Migration – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 09 Jan 2026 16:53:58 +0000 de hourly 1 Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit#respond Fri, 09 Jan 2026 23:52:19 +0000 https://www.datensicherheit.de/?p=51703 Henning Dittmer erörtert zum Jahresbeginn 2026, wie Unternehmen beim Wechsel in die „Cloud“ Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleisten können

[datensicherheit.de, 10.01.2026] Henning Dittmer, „RVP DACH“ bei Ping Identity, hebt in seiner Stellungnahme zum Jahresbeginn 2026 hervor, dass die Digitalisierung der Unternehmenswelt unaufhaltsam voranschreitet – „daran wird sich auch in Zukunft nichts ändern“: Anwendungen wanderten in die „Cloud“, Prozesse würden automatisiert und Mitarbeiter erwarteten bei der Arbeit die gleiche, von privaten Apps und Diensten gewohnte Einfachheit und Geschwindigkeit. Doch mit dieser Entwicklung wachse auch die Verantwortung: „Es müssen gleichzeitig Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleistet werden! Gerade beim Wechsel in die ,Cloud’ stellt sich die Frage, wie sich moderne Sicherheitsmechanismen integrieren lassen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.“ Die Antwort liegt laut Dittmer in einer Verbindung von „Cloud“-Strategie, „Identity Management“ und „User Experience“.

ping-identity-henning-dittmer

Foto: Ping Identity

Henning Dittmer unterstreicht: Sicherheit darf nicht zum Hemmschuh werden!

Ausgangslage der „Cloud“-Migration: Komplexe Systeme und verschärfte Anforderungen

Viele Unternehmen arbeiteten noch mit über die Jahre gewachsenen „IT-Landschaften“: „On-Premises-Systeme, veraltete Identitätsdatenbanken und isolierte Anwendungen verursachen einen hohen Wartungsaufwand, bergen Sicherheitsrisiken und führen zu Inkonsistenzen in der Benutzererfahrung.“

  • Gleichzeitig stiegen die Erwartungen: Mitarbeiter möchten sich mit einem Klick anmelden, Kunden erwarteten ein intuitives Nutzererlebnis und die IT-Abteilungen müssten all dies mit strengsten Sicherheits- und „Compliance“-Anforderungen in Einklang bringen.

Die Herausforderung bestehe folglich darin, „Komplexität zu reduzieren, ohne die Kontrolle zu verlieren, und eine Infrastruktur zu schaffen, die sowohl sicher als auch flexibel ist“.

„Cloud“-Migration sollte als strategischer Hebel erkannt werden

Die Migration in die „Cloud“ sei weit mehr als nur ein technischer Schritt – sie stelle einen strategischen Wandel dar, „der darüber entscheidet, wie effizient und sicher ein Unternehmen künftig agieren kann“. Erfolgreiche Migrationen folgten vier grundlegenden Prinzipien:

  1. Bestandsaufnahme und Priorisierung
    Jedes Unternehmen sollte seine Schwachstellen kennen: „Welche Systeme verursachen den größten Aufwand? Wo bestehen Sicherheitslücken? Wo hemmen Legacy-Architekturen die Weiterentwicklung?“
  2. Klar definierte Verantwortlichkeiten
    „Cloud“-Modelle böten unterschiedliche Freiheitsgrade – vom selbstverwalteten Setup bis zur vollständig gemanagten SaaS-Lösung. Entscheidend sei es, die richtige Balance zwischen Eigenverantwortung und externer Unterstützung zu finden.
  3. Langfristige Strategie statt kurzfristiger Umzug
    Eine „Cloud“-Migration dürfe kein Schnellschuss sein: Sie sollte Teil einer übergeordneten digitalen Strategie sein, „bei der von Beginn an die Aspekte Sicherheit, Identitätsmanagement und Benutzererfahrung berücksichtigt werden“.
  4. Partnerschaftliche Umsetzung
    „Der Weg in die ,Cloud’ ist komplex.“ Externe Spezialisten könnten dabei helfen, Risiken zu minimieren und den Transformationsprozess zu beschleunigen – insbesondere bei regulatorischen oder sicherheitsrelevanten Themen.

