgern dabei zu helfen, zu analysieren, „wo ihre Architektur heute steht und wo Verstärkungen erforderlich sind“.

1. Grünes Signal für 2026: KI-Bereitschaft durch hochdurchsatzfähige, „governance“-konforme Datenpipelines

Bedeutung:
„KI-Ergebnisse werden in der Praxis weniger durch die Ambitionen der Modelle begrenzt als durch die Leistungsfähigkeit der zugrunde liegenden ,Datenpipelines‘. Im Jahr 2025 stellten viele Organisationen fest, dass GPUs ungenutzt blieben, während Speichersysteme an Durchsatzengpässen, Metadatenkonflikten oder ineffizientem Zugriff auf kleine Objekte scheiterten.“
Andere hätten erkannten, dass KI-Ergebnisse ohne eine lückenlose Datenherkunft weder verlässlich noch nachvollziehbar gewesen seien. „Die Organisationen mit dem höchsten Fortschrittstempo investierten daher frühzeitig in ,Datenpipelines’, die gezielt auf Skalierbarkeit, Nebenläufigkeit und ,Governance’ ausgelegt waren und nicht allein auf maximale Rohleistung.“

Erkenntnis aus dem Jahr 2025:
„Viele KI-Fehler ließen sich auf fehlende oder unzureichende Datenherkunft zurückführen.“
Zitat aus der „MIT Technology Review“: „KI-Modelle scheitern auf unvorhersehbare Weise, wenn Organisationen die Daten, mit denen sie trainiert wurden, nicht nachvollziehen oder verifizieren können.“

  • „Sie sind KI-bereit, wenn Ihre Umgebung eine schnelle und vorhersehbare Datenbereitstellung ermöglicht, um die Auslastung von GPUs zu maximieren, zugleich aber auch eine hohe Metadaten-Nebenläufigkeit sowie einen effizienten Zugriff auf kleine Objekte unterstützt.“ Ebenso entscheidend seien reproduzierbare „Datenpipelines“ mit durchgängiger End-to-End-Datenherkunft, welche Vertrauen und Nachvollziehbarkeit in KI-Ergebnisse schafften.
  • Hinzu komme die Fähigkeit, Milliarden von Objektvarianten effizient zu verwalten und Daten richtliniengesteuert über leistungsstarke, warme und kalte Speicherebenen hinweg zu bewegen. „Dies stellt mittlerweile keine fortschrittliche Architektur mehr dar, sondern ist die grundlegende Voraussetzung für zuverlässige und skalierbare KI!“, betont Storzum.

2. Grünes Signal für 2026: Tiefe Unveränderbarkeit von der API bis zur Architektur

Bedeutung:
KI-gestützte Ransomware verdeutliche, wie schnell sich Angreifer weiterentwickelten. Oberflächlich implementierte Unveränderbarkeit reiche unter diesen Bedingungen nicht mehr aus.
„Eine saubere und verlässlich überprüfbare Wiederherstellung setzt Unveränderbarkeit voraus, die fest in der Speicherarchitektur verankert ist, nicht lediglich als konfigurierbare Funktion.“ Organisationen, welche Resilienz auf dieser tieferen Ebene etablieren, seien Bedrohungsakteuren ebenso wie steigenden regulatorischen und versicherungsseitigen Anforderungen dauerhaft einen Schritt voraus.

Erkenntnis aus dem Jahr 2025:
Der Einsatz KI-generierter Ransomware nehme signifikant zu.
Zitat aus dem „Wired Magazine“: „KI-unterstützte Malware untersucht jetzt direkt APIs und Identitätssysteme, was die Geschwindigkeit und Komplexität von Angriffen deutlich beschleunigt.“

  • „Ihre Umgebung ist resilient, wenn Aufbewahrungsrichtlinien konsequent auf API-Ebene durchgesetzt werden und systemweite Unveränderbarkeit gewährleistet ist, die sich nicht umgehen lässt.“

  • Ebenso erforderlich seien kryptographische Mechanismen zur Integritäts- und Herkunftsverifizierung sowie automatisierte Verfahren, „mit denen eine saubere und verlässliche Wiederherstellung regelmäßig getestet wird“. Ergänzt werde dies durch ein mehrschichtiges Cyberresilienz-Modell, welches konsequent an den CORE5-Prinzipien ausgerichtet sei.

3. Grünes Signal für 2026: Souveränitätsorientiertes Design mit vollständiger und nachweisbarer Kontrolle

Bedeutung:
„Das Jahr 2025 markierte einen entscheidenden Wendepunkt: Souveränität wurde operational und ist nicht länger nur ein konzeptionelles Ziel. Ein Gerichtsurteil gegen den französischen ,Cloud’-Anbieter OVHcloud machte deutlich, dass vertragliche Vereinbarungen zur Datenresidenz allein den rechtlichen Anforderungen nicht genügen.“
Unternehmen müssten heute nachweisen können, „wo ihre Daten gespeichert sind, wie sie sich bewegen und wer die Kontrolle darüber innehat, insbesondere in Europa, im Nahen Osten sowie in stark regulierten Branchen“.

Erkenntnis aus dem Jahr 2025:
Das Gerichtsurteil in Kanada gegen OVH.
Zitat aus „The Register“: „Das Gericht entschied, dass das Speichern von Daten in ausländischen Regionen unter einem kanadischen Vertrag immer noch gegen die Residenzanforderungen verstößt.“

  • Storzum führt aus: „Sie sind souveränitätsbereit, wenn Ihre Umgebung ein vom Kunden kontrolliertes Schlüsselmanagement verwendet, eine regionsgebundene Datenplatzierung gewährleistet, die den jeweiligen Gerichtsbarkeiten entspricht, sowie die Herkunft und Historie aller Datenbewegungen prüfbar macht!“
  • Darüber hinaus sollte die eigene Umgebung Maßnahmen zur Vermeidung von Konzentrationsrisiken bei sogenannten Hyperscalern beinhalten und eine konforme, richtliniengesteuerte Datenmobilität zwischen „Cloud“, „On-Prem“ und „Edge“ gewährleisten.

4. Grünes Signal für 2026: Cloud-optimierte Resilienz zur Reduzierung von Konzentrationsrisiken

Bedeutung:
Ausfälle und Preisschwankungen hätten die Risiken offengelegt, welche mit der Abhängigkeit von einem einzigen „Cloud“-Anbieter einhergingen.
Resiliente Organisationen gestalteten ihre Infrastruktur daher bewusst unabhängig und stellten sicher, dass sowohl Verfügbarkeit als auch Kontrolle auch im Falle von Störungen eines großen Anbieters jederzeit gewährleistet blieben.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration gelte heute als eines der weltweit anerkannten Top-Geschäftsrisiken – die Gartner Group etwa führe sie unter den fünf größten aufkommenden Risiken für Unternehmen auf. Beispiele wie etwa der AWS-Ausfall verdeutlichten die Fragilität von Einzelregionen:
„BBC News“ habe berichtete, dass alle, die auf einen einzigen Ausfallpunkt in dieser Amazon-Region angewiesen waren, anfällig für Offline-Ausfälle gewesen seien.

  • Eine Architektur, die „cloud“-smarte Resilienz signalisiere, ermöglicht Arbeitslast-Mobilität über „Cloud“, „On-Prem“ und „Edge“, biete alternative Zugriffspfade zu kritischen Datensätzen und gewährleiste, dass Wiederherstellungsoperationen auch während Ausfällen online blieben.
  • Zugleich erlaubt sie eine flexible Arbeitslast-Platzierung unter Berücksichtigung von Leistung, Kosten und „Compliance“ und stellt „Governance“, Sicherheit und Konfiguration unabhängig von der Kontrolle einzelner „Cloud“-Anbieter sicher.

5. Grünes Signal für 2026: Multiskalierbare, disaggregierte Architektur mit dynamischer Anpassungsfähigkeit unter Belastung

Bedeutung:
KI, Analytik und „Multi-Tenant“-Umgebungen belasteten die Infrastruktur gleichzeitig auf komplexe Weise. Traditionelle, eng gekoppelte Systeme stießen dabei schnell an ihre Grenzen.
Disaggregierte, multiskalierbare Architekturen ermöglichten hingegen eine unabhängige Skalierung von Rechenleistung, Speicherkapazität, Metadaten und Transaktionen. „Sie sind damit entscheidend, um den unvorhersehbaren Anforderungen moderner Datenumgebungen gerecht zu werden.“

Erkenntnis aus dem Jahr 2025:
Die Industrie setze zunehmend auf disaggregierte Designs.
Zitat von „TechTarget“: „Speicheranbieter setzen auf unabhängig skalierbare Rechenleistung und Kapazität als Bereitstellungen, da Datenwachstum und KI-Workloads die Begrenzungen traditioneller Designs offenbaren.“

  • „Sie sind für unvorhersehbares Wachstum gerüstet, wenn Ihre Architektur eine unabhängige Skalierung von Rechenleistung, Speicherkapazität und Metadaten ermöglicht und dabei eine vorhersehbare Leistung selbst unter gemischten Arbeitslasten sicherstellt!“, stellt Storzum klar.
  • Darüber hinaus sollte sie eine elastische Erweiterung über Knoten, Racks oder Standorte erlauben, massive Objekt- und „Bucket“-Anzahlen ohne Leistungseinbußen handhaben und gleichzeitig betriebliche Effizienz sowie Funktionsfähigkeit auch bei höchster Skalierung gewährleisten.
scality-data-readiness-scorecard-2026

Abbildung: Scality

Scalitys „Data Readiness Scorecard 2026“ zur praxisnahen Positionsbestimmung

1. Rotes Signal für 2026: „Vendor-Lock-in“, welcher Flexibilität der Datenmobilität einschränkt

Bedeutung:
Das Jahr 2025 habe verdeutlicht, „dass Abhängigkeit ein erhebliches Risiko darstellt“. Ausfälle und Preisschwankungen hätten zeigten, dass Organisationen ihre Handlungsfähigkeit verlören, „wenn Daten in proprietären Formaten oder auf eng gekoppelten Plattformen ,gefangen’ sind“.
In einem solchen Umfeld könnten sie weder flexibel auf Störungen noch auf „Compliance“-Anforderungen oder Kostenänderungen reagieren. Datenportabilität sei daher längst keine optionale Optimierung mehr, „sondern eine entscheidende Voraussetzung für betriebliche Resilienz“.

Erkenntnis aus dem Jahr 2025:
Ein Microsoft-Ausfall habe die Risiken durch Anbieterabhängigkeit verdeutlicht.
Zitat „BBC News“: „Ein weit verbreiteter Ausfall nahm Microsoft-Dienste stundenlang offline und belastete Kunden weltweit, wodurch Bedenken hinsichtlich der Abhängigkeit von einem einzigen ,Cloud-Ökosystem’ erneut breit diskutiert wurden.“

  • Storzum kommentiert: „Ihre Umgebung ist potenziellen Plattformrisiken ausgesetzt, wenn sie proprietäre Formate verwendet, die die Datenportabilität einschränken, Anwendungen umfasst, die für eine Migration neu gestaltet werden müssten, Wiederherstellungspfade besitzt, die vollständig von der ,Cloud’-Verfügbarkeit abhängen, oder aber keine unabhängige Umgebung für Zugriff oder ,Failover’ bereitstellt.“

  • Um diesen Risiken zu begegnen, sollten Organisationen offene, S3-kompatible Speichersysteme (Simple Storage Service) einführen, welche sowohl in der „Cloud“ als auch „On-Prem“ einsetzbar sind. Die Architektur sollte auf Mobilität ausgelegt sein, inklusive globaler „Namespaces“, Replikation und konsistenter APIs, und „Compute“ sowie „Storage“ sollten getrennt werden, um Plattformabhängigkeiten zu vermeiden. Mindestens eine Ausweichumgebung außerhalb eines einzelnen Anbieters sorge dafür, dass Zugriff und Wiederherstellung auch bei Ausfällen gewährleistet blieben.

2. Rotes Signal für 2026: Nicht verifizierte Wiederherstellungs-SLAs

Bedeutung:
„2025 mussten viele Organisationen erkennen, dass Backups allein nicht ausreichen, um die Wiederherstellung zu garantieren.“
Nie unter realen Bedingungen getestete Wiederherstellungspläne hätten genau dann versagt, als sie am dringendsten benötigt wurden. Wenn Wiederherstellung nicht nachweisbar sei, könne ihr auch nicht vertraut werden.

Erkenntnis aus dem Jahr 2025:
Backup allein reicht nicht!
Reuters habe berichtet, dass Versicherer ihre Prüfungen von Backup- und Wiederherstellungskontrollen verschärften und nun den Nachweis verlangten, dass Organisationen im Falle eines Angriffs den Betrieb schnell wiederherstellen könnten.

  • Eine Umgebung sei potenziell gefährdet, „wenn Backups nie End-to-End getestet wurden, Unveränderbarkeit lediglich auf ,Bucket’- oder Richtlinienebene implementiert ist, Wiederherstellungspfade vollständig von der ,Cloud’-Verfügbarkeit abhängig sind sowie keine kryptographische Validierung wiederhergestellter Daten erfolgt“.
  • Um diese Risiken zu minimieren, sollten regelmäßig automatisierte Tests für eine saubere Wiederherstellung durchgeführt werden. Zudem sei es entscheidend, tiefe Unveränderbarkeit sowohl auf API- als auch auf Architektur-Ebene zu gewährleisten und mindestens ein Wiederherstellungspfad unabhängig von der „Cloud“-Verfügbarkeit vorzuhalten. Die „Time to clean restore“ sollte als messbare Resilienzmetrik erfasst werden, um die Wiederherstellungsfähigkeit kontinuierlich zu überprüfen.

3. Rotes Signal für 2026: Lücken in der Datenherkunft, die KI-Ergebnisse untergraben

Bedeutung:
Mit dem Einsatz von KI in Produktionsumgebungen sei Vertrauen in die Ergebnisse genauso entscheidend wie die reine Leistung. „Im Jahr 2025 wurden zahlreiche KI-Fehler nicht durch die Modelle selbst verursacht, sondern gerade auch durch fehlende oder unvollständige Datenherkunft.“
Ohne nachvollziehbare Datenlinien ließen sich KI-Ergebnisse weder zuverlässig erklären, reproduzieren noch verteidigen.

Erkenntnis aus dem Jahr 2025:
Fehlende Datenherkunft führe zu unvorhersehbaren KI-Fehlern.
Das MIT berichtete: „KI-Modelle versagen auf unvorhersehbare Weise, wenn Organisationen die verwendeten Trainingsdaten nicht nachverfolgen oder verifizieren können.“

  • „Ihre Umgebung ist potenziell einem KI-Zuverlässigkeitsrisiko ausgesetzt, wenn Datensatzversionen oder Transformationen nicht nachverfolgt werden, ,Shadow-Korpora’ außerhalb formaler ,Pipelines’ entstehen, keine Audit-Trails für Trainings- oder Inferenzdaten existieren und Vorverarbeitungsprozesse manuell oder inkonsistent durchgeführt werden.“
  • Um diese Risiken zu minimieren, sollten alle Trainings- und Inferenzdaten in „lineagesensitivem“ Objektspeicher abgelegt werden. Zudem sei eine konsequente Versionierung von Datensätzen und Logik erforderlich, während Vorverarbeitungsprozesse automatisiert und dokumentiert werden sollten. Ergänzend müssten „Governance“-Kontrollen implementiert werden, welche Zugriff, Aufbewahrung und Änderungsverlauf der Daten zuverlässig überwachten.

4. Rotes Signal für 2026: „Cloud“-Risiken durch Konzentration und Kostenvolatilität

Bedeutung:
„Im Jahr 2025 wurde ,Cloud’-Konzentration als strategisches Risiko deutlich. Organisationen, die stark von einem einzelnen Anbieter abhängig sind, waren Störungen, unvorhersehbaren Kostenentwicklungen sowie eingeschränkten Handlungsspielräumen ausgesetzt.“
Heute hänge betriebliche Resilienz entscheidend von Wahlfreiheit und der Fähigkeit ab, schnell auf Veränderungen zu reagieren.