Identität als Dreh- und Angelpunkt der Sicherheit in der „Cloud“

Dittmer betont: „In modernen, cloudbasierten Umgebungen ist die Identität der Schlüssel zur Sicherheit“ Statt Netzwerke oder Geräte zu schützen, stehe heute der Mensch – bzw. dessen digitale Identität – im Mittelpunkt. Ein starkes Identity- und Access-Management (IAM) gewährleiste, dass nur berechtigte Personen auf sensible Daten zugreifen können.

  • „Doch Sicherheit darf nicht zum Hemmschuh werden!“ Komplexe Login-Prozesse, häufige Passwortänderungen oder ständige Bestätigungsabfragen führten nämlich dazu, dass Nutzer Sicherheitsmechanismen umgingen – beispielsweise durch die Wiederverwendung von Passwörtern oder die Nutzung sogenannter Schatten-IT.

So wird Sicherheit laut Dittmer unsichtbar und trotzdem effektiver:

  • „Die Lösung sind intelligente, kontextsensitive Sicherheitsmechanismen, die sich dynamisch anpassen.“
  • „Eine risikobasierte Authentifizierung erkennt verdächtige Zugriffe automatisch.“
  • „Die adaptive Multi-Faktor-Authentifizierung aktiviert zusätzliche Prüfungen nur bei Bedarf.“
  • Passwortlose Verfahren eliminieren Schwachstellen, die durch menschliches Verhalten entstehen.“

Auch Sicherheit in der „Cloud“ basiert auf Vertrauen

„Gute Sicherheit steht nicht im Widerspruch zu einer guten Nutzererfahrung, sondern ist deren Voraussetzung!“ Dittmer führt hierzu weiter aus: „Sind Sicherheitsmechanismen nachvollziehbar, schnell und störungsfrei, steigt die Akzeptanz.“ Mitarbeiter meldeten sich lieber an, Kunden blieben loyaler und die Angriffsfläche werde kleiner.

  • Ein zentraler Erfolgsfaktor sei „Security by Design“: Sicherheitsfunktionen sollten von Anfang an in die Nutzerprozesse integriert werden und nicht als nachträgliche Pflichtübung hinzugefügt werden. Nur so entstehe eine konsistente, vertrauenswürdige „Experience“ über alle Kanäle und Geräte hinweg.

Auch sollten Unternehmen regelmäßig prüfen, wie ihre Sicherheitsmaßnahmen im Alltag wahrgenommen werden. Analysen des Nutzerverhaltens lieferten gute Hinweise dazu, „wo Prozesse vereinfacht oder gezielt verstärkt werden sollten“.

Synergie von „Cloud“, „Security“ und „Experience“

Die wahre Stärke moderner IT-Strategien liege in der Verbindung dieser drei Säulen. Eine „Cloud“-Migration biete die Möglichkeit, veraltete Identitätslösungen zu ersetzen, Sicherheitsmechanismen zu zentralisieren und das Benutzererlebnis zu vereinheitlichen.

Durch die Einführung einer zentralen Identitätsplattform könnten Unternehmen:

  • Anmeldungen über verschiedene Systeme hinweg vereinheitlichen,
  • Sicherheitsrichtlinien global durchsetzen,
  • Zugriffe in Echtzeit überwachen und
  • neue „Cloud“-Anwendungen schneller integrieren.

Das Resultat sei eine skalierbare, sichere und benutzerfreundliche Architektur, welche sowohl regulatorische Anforderungen erfülle als auch den Komfort steigere.

Beispiel für mehr Effizienz durch vereinheitlichte Identität: 40 verschiedene Anwendungen in die „Cloud“ überführt

Dittmer benennt einen Beispielfall: „Ein international tätiges Industrieunternehmen stand vor der Herausforderung, 40 verschiedene Anwendungen in die ,Cloud’ zu überführen. Die bestehende On-Prem-Authentifizierung erwies sich dabei als Engpass, da sie unflexibel, schwer skalierbar und fehleranfällig war.“

Im Zuge der Migration sei deshalb eine zentrale Identitätslösung eingeführt worden, welche „Single Sign-On“, adaptive Multi-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle vereine.

Das Ergebnis sei bemerkenswert:

  • 30 Prozent weniger IT-Support-Tickets,
  • spürbar höhere Nutzerzufriedenheit und
  • ein deutlich verbessertes Sicherheitsniveau durch konsistente Richtlinien.