Erkenntnis aus dem Jahr 2025:
„Cloud“-Konzentration sei als strategisches Risiko sichtbar geworden.
Zitat Gartner Group: „Viele Organisationen stünden im Falle eines Ausfalls eines einzelnen Anbieters vor gravierenden Störungen.“

  • „Ihre Umgebung ist potenziell strategischen ,Cloud’-Risiken ausgesetzt, wenn zentrale Arbeitslasten stark von einem einzelnen ,Hyperscaler’ abhängen, die Datenportabilität oder -mobilität eingeschränkt ist, keine ,On-Prem’- oder alternative Wiederherstellungsoptionen bestehen sowie Arbeitslasten bei Kosten- oder Verfügbarkeitsproblemen nicht flexibel verschoben werden können“, gibt Storzum zu bedenken.
  • Um diese Risiken zu mindern, sollten Architekturen von Anfang an auf Portabilität ausgelegt werden. Hybrid- oder „Multi-Cloud“-Strategien ermöglichten Flexibilität, während die Trennung von „Compute“- und „Datentiers“ Lock-in-Effekte reduziere. „Zudem sollten Daten so repliziert oder verschoben werden, dass sie schnell und ohne Abhängigkeit von einem einzelnen Anbieter verfügbar sind!“

5. Rotes Signal für 2026: Unkontrolliertes Datenwachstum

Bedeutung:
Die Einführung von KI habe im Jahr 2025 die Datenproduktion und -duplizierung erheblich beschleunigt. Ohne wirksame „Governance“ habe dieses Wachstum die Angriffsflächen vergrößert, „Compliance“-Risiken erhöht und zu unkontrolliertem Speicherwachstum geführt.
Unkontrolliertes Datenwachstum stelle somit eine direkte Risikoexposition dar und könne sogar die Transparenz über sensible Daten erheblich einschränken.

Erkenntnis aus dem Jahr 2025:
Unkontrollierte Datenkopien erhöhten „Compliance“- und Sicherheitsrisiken.
Zitat von „TechRadar“: „Unkontrollierte Datenkopien führen zunehmend zu Compliance-Verstößen und Cyber-Vorfällen, da fehlende Governance und fehlende Transparenz über Datenbestände Organisationen verwundbar machen.”

  • „Ihre Umgebung ist potenziell ,Governance’- und Sicherheitsrisiken ausgesetzt, wenn temporäre Korpora dauerhaft bestehen bleiben, Datensätze dupliziert werden, ohne dass ein Lifecycle-Management implementiert ist, sensible Daten in nicht genehmigten Speicherorten abgelegt werden und das Speicherwachstum die Klassifikation sowie die Anwendung von Richtlinien übersteigt“, warnt Storzum.
  • Um diese Risiken zu minimieren, sollten Lifecycle- und Aufbewahrungsrichtlinien konsequent durchgesetzt werden. „Trainingsdaten, Checkpoints und Varianten sollten zentral gespeichert werden, während Datensätze systematisch klassifiziert und getaggt werden, um ,Governance’ sicherzustellen.“ Zudem sei die vollständige Nachverfolgung aller Datenkopien, einschließlich KI-generierter Ableitungen, erforderlich, um Transparenz und Kontrolle über die Datenlandschaft zu gewährleisten.

Auswirkungen o.g. Erkenntnisse auf 2026

„Die Lehren aus 2025 zeigen einen klaren Wandel in den Erwartungen an Unternehmen und ihre Dateninfrastruktur. Speicher wird zum zentralen Kontrollpunkt in Punkto Vertrauen: Integrität muss nachweisbar sein, und Organisationen benötigen unveränderbaren, lineage-reichen und auditfähigen Speicher, der überprüfbare Wiederherstellung und Compliance unterstützt.“

  • Gleichzeitig mausere sich Datenmobilität zu einem strategischen Vorteil: „Cloud“-Konzentration stelle ein systemisches Risiko dar, und die Fähigkeit, Daten über „Cloud“, „On-Prem“ und „Edge“ hinweg ohne Einschränkungen oder Redesign zu verschieben, definiere die betriebliche Resilienz.
  • Backups entwickelten sich zu sauberer Cyberwiederherstellung. Organisationen müssten Wiederherstellungspfade kontinuierlich validieren, unabhängig von der „Cloud“-Verfügbarkeit agieren, automatisierte Wiederherstellungsprüfungen implementieren sowie „Multi-Site“-Schutz sicherstellen.
  • Der Erfolg von KI hänge von kontrollierten „Pipelines“ ab: „Verlässliche KI-Ergebnisse entstehen aus reproduzierbaren, gut verwalteten Daten, nicht aus größeren Modellen.“

  • Verantwortung sei dabei das verbindende Prinzip – „in den Bereichen Cyber, KI, Souveränität und Ökonomie werden Organisationen anhand nachweisbarer Evidenz bewertet“.

Storzums Fazit: „Teams, die jetzt die Grundlagen prüfen und zentrale Bereiche wie Unveränderbarkeit, Datenmobilität, Souveränität sowie die ,Governance’ ihrer ,Datenpipelines’ stärken, treten 2026 mit Klarheit und Zuversicht an. Wer hingegen weiter zögert, sieht sich schließlich gezwungen, unter Druck zu reagieren.“

Weitere Informationen zum Thema:

SCALITY
Scality löst die größten Herausforderungen von Unternehmen bei der Datenspeicherung / Wir entwickeln zukunftssichere Speichersoftware, mit der jedes Unternehmen schneller wachsen und seine Daten sicher aufbewahren kann – ohne Abstriche bei Flexibilität oder Leistung

SCALITY, Tom Leyden, 14.02.2024
Scality elevates Christoph Storzum to the role of Vice President of Sales, European Region

SCALITY
MIT CORE5 DEM CHAOS UND DEN KOSTEN VON RANSOMWARE TROTZEN / 1 Lösung. 5 Stufen der Cyber-Resilienz

datensicherheit.de, 21.11.2025
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen / Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

]]>
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache#respond Wed, 31 Dec 2025 23:23:13 +0000 https://www.datensicherheit.de/?p=51608 ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

[datensicherheit.de, 01.01.2026] Paul Laudanski, „Director Security Research“ bei Onapsis, erwartet von 2026, dass es „ein entscheidendes Jahr für die Cybersicherheit“ wird: „Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Neue ,Zero-Days’, KI-gestützte Angriffstechniken und die wachsende Abhängigkeit von vernetzten Anwendungen setzen IT- und Führungsteams gleichermaßen unter Druck.“ In seiner aktuellen Stellungnahme kommentiert er die wichtigsten Entwicklungen und beschreibt, welche Trends das neue Jahr bestimmen werden – und worauf sich Unternehmen jetzt vorbereiten sollten.

ERP-Security: Klassische IT-Sicherheitsmaßnahmen nicht mehr ausreichend

„Das Jahr 2025 hat gezeigt, wie massiv sich die Bedrohungslage für geschäftskritische Anwendungen verändert hat. Die Exploit-Welle rund um ,CVE-2025-31324‘ hat verdeutlicht, wie schnell Zero-Day-Angriffe auf ERP-Systeme eskalieren können und wie lange Risiken bestehen bleiben, selbst wenn Patches bereits verfügbar sind.“

  • Cyberangriffe auf ERP-„Landschaften“ werden demnach zunehmend automatisiert, arbeitsteilig, technisch raffinierter – und damit schneller und gezielter: Ein Trend, welcher sich 2026 weiter verstärken werde. „Hier reichen klassische Sicherheitsmaßnahmen nicht mehr aus!“, betont Laudanski.

Er führt weiter aus: „Mehr noch: Unternehmen mussten erkennen, dass Patching allein nicht genügt. Ohne kontinuierliches Monitoring, Konfigurationskontrollen und ,Threat Detection’ bleiben selbst gepatchte Systeme angreifbar!“

Geschäftskritische IT-Applikationen als Herz eines Unternehmens

„,CVE-2025-31324′ war ein Weckruf: Angreifer verstehen ERP inzwischen oft besser als jene, die es schützen sollen. 2026 werden wir mehr ,Zero-Days’, mehr automatisierte Exploit-Chains und mehr Angriffe auf Integrationen zwischen ERP-, CRM- und HR-Systemen sehen.“

  • Geschäftskritische Applikationen seien das Herz eines Unternehmens. „Wer sie angreift, greift das gesamte Unternehmen an!“ Deshalb müssten IT-Security und Business endlich zusammenarbeiten und die IT-Sicherheit als Grundbestandteil des Betriebsmodells verstehen – und eben nicht nur als spätere Ergänzung.

Parallel verändere Künstliche Intelligenz (KI) die Cyberlandschaft fundamental: Sie verschiebe die Balance zwischen Angriff und Verteidigung weiter zugunsten der Angreifer. „Ihre Angriffe werden adaptiver, realitätsnäher und schwerer zu erkennen, in dem sie KI beispielsweise nutzen, um Anwendungen systematisch auf Schwachstellen zu prüfen oder komplexe ,Zero-Days’ schneller ,zusammenzusetzen’.“ Damit steige auch die Geschwindigkeit, mit der kritische Schwachstellen entdeckt und ausgenutzt würden.

2026 als Aufbruch – Früherkennung von Angriffen auf IT erforderlich

Gleichzeitig biete KI aber auch enormes Potenzial auf der Seite der Verteidiger: „Automatisiertes Monitoring, Verhaltensanalysen und proaktive Vorhersagen entlasten Teams, die unter Personalmangel leiden und immer kürzere Reaktionszeiten bewältigen müssen.“

  • 2026 werde sich entscheiden, wie schnell Unternehmen diese Technologien nicht nur einführen, sondern auch verantwortungsvoll verankern.

Laudanski unterstreicht: „Wir stehen an einem Wendepunkt: KI gibt Angreifern neue Werkzeuge – aber sie gibt auch den Verteidigern eine neue Chance. 2026 wird das Jahr, in dem Cybersicherheit noch mehr von reaktiver Verteidigung zu intelligenter Vorhersage übergehen muss, um mit den Angreifern Schritt zu halten. Unternehmen, die KI sinnvoll und an den richtigen Stellen nutzen, können Angriffe erkennen, bevor sie richtig beginnen.“

Führungsfrage: Sicherheitskultur auch für die IT beginnt in der Unternehmensführung

Viele Unternehmen unterschätzten noch immer die eigene Verwundbarkeit – oder sie scheuten notwendige Veränderungen, weil Strukturen, Verantwortlichkeiten oder Budgets fehlten. Das Jahr 2026 fordere daher einen deutlichen Wandel hin zu einer aktiveren Sicherheitskultur.

  • „Cybersecurity darf nicht länger als nachgelagerte Aufgabe betrachtet werden, sondern muss integraler Bestandteil der Unternehmensführung werden – mit klaren Zuständigkeiten, verbindlichen Standards und einer Kultur, die Sicherheit aktiv lebt!“

Auch regulatorisch steige der Druck, insbesondere durch EU-weite Vorgaben wie NIS-2 oder DORA, welche eine deutlich klarere Zuweisung von Verantwortlichkeiten verlangten. „Zwar wird derzeit (noch) nicht über eine persönliche Haftung von Entscheidern wie in manchen US-Debatten gesprochen, doch die Anforderungen an ,Governance’, Risikoanalyse und Nachweisfähigkeit nehmen spürbar zu.“

Mehr als bloße technische Disziplin: IT-Sicherheit als Führungsaufgabe zu verankern

Unternehmen müssten sich darauf einstellen, Sicherheit als Führungsaufgabe zu verankern und nicht als technische Disziplin. „Viele Unternehmen behandeln Security noch immer wie ein lästiges To-Do. Das muss dringend enden!“

  • Damit werde Cybersecurity zum Führungsprinzip: „Die Unternehmen, die 2026 erfolgreich sind, kombinieren starke Technologien mit klaren Prozessen und echter Verantwortung.“

Unternehmen müssten ihre Sicherheitsstrategien neu ausrichten – technologisch wie organisatorisch. Laudanski gibt zu Beginn des neuen Jahres 2026 zu bedenken: „Wer jetzt handelt, schafft die Grundlage für resiliente Geschäftsprozesse und nachhaltiges Wachstum. Unternehmen, die Transparenz, Automatisierung und Verantwortlichkeit kombinieren, werden 2026 zu den Gewinnern gehören. Sicherheit ist längst kein Kostenfaktor mehr, sondern ein strategischer Vorteil!“

Weitere Informationen zum Thema:

ONAPSIS
The Leading SAP Cybersecurity Solution / Simple. Complete. SAP Endorsed.

ONAPSIS, JP Perez-Etchegoyen & Pablo Artuso, 27.08.2025
Threat Actors Exploiting CVE-2025-31324 After Public Release of Exploit by ShinyHunters

SafetyDetectives, Shauli Zacks, 12.12.2024
Interview With Paul Laudanski – Director of Security Research at Onapsis

datensicherheit.de, 18.07.2024
Cyber-Sicherheit: Führungskräfte noch nicht auf Regularien vorbereitet / Kaspersky erinnert an aktuelle Cyber-Herausforderungen für Entscheider

datensicherheit.de, 22.06.2024
Cyber-Sicherheit – für die Führungsriege oft unentdecktes Land / Aktuelle Kaspersky-Studie weist auf dringenden Nachholbedarf der Führungsebene hinsichtlich des Managements der Cyber-Sicherheit hin

datensicherheit.de, 08.09.2019
Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache / Führungskräfte sind entscheidend bei der Entwicklung von Cybersecurity-Programmen / Zwei Drittel aller Unternehmen haben Probleme, Security in die IT-Architektur zu integrieren

]]>
https://www.datensicherheit.de/erfolg-digital-transformation-2026-it-sicherheit-chefsache/feed 0
Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress#respond Mon, 15 Dec 2025 23:22:02 +0000 https://www.datensicherheit.de/?p=51429 Die im Auftrag von Object First Befragten benötigen mehr Unterstützung zum Schutz ihrer psychischen Gesundheit durch ihre Arbeitgeber sowie benutzerfreundlichere IT-Sicherheitslösungen

[datensicherheit.de, 16.12.2025] Object First hat eine Studie zur psychischen Gesundheit von IT-Fachleuten veröffentlicht. Diese verdeutlicht demnach, dass der zunehmende Stress, den IT- und Cybersicherheitsexperten empfinden, „nicht nur ein HR-Problem“ sei, sondern eine Herausforderung für die Resilienz der Unternehmen. Diese Studie sei von Dynata für Object First unter IT- und Cybersicherheitsexperten in den USA durchgeführt worden, um herauszufinden, „wie diese im Jahr 2025 mit der zunehmend angespannten Cyberbedrohungslage und der daraus resultierenden psychischen und emotionalen Belastung umgehen“. Hierfür seien insgesamt 500 IT- und Cybersicherheitsexperten, von Berufseinsteigern bis hin zu Führungskräften aus Unternehmen jeder Größenordnung, befragt worden.

object-first-david-bennett

Foto: Object First

David Bennett warnt vor dem Risiko von Produktivitätseinbußen und dem Verlust von IT-Fachkräften aufgrund von Burnout

IT-Experten melden immer häufiger Bedenken hinsichtlich ihrer psychischen Gesundheit an

Die von Object First veröffentlichten Ergebnisse der Studie zeigten, dass IT-Experten aufgrund zunehmender Cyberbedrohungen immer häufiger Bedenken hinsichtlich ihrer psychischen Gesundheit anmeldeten.

  • „Von den 500 befragten IT- und Cybersicherheitsexperten aus den USA gaben 84 Prozent an, dass sie sich aufgrund von IT-Sicherheitsrisiken zunehmend gestresst fühlen und 78 Prozent befürchten, für IT-Sicherheitsvorfälle persönlich verantwortlich gemacht zu werden.“

Diese Zahlen zeigten, dass Unternehmen ihre IT-Fachleute in Zeiten zunehmender Cyberbedrohungen mehr Unterstützung zukommen lassen sollten – sowohl in Form von Ressourcen zum Schutz ihrer psychischen Gesundheit und Stressreduzierung als auch durch weniger komplexe und benutzerfreundlichere Sicherheitslösungen.