Zukunftsfähigkeit erfordert ganzheitliche „Cloud“-Strategie

Die „Cloud“ sei nicht nur ein neuer Ort für Daten, sondern bilde auch die Grundlage für eine neue Generation von IT-Sicherheit und Nutzererfahrung. „Unternehmen, die ihre Systeme in die ,Cloud’ migrieren, sollten diesen Schritt strategisch nutzen, um ihre Sicherheitsarchitekturen zu modernisieren und die Benutzererlebnisse zu verbessern“, rät Dittmer.

  • Im Zentrum stehe dabei die Identität: „Sie ist der Schlüssel, um Vertrauen, Flexibilität und Schutz in Einklang zu bringen.“

Eine erfolgreiche digitale Zukunft gelingt demnach nur, wenn Technologie, Sicherheit und Mensch als zusammenhängendes System betrachtet werden – „nicht als Gegensätze, sondern als Verbündete!“

Weitere Informationen zum Thema:

PingIdentity
Identitätsmanagement für Unternehmen / Einwandfreie Benutzererfahrung mit gestärktem Unternehmensschutz

IT-BUSINESS, Agnes Panjas, 18.09.2025
Ping Identity stärkt Führungsteam Henning Dittmer wird Regional Vice President DACH

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 28.11.2025
Verantwortung in der Cloud: Das Shared-Responsibility-Modell / Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung

]]>
https://www.datensicherheit.de/cloud-migration-identity-security-digitale-transformation-benutzerfreundlichkeit-sicherheit-vereinbarkeit/feed 0
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel#respond Mon, 14 Jul 2025 11:27:53 +0000 https://www.datensicherheit.de/?p=48955 Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

[datensicherheit.de, 14.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) mahnt in einer aktuellen Stellungnahme, dass das Betriebssystem „Windows 10“ unsicher wird und es daher Zeit für einen Wechsel sei. Microsoft stellt nämlich zum 14. Oktober 2025 den Support für „Windows 10“ ein. „Danach erhält das Betriebssystem keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und Schwachstellen schließen“, warnt das BSI.

„Windows 10“-Nutzern Update oder Umstieg empfohlen

Wer also „Windows 10“ weiterhin nutzt, riskiert offensichtlich, dass Cyberkriminelle künftig entstehende Sicherheitslücken ausnutzen und Schaden anrichten werden.

  • Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI daher, rechtzeitig ein Upgrade auf „Windows 11“ durchzuführen oder auf ein anderes Betriebssystem (z.B. „macOS“ oder „Linux“) umzusteigen.

Eine Ausnahme stellten nur einige wenige für den Unternehmensbereich konzipierte „Long-Term Servicing Channel“-Varianten (LTSC) „von Windows 10“ dar.

Verbraucher zwingt das Ende des Supports von „Windows 10“ zu einer Entscheidung

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, führt hierzu aus: „Verbraucherinnen und Verbraucher stellt das Ende des Supports von ,Windows 10‘ vor eine wichtige Entscheidung. Ein Betriebssystem weiterhin zu nutzen, für das es keine Sicherheitsupdates mehr gibt, öffnet Angreifern Tür und Tor.“ Ihr Rat: „Steigen Sie auf ein Betriebssystem um, das weiterhin mit Sicherheitsupdates versorgt wird. Dies ist ein wichtiger Schritt für Ihre Cybersicherheit!“

  • Vor dem Upgrade oder dem Wechsel zu einem anderen Betriebssystem sollte zwingend eine Datensicherung (BackUp) durchgeführt werden, um einem möglichen Datenverlust vorzubeugen. „Eine Schritt-für-Schritt-Anleitung zur Datensicherung finden Sie auf der BSI-Website.“

Vor dem Upgrade auf ein anderes Betriebssystem sollte zudem geprüft werden, ob das betreffende Gerät die Hardware-Anforderungen für das jeweilige System erfüllt. „Falls nicht, ist unter Umständen ein Austausch bzw. eine Neuanschaffung der Hardware erforderlich.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

HI:TECH CAMPUS
Lohnenswerte Arbeit: digitale Gewalt bekämpfen und mehr Sicherheit im digitalen Raum bieten

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel/feed 0