Weitere wichtige Erkenntnisse der Studie zur Befindlichkeit von IT-Fachleuten:

  • Emotionale Belastung
    47 Prozent der Befragten hätten angegeben, dass sie nach einem sicherheitsrelevanten Vorfall Druck von ihren Führungskräften ausgesetzt seien, „alles in Ordnung zu bringen“. Fast jeder Fünfte (18%) fühle sich während und nach einem sicherheitsrelevanten Vorfall „hoffnungslos und überfordert“.
  • Fluktuationsrisiken
    59 Prozent der Befragten hätten aufgrund von Stress bereits über einen Arbeitgeberwechsel nachgedacht oder seien aktiv auf der Suche nach einem neuen Arbeitgeber.
  • Hoher Druck bei mangelnden Ressourcen
    55 Prozent der Befragten hätten angegeben, dass hohe Arbeitsbelastung und unterbesetzte Teams die Hauptursachen für ihren empfundenen Stress seien – gefolgt von Sorgen hinsichtlich Cyberangriffen und dem Druck, Betriebskontinuität und Service-Verfügbarkeit zu gewährleisten.
  • Unzureichende Unterstützung durch den Arbeitgeber
    50 Prozent der Befragten meinten, dass ihr Unternehmen das Wohlbefinden und die psychische Gesundheit ihrer Mitarbeiter nicht ausreichend priorisiere. Als wertvolle Ressourcen hätten die Befragten unter anderem gezielte Unterstützungsprogramme und -initiativen zur Verbesserung von Wohlbefinden und psychischer Gesundheit genannt, aber auch umfassende Sozialleistungen, flexible Arbeitszeiten und bezahlten Urlaub.
  • Notwendigkeit besserer Daten-Backup- und Wiederherstellungslösungen
    74 Prozent der Befragten äußerten die Ansicht, dass die in ihren Unternehmen genutzten Lösungen für die Datenwiederherstellung zu komplex seien – was eine zusätzliche Belastung darstelle. Gleichzeitig seien 67 Prozent der Befragten der Meinung, dass schnellere, leistungsfähigere Backup-Lösungen zur Minimierung von Ausfallzeiten die Produktivität im Unternehmen und das Vertrauen im Unternehmen hinsichtlich einer effektiven Reaktion auf Cyberangriffe signifikant verbessern würden.
  • Stärkere Validierung durch Dritte
    67 Prozent der Befragten hätten angegeben, dass die Nutzung von Technologien, welche von vertrauenswürdigen Drittanbietern hinsichtlich Sicherheit und Zuverlässigkeit geprüft wurden, die Produktivität der IT-Teams und das Vertrauen im Unternehmen hinsichtlich der Wiederherstellung von Daten nach Cyberangriffen verbessern würde.

Stress der IT- und Cybersicherheitsexperten eine Herausforderung für die Resilienz der Unternehmen

„Der zunehmende Stress, den IT- und Cybersicherheitsexperten empfinden, ist nicht nur ein HR-Problem, sondern eine Herausforderung für die Resilienz von Unternehmen!“, kommentiert David Bennett, CEO von Object First.

  • Wie die Ergebnisse ihrer Studie zeigten, beeinträchtige der Druck, als letzte Cyberverteidigungslinie im Unternehmen zu fungieren, die psychische Gesundheit und die Arbeitsleistung dieser Fachkräfte signifikant.

„Da Cyberbedrohungen immer komplexer werden und häufiger auftreten, steigt auch gleichzeitig das Risiko von Produktivitätseinbußen und dem Verlust von IT-Fachkräften aufgrund von Burnout kontinuierlich“, umreißt Bennett abschließend die Problemlage.

Weitere Informationen zum Thema:

OBJECT FIRST
Wenn Sie an Veeam denken, denken Sie an Object First / Object First glaubt an eine Welt, in der Daten gut gegen bösartige Verschlüsselung geschützt sind. Aus diesem Grund haben wir Ootbi entwickelt – den besten Speicher für Veeam. Wir haben einen ransomware-sicheren und unveränderlichen Out-of-the-Box-Backup-Speicher entwickelt, der sicher, einfach und leistungsstark ist!

OBJECT FIRST, 01.10.2025
Object First Umfrage: 84% der IT-Profis fühlen sich aufgrund steigender Cybersecurity-Bedrohungen am Arbeitsplatz unangenehm gestresst / Die Ergebnisse zeigen den Bedarf an mehr Unterstützung für die psychische Gesundheit von Arbeitgebern und an IT-Sicherheitslösungen, die einfacher zu bedienen sind

FORBES, Technology Council
David Bennett – CEO Object First Boulder, CO

datensicherheit.de, 26.02.2025
Stärkung der Sicherheitskultur im Unternehmen durch intensiven Informationsaustausch / KnowBe4-Bericht zur „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ erschienen

datensicherheit.de, 25.06.2019
Cyberkriminelle: Unternehmen fühlen sich oft schutzlos ausgeliefert / Signifikante Qualifikationslücken bedrohen Unternehmenssicherheit

]]>
https://www.datensicherheit.de/zunahme-cyberbedrohungen-84-prozent-it-fachleute-zunahme-stress/feed 0
23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg#respond Wed, 10 Dec 2025 23:19:51 +0000 https://www.datensicherheit.de/?p=51403 Thematische Schwerpunkte der bereits ausgebuchten Konferenz: Künstliche Intelligenz, IT-Sicherheitsrisiken der Zukunft, Cybercrime, Malware u.a. – noch Restplätze für ein- bzw. zweitägige Trainings vorab

[datensicherheit.de, 11.12.2025] Die „IT-Defense“ findet 2026 bereits zum 23. Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm soll erklärtermaßen stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referaten rund um das Thema IT-Sicherheit sein. Zugleich flankieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. So werden sich nun einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren vom 4. bis 6. Februar 2026 wieder auf der „IT-Defense“, diesmal in Würzburg, treffen, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

cirosec-it-defense-2026

Abbildung: cirosec GmbH

Die „IT-Defense 2026“ findet im Maritim Hotel in Würzburg direkt am Mainufer, mit Blick auf die Festung Marienberg, statt

IT-Security-Experte Sami Laiho hält Keynote am ersten Konferenztag

Abermals werden Referenten, welche sich national bzw. international einen Namen gemacht haben, aktuelle Forschungsergebnisse vorstellen, auf Sicherheitsrisiken durch Künstliche Intelligenz (KI) eingehen und viel Gesprächsstoff für anregende Diskussionen bieten.

  • So wird z.B. der weltweit renommierte IT-Security-Experte Sami Laiho in seiner Keynote am ersten Tag auf den „Cyberwar zwischen Russland und finnischen Unternehmen“ eingehen. Des Weiteren präsentiert der Forscher Csaba Fitzl neueste Möglichkeiten zur Absicherung von „macOS“, Joerg Heidrich setzt sich intensiv mit Anforderungen an die IT-Sicherheit im „AI Act“ auseinander und Candid Wüest gibt einen Ausblick auf AI-Schadsoftware.

Zum Abschluss des Tages werden Ermittler Daniel Lorch und Staatsanwalt Mirko Heim über die Zusammenarbeit von Kriminalpolizei und Staatsanwaltschaft aus dem „Nähkästchen“ plaudern.

An beiden Kongresstagen aktuelle Fragen der IT-Sicherheit in der Diskussion

Die Keynote am zweiten Konferenztag hält Chris Wysopal, welcher demnach zu den Veteranen der IT-Sicherheit gezählt wird: Er skizziert die Probleme, die Generative KI für Unternehmen erzeugt – und wie man ihnen begegnen muss. Thorsten Lodderstedt und Paul Bastian geben Einblicke zur „EUDI-Wallet“ in Deutschland und der cirosec-Berater Leon Schmidt stellt den Malware-Baukasten „Allpacka“ vor.

  • Die Abschluss-Keynote soll John Stoner halten, welcher sich mit der Einstellung, Entwicklung und Zusammenarbeit in Cybersecurity-Teams auseinandersetzt. Diese und weitere bekannte Forscher und IT-Sicherheitsprofis werden an den zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben.

Am dritten Tag der Veranstaltung sind wieder Gesprächsrunden („Round Tables“) geplant – dort sollen die Teilnehmer die Möglichkeit haben, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Vor der „IT-Defense 2026“ verschiedene Trainings im Angebot (Restplätze)

Zusätzlich finden an den Tagen vor der eigentlichen „IT-Defense 2026“ verschiedene Trainings statt: Dazu gehören die eintägigen Veranstaltungen „Incident Handling & Response“ von cirosec und „Master Class Physical Security“ von Barry Wels sowie die beiden zweitägigen Schulungen „Zero Trust Architecture as an Enabler“ von Sami Laiho sowie „Adversary Tactics: Detection“ von Luke Peine und Jared Atkinson.

Die Konferenz ist laut Angaben der Veranstalterin, der cirosec GmbH, bereits seit Mitte November 2025 ausgebucht. Es können jedoch noch die eintägigen bzw. zweitägigen Schulungen vorab gebucht werden.

„IT-Defense 2026“
Veranstalterin: cirosec GmbH
Kostenpflichtige Veranstaltungen – nur noch Trainings verfügbar – Anmeldung erforderlich
4. bis 6. Februar 2026 in Würzburg, Maritim Hotel

Weitere Informationen zum Thema:

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Trainings

IT-DEFENSE – 4.-6. Februar 2026 in Würzburg
Location: Maritim Hotel Würzburg

cirosec
SECURITY / IT-Sicherheit. Beratung. Pentesting. Incident Response.

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
https://www.datensicherheit.de/23-auflage-it-defense-4-6-februar-2026-wuerzburg/feed 0
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage#respond Fri, 28 Nov 2025 23:38:39 +0000 https://www.datensicherheit.de/?p=51186 G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

[datensicherheit.de, 29.11.2025] Auch die G DATA CyberDefense AG wirft bereits einen Blick in das neue Jahr, 2026, und geht auf Basis der aktuellen Einschätzung hauseigener Experten von erhöhtem Missbrauch Künstlicher Intelligenz (KI), Fachkräftemangel und zunehmendem Druck zur Digitalen Souveränität als prägende Herausforderungen an IT-Security-Verantwortliche aus. Der Ausblick zeigt demnach, dass KI Schadcode umschreibt und die Zahl der Angriffe auf Unternehmen durch eigene Angestellte steigt. Die gute Nachricht sei: „Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.“

g-data-tim-berghoff-2025

Foto: G DATA CyberDefense AG

Tim Berghoff: Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!

Cyberkriminelle nutzen künftig KI-Tools, um Code zu manipulieren

Die Lage der IT-Sicherheit bleibe also auch im nächsten Jahr angespannt. Nach Einschätzung von G DATA CyberDefense nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben.

  • So werde die Anzahl an Malware zunehmen, welche etwa mit „Rust“ erstellt wird. Auf diesem Weg verschleierten sie Schadsoftware vor signaturbasierten Erkennungsverfahren.

Um sich vor derartigen Attacken zu schützen, brauche es somit Sicherheitssysteme, welche verhaltensbasiert arbeiten. Auffällig sei dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steige, weil unerfahrene Malware-Autoren KI unreflektiert einsetzten und die Ergebnisse nicht überprüften.

KI senkt Einstiegshürde für Cyberkriminelle drastisch

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, berichtet Tim Berghoff, „Security Evangelist“ bei der G DATA CyberDefense AG. Er betont: „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!“

  • 2026 sei zudem mit einer Zunahme von „Innentäterschaften“ durch unzufriedene oder überforderte Mitarbeiter zu rechnen. Aktuelle Fälle zeigten, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung danach trachteten, den ehemaligen Arbeitgeber schädigen. Motive für dieses Verhalten seien meist Frustration, Generationenkonflikte und mangelnde Weiterbildungsmöglichkeiten.

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ falle es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik berge Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität laut G Data zentrale Herausforderungen

Der in diesem Jahr, 2025, eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität werde sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibe die anhaltend schwierige geopolitische Lage, welche Unternehmen und staatliche Organisation vor die Frage stelle, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können.

  • Es sei davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärke. Dabei würden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, kommentiert Berghoff und erläutert: „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen! Cyberkriminelle warten nicht.“

Fachkräftemangel – G DATA rät zur Ausbildung angehender IT-Security-Fachleute

Trotz zunehmender Sicherheitsanforderungen sei zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung sei die aktuelle konjunkturelle Unsicherheit.

  • Aber um langfristig die bestehende Personallücke zu schließen, sei ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten.

Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ könne dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte seien bereits gestartet.

G DATA benennt weitere IT-Security-Trends, welchen sich die Verantwortlichen stellen sollten:

  • „Social Engineering“ mit Suchmaschinen
    Mittels KI bildeten Cyberkriminelle Webseiten nach und platzierten ihre Fälschungen durch „SEO-Poisoning“ in den „Google“-Ergebnissen vor den echten Web-Präsenzen. Nutzer würden dann unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunterladen.
  • Angreifer machen mehr Tempo
    Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziere sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür sei das verbesserte Abwehrverhalten. Unternehmen könnten Angriffsversuche früher erkennen und entsprechende Gegenmaßnahmen einleiten.
  • Steigende Resilienz – weniger Profit
    Die Zahl der Lösegeldzahlungen werde weiter sinken, weil mehr Unternehmen über funktionierende Back-ups verfügten und verschlüsselte Daten wiederherstellen könnten.

Hacker-Abwehr: G DATA unterstreicht Bedeutung der Technik einerseits und „Awareness“ andererseits

In den kommenden Monaten werden Cyberangriffe laut Berghoff dynamischer, da Cyberkriminelle neue Technologien schnell adaptierten und Angriffsmethoden verfeinerten.

  • Seine optimistische Prognose: „Allerdings werden Unternehmen lernfähiger und robuster.“

Abschließend gibt er zu bedenken: „Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Know-how einsetzen!“

Weitere Informationen zum Thema:

G DATA CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G DATA CyberDefense
Tim Berghoff – Security Evangelist

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 27.04.2020
Datensicherheit: Angriffe durch Innentäter kommen teuer zu stehen / Erkannte Schwachstellen können budgetschonender behoben werden als IT-Katastrophen

]]>
https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage/feed 0
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller#respond Tue, 07 Oct 2025 07:38:23 +0000 https://www.datensicherheit.de/?p=50438 Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

[datensicherheit.de, 07.10.2025] Die „it-sa Expo&Congress“ gilt als Europas größte Fachmesse für IT-Sicherheit – die 16. Auflage geht vom 7. bis 9. Oktober 2025. Zum bewährten Rahmenprogramm mit über 400 Fachbeiträgen in offenen Foren gehört auch diesmal wieder eine „Special Keynote“, gehalten von Dr. Jean-Marc Rickli; zudem warten Live-Hacking-Sessions und Panel-Diskussionen auf interessierte Besucher und ermöglichen einen Austausch über die aktuelle Bedrohungssituation, technologische Innovationen und regulatorische Entwicklungen. Erstmals präsentiert sich die „it-sa“ in fünf Messehallen – demnach stehen 15 Prozent mehr Ausstellungsfläche im Vergleich zum Vorjahr zur Verfügung.

datensicherheit-de-messestand-it-sa

Foto: Dirk Pinnow

Auch „datensicherheit.de“ ist 2025 wieder in Kooperation mit „manage it“ und dem German Mittelstand e.V. auf der „it-sa“ präsent:
Halle 7A / Standnummer 7A-407 bei der ap-Verlag GmbH

Über 950 Aussteller auf der „it-sa 2025“ unterstreichen Relevanz und Innovationskraft der Branche

„Die vollständige Ausbuchung der neu integrierten Halle 8 zeigt eindrucksvoll, wie stark das Interesse an IT-Sicherheitsthemen weiterhin wächst – sowohl national als auch international. Mit über 950 Ausstellern aus 24 Ländern sendet die ,it-sa Expo&Congress’ ein klares Zeichen für die Relevanz und Innovationskraft der Branche!“, betont Thimo Holst, Veranstaltungsleiter der Messe.

  • Besucher dürften sich in diesem Jahr nicht nur auf eine größere, „sondern auch auf eine internationalere Messe freuen“. Besonders sichtbar werde die internationale Beteiligung durch Gemeinschaftsstände aus Österreich, Tschechien, den Niederlanden, dem US-Staat Virginia und Israel.

Zudem bestehe eine enge Kooperation mit der European Cyber Security Organisation (ECSO), einer sektorübergreifenden Mitgliederorganisation mit Sitz in Brüssel. Ziel der Zusammenarbeit sei der Aufbau eines starken europäischen Cybersecurity- „Ökosystems“.

IT-Sicherheit über nationale Grenzen hinweg ein brennendes Thema

„Die zunehmende internationale Beteiligung zeigt, dass IT-Sicherheit über nationale Grenzen hinweg ein zentrales Thema ist, was insbesondere europäische Koordination nötig macht. Wir freuen uns, dass sich die ,it-sa’ für viele Unternehmen zu einem weltweiten ,must attend event’ entwickelt hat“, kommentiert Holst.

  • Die internationale Dimension der Messe spiegele sich auch in der „Special Keynote“ von Dr. Jean-Marc Rickli wider, bei der globale Zusammenhänge im Fokus stehen sollen. Mit dem Titel „Technologie als geopolitische Waffe“ beleuchtet dieser die aktuellen Entwicklungen an der Schnittstelle von Digitalisierung und Geopolitik.

Rickli gilt als ein international führender Vordenker für sicherheitsrelevante Innovationen und analysiert in seiner Funktion als Leiter des Bereichs „Global and Emerging Risks“ am Geneva Centre for Security Policy (Genfer Zentrum für Sicherheitspolitik), wie disruptive Technologien – insbesondere Künstliche Intelligenz (KI) – die globale Sicherheit und gesellschaftliche Entwicklungen beeinflussen. Mit seiner Arbeit an der Nahtstelle von Forschung, Ethik und Technologie widmet er sich aktiv der Gestaltung der Zukunft vertrauenswürdiger digitaler „Ökosysteme“.

„it-sa“-Rahmenprogramm zu Wissenstransfer, Innovation und strategischer Orientierung

Die diesjährige Fachmesse soll die drängendsten Herausforderungen der digitalen Sicherheit aufgreifen und ein inhaltlich breit gefächertes Informationsangebot bieten. Im Zentrum stehen sowohl technologische Innovationen als auch strategische und regulatorische Fragestellungen. Die folgenden Themen bilden wichtige inhaltliche Säulen des vielseitigen Rahmenprogramms:

  • Künstliche Intelligenz in der Cyberabwehr
    „Agentic AI“, Autonome Systeme und KI-basierte Angriffserkennung stehen im Fokus.
  • Phishing & „Human Risk Management“
    Der Mensch als Angriffsfläche – „Social Engineering“, KI-gestützte Täuschung und „Awareness“-Strategien als Fokus zahlreicher Beiträge.
  • Cyberresilienz & „Incident Response“ in geopolitischen Krisen
    Strategien zur Krisenkommunikation, die Rolle von CISOs und die Resilienz Kritischer Infrastrukturen (KRITIS) sollen praxisnah diskutiert werden.
  • Digitale Souveränität & „Compliance“ (NIS2, DORA, DSGVO)
    Regulatorische Anforderungen und rechtliche Absicherung als zentrale Themen.
  • „Supply Chain Security“ & Post-Quantum-Kryptographie
    Die Absicherung digitaler Lieferketten und neue Verschlüsselungsstandards als essenzielle Basis zukunftsfähiger Sicherheitsstrategien.

Besondere „it-sa“-Formate für gezielten Wissenstransfer

Neben dem umfangreichen Vortragsprogramm wird auch die „it-sa 2025“ eine Vielzahl kuratierter Formate bieten, welche gezielt unterschiedliche Zielgruppen ansprechen und den Wissenstransfer auf verschiedenen Ebenen fördern aollen. Ob strategischer Austausch auf C-Level, praxisnahe Fachimpulse oder innovative Startup-Lösungen – die folgenden Formate ergänzen die Fachmesse und sollen Raum für vertiefte Diskussionen, Inspiration und Digitale Teilhabe bieten:

  • „Congress@it-sa“
    Der begleitende Kongress soll vertiefte Diskussionen mit Verbänden, Behördenvertretern und Branchenexperten ermöglichen. Er richtet sich an Entscheider und Strategen, die regulatorische und politische Entwicklungen im Blick haben. Als besonderer Höhepunkt gilt beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, welche im Rahmen des Kongresses stattfindet.
  • „it-sa insights“
    Produktneutrale Vorträge und Panels mit aktuellem Fachwissen – frei zugänglich für alle Messebesucher. Dort stehen gesellschaftlich relevante Themen und praxisnahe Impulse im Vordergrund.
  • „Startups@it-sa“
    Junge Unternehmen präsentieren auf zwei Startup-Flächen innovative Lösungen für die IT-Sicherheit. Einen besonderen Höhepunkt im Bereich stellt hierzu die Verleihung des „ATHENE Startup Award UP25@it-sa“ dar.
  • „CIOmatch“
    Hiermit bietet die „it-sa Expo&Congress“ in diesem Jahr erstmals ein exklusives Format für CIOs, CISOs und Digitalverantwortliche. Über 50 Entscheider aus Wirtschaft und Verwaltung können in „Keynotes“, „Panels“ und Messerundgängen über strategische Fragen der IT-Sicherheit diskutieren.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg.

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

it-sa 365 days a year
Rahmenprogramm it-sa Expo&Congress / Während der it-sa Expo&Congress 2025 erwartet Sie vom 7. bis 9. Oktober erneut ein einzigartiges Informationsangebot

GCSP Geneva Centre for Security Policy
Dr Jean-Marc Rickli

ECSO EUROPEAN CYBER SECURITY ORGANISATION
Upcoming cybersecurity events

manage it
IT-STARTEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

]]>
https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller/feed 0
Workarounds und Schatten-IT: Streben nach Produktivität kann Sicherheitsrisiko erhöhen https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko#respond Tue, 23 Sep 2025 22:27:02 +0000 https://www.datensicherheit.de/?p=50245 Wenn Mitarbeiter Wege finden, Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden diese oftmals „kreative“, gleichwohl potenziell gefährliche Lösungen, um trotzdem weiterarbeiten zu können

[datensicherheit.de, 24.09.2025] „Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen gang und gäbe“, so Thomas Müller-Martin, „Field Strategist DACH“ bei Omada, in seiner aktuellen Stellungnahme. Er gibt zugleich folgenden warnenden Hinweis: „In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität!“ Wenn ein engagierter Mitarbeiter nämlich einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finde dieser oftmals „kreative“ Lösungen, um trotzdem weiterarbeiten zu können. Solche „Workarounds“ entstehen demnach selten aus böser Absicht. Allerdings stellten sie gravierende Sicherheitslücken dar, derer sich viele Beschäftigte und Führungskräfte nicht bewusst seien. Die aktive Gestaltung von „Identity Management“ aber erlaube Synergieeffekte – zur gleichzeitigen Steigerung von Produktivität und Sicherheit. „Neue Technologien und Ansätze lösen diesen klassischen Balanceakt, und machen gelebte Cybersecurity zu einem strategischen Vorteil für Unternehmen.“

omada-thomas-mueller-martin

Foto: Omada

Thomas Müller-Martin warnt vor „Workarounds“ – diese seien oft ein Symptom für ineffiziente oder überkomplexe Prozesse…

„Schnellstraßen“ für Hacker: Die „Abkürzungen“ der Mitarbeiter

Müller-Martin führt aus: „Ob der Versand vertraulicher Daten über private Filesharing-Dienste, das Teilen von Passwörtern per Chat oder der Einsatz nicht genehmigter ,Tools’: Improvisierte Lösungen sind aus Sicht der Mitarbeiter manchmal schneller als offizielle Freigaben durch die IT-Abteilung oder Führungskräfte.“

  • Doch wenn Mitarbeiter und Führungskräfte hierbei abkürzten, böten sie Hackern an, das Gleiche zu tun, denn: „Wer Sicherheitsvorgaben umgeht, vergrößert auch die Angriffsfläche des Unternehmens!“

„Doch was ist mit „Abkürzungen“ gemeint?“ Müller-Martin benennt nachfolgend zwei Beispiele, um die Gefahrenquelle deutlicher zu machen:

1. Beispiel: Geteilte Administrator-Accounts

„In Projekten mit engem Zeitplan passiert es häufig, dass mehrere Teammitglieder ein einziges Administrator-Konto nutzen, weil das Anlegen individueller Berechtigungen vermeintlich zu lange dauert.“

  • Das Sicherheitsrisiko: Die Nutzung geteilter Konten zerstöre die Nachvollziehbarkeit („Wer hat was wann getan?“) und mache Anomalie-Erkennung fast unmöglich. „Für Hacker ist das ein gefundenes Fressen: Werden Passwörter zwischen Kollegen im Klartext geteilt, sind diese einfacher abzufangen, und werden seltener gewechselt!“

Einmal gekapert, könnten Angreifer unter diesem Sammelkonto länger unentdeckt agieren. „Kommt es dann zu einem Sicherheitsvorfall, lässt sich die Verantwortung nicht zuordnen.“

2. Beispiel: Privater „Cloud“-Speicher für schnellen Datenaustausch

„Wenn externe Partner kurzfristig Zugriff auf große Dateien brauchen, greifen Mitarbeiter oft zu privaten ,Cloud’-Diensten wie ,Dropbox’ oder ,Google Drive’, statt auf den freizugebenden, aber geschützten Unternehmensspeicher zu warten.“

  • Das Sicherheitsrisiko: „Der Transfer findet komplett außerhalb der Identitäts- und Zugriffskontrolle des Unternehmens statt – keine Richtlinien, keine Rezertifizierung, keine automatisierte Rechteentziehung.“

Daten verblieben unter Umständen dauerhaft im privaten Account und damit außerhalb des Geltungsbereichs der Sicherheits- und „Compliance“-Vorgaben.

Aus Sicht der IT-Sicherheit drohen eigenmächtige Vorgehensweisen zum „blinden Fleck“ zu werden

Besonders problematisch werde es, wenn Praktiken wie die beiden oben genannten zur Gewohnheit werden. „Zudem darf man nicht vergessen: Es ist ausgesprochen unwahrscheinlich, dass lediglich ein Mitarbeiter diese Beispiele von ,Schatten-IT’ praktiziert.“

  • Oft gebe es vielfältige Arten von „Workarounds“ in Eigenregie, welche sich von Mitarbeiter zu Mitarbeiter unterschieden. „So kumulieren sich Gefahrenquellen!“

Aus Sicht der IT-Sicherheit seien solche Vorgehensweisen ein „blinder Fleck“: „Sie tauchen in keinem offiziellen Prozessdiagramm auf, bleiben in Zugriffsprotokollen unsichtbar und entziehen sich gängigen Kontrollmechanismen.“

Zeitdruck oftmals Einfallstor für Angriffe auf betriebliche IT

Cyberkriminelle wüssten, „wie sehr moderne Organisationen auf Geschwindigkeit angewiesen sind“. Sie nutzten menschliche Faktoren gezielt aus: Über „Social Engineering“, Phishing und den so erbeuteten Missbrauch legitimer Zugangsdaten. Ein kompromittiertes Mitarbeiterkonto, das durch einen „Workaround“ zusätzliche Berechtigungen erhalten habe, könne in kürzester Zeit massiven Schaden anrichten. Studien zeigten, dass der Missbrauch von Identitäten längst zu den häufigsten Einfallstoren für Angriffe zähle.

  • Traditionell habe in vielen Unternehmen gegolten: „Je strenger die Sicherheitsvorgaben, desto langsamer die Prozesse.“ Diese Sichtweise sei überholt. Moderne Ansätze in der „Identity Governance and Administration“ (IGA) zeigten, dass Sicherheit und Effizienz kein Widerspruch sein müssten.

„Automatisierte Genehmigungs-Workflows, rollenbasierte Zugriffskonzepte und kontextabhängige Freigaben machen es möglich, Zugriffe schnell und kontrolliert zu vergeben.“ Dafür brauche es keine monatelangen Rollendefinitionen oder langwierigen manuellen Prüfungen mehr. Automatisierte Zugriffsprozesse reduzierten nicht nur den administrativen Aufwand, sondern nähmen Mitarbeitern auch den Anreiz, eigene, unsichere Lösungen zu suchen. „So führen gute Absichten auch nicht zu unabsichtlichen Sicherheitslücken“, gibt Müller-Martin zu bedenken.

Das Risiko der schleichenden IT-Berechtigungsausweitung im Dunkeln

Ein weiteres Problem: „Einmal erteilte Zugriffsrechte werden oft nicht wieder entzogen. Viele sogenannte verwaiste Konten mit vielen und ggf. privilegierten Berechtigungen bleiben ungenutzt, werden vergessen und stellen damit ein Sicherheitsrisiko dar.“

  • In einem hektischen Arbeitsumfeld führe dies schnell zu einer schleichenden Berechtigungsausweitung im Dunkeln. Regelmäßige Überprüfungen und automatisierte Rezertifizierungen seien deshalb kein bürokratischer Luxus, sondern notwendige Prävention.

„Reaktive Sicherheitsstrategien greifen deshalb oft zu spät. Wer erst nach einem Vorfall prüft, welche Konten kompromittiert wurden, hat den Schaden meist schon erlitten.“ IGA ermögliche es, Risiken im Zugriffsumfeld in Echtzeit zu erkennen und proaktiv zu handeln„etwa, wenn ein Mitarbeiter plötzlich auf Systeme zugreift, die nicht zu seinem Aufgabenbereich gehören“.

IT-Sicherheit als unternehmerische Kulturfrage

Technologie allein löse das Problem nicht. Unternehmen müssten eine Kultur fördern, in der Sicherheit nicht als Hindernis, „sondern als selbstverständlicher Teil der Arbeit verstanden wird“. Dazu gehöre, „dass Prozesse so gestaltet sind, dass Mitarbeiter keinen Grund haben, sie zu umgehen“. Müller-Martin unterstreicht: „Nur wenn IT, Fachbereiche und Sicherheitsverantwortliche gemeinsam daran arbeiten, lassen sich ,Workarounds’ auflösen, bevor sie entstehen.“

  • Denn „Workarounds“ seien oft ein Symptom für ineffiziente oder überkomplexe Prozesse. Diese machten Unternehmen nicht schneller, sondern angreifbarer. „Wer sie verhindern will, muss Sicherheit und Geschwindigkeit als gleichrangige Ziele behandeln, Mitarbeiter fragen, was sie für ihre Arbeit brauchen, und den Zugang zu Systemen so gestalten, dass er ebenso reibungslos wie kontrolliert ist!“

Abteilungswechsel, Beförderungen und Projekte gehörten indes zum Alltag eines jeden Unternehmens. Müller-Martins Fazit: „Passen sich Berechtigungen automatisch an neue Aufgabenbereiche an, arbeiten Mitarbeiter produktiver. Die administrative Last von Rezertifizierungen und Genehmigungen im Management wird reduziert, und es gibt weniger Tickets in der IT. Sicherheitsvorfällen wird aktiv vorgebeugt.“

Weitere Informationen zum Thema:

Omada by tp-link
Streben nach Exzellenz. Auf der Suche nach Möglichkeiten

Omada
Webinar: Jenseits des klassichen IGA: Identity Governance, der Hidden Champion der Identity Fabric / Referent: Thomas Müller-Martin, Lead Architect, Omada / Co-Speaker: David Johnson, Lead Consultant, iC Consult (On-demand-Webinar)

IBM
Cost of a Data Breach Report 2024

datensicherheit.de, 10.03.2023
Identity Lifecycle Management – das A und O der IT-Sicherheit / Von Audit bis zum Onboarding

datensicherheit.de, 16.11.2022
Schatten-IT verhindern: Datensicherheit und Nutzerfreundlichkeit in Einklang bringen / Durch geeignete IT-Lösungsangebote für Mitarbeiter die Verwendung illegaler Software reduzieren und die Datensicherheit stärken

datensicherheit.de, 01.12.2020
NetMotion: Die Top-5 der Schatten-IT in Unternehmen / 62 Prozent der mobilen Mitarbeiter nutzen Schatten-IT

datensicherheit.de, 02.06.2019
One Identity-Umfrage: IAM-Praktiken schwierig umzusetzen / Nachlässigkeit erhöht das Sicherheitsrisiko

]]>
https://www.datensicherheit.de/workaraounds-schatten-it-streben-produktivitaet-sicherheitsrisiko/feed 0