November ’25
Future of Security

Der Bitkom-Präsident spricht im Interview über die Cybersicherheitsbedrohungen in Deutschland und wie man ihnen begegnen kann.
Thimo Holst
Cybersecurity geht uns alle an!
Cybersecurity betrifft uns alle. Sie ist längst kein Spezialthema mehr, sondern eine zentrale Herausforderung unserer Zeit. Die digitale Welt bietet enorme Chancen – für Wirtschaft, Gesellschaft und Innovation. Doch sie macht uns auch verwundbar. Cyberangriffe, KI-Manipulationen, Datenmissbrauch oder gezielte Attacken auf kritische Infrastrukturen sind keine abstrakten Szenarien mehr. Sie bedrohen nicht nur Unternehmen, sondern auch die öffentliche Versorgung und die nationale Sicherheit. Die Risiken sind real – und sie wachsen. Gleichzeitig wächst auch das Bewusstsein für die Bedeutung digitaler Sicherheit. Cybersecurity ist heute strategische Kernkompetenz. Sie entscheidet über die Zukunftsfähigkeit von Organisationen, über die Resilienz von Staaten und über das Vertrauen der Menschen in digitale Technologien.
Europa hat darauf reagiert. Mit der NIS2Richtlinie wurden erstmals verbindliche Mindeststandards für Cybersicherheit in kritischen Sektoren geschaffen. Die neue EU-Cybersicherheitsstrategie stärkt die Widerstandsfähigkeit gegenüber Angriffen und fördert die strategische Autonomie.

Die Cybersolidaritätsverordnung schafft ein europaweites Warnsystem und einen Notfallmechanismus zum Schutz kritischer Einrichtungen. Und mit der CyberresilienzVerordnung werden erstmals Anforderungen an vernetzte Produkte definiert, die Verbraucher und Unternehmen gleichermaßen schützen.
Diese Fortschritte zeigen: Sicherheit ist gestaltbar. Und sie gelingt am besten gemeinsam. Digitale Souveränität ist kein Schlagwort, sondern ein Auftrag – an Politik, Wirtschaft, Forschung und Zivilgesellschaft. Es braucht europäische Antworten auf globale Herausforderungen. Es braucht Austausch, Orientierung und Zusammenarbeit.
Plattformen, die diesen Austausch ermöglichen, sind essenziell. Sie schaffen Sichtbarkeit für Lösungen, fördern den Dialog und vernetzen Akteure. Cybersecurity ist ein Prozess. Sie verändert sich mit jeder neuen Technologie, mit jeder neuen Bedrohung. Umso wichtiger sind Orte, die diesen Wandel begleiten – offen, kompetent und verlässlich.
Text Thimo Holst, Exhibition Director it-sa Expo&Congress

ANZEIGE
Lesen Sie mehr.
04 Cybersecurity
06 Cybersecurity-Awareness
10 Interview: Ralf Wintergerst
12 Cloud- und Netzwerksicherheit
14 KRITIS
18 Öffentliche Sicherheit
Smart Future of Security Verlag und Herausgeber
Smart Media Agency AG, Gerbergasse 5, 8001 Zürich, Schweiz
Redaktion (verantwortlich)
Matthias Mehl
Smart Media Agency AG, Gerbergasse 5, CH – 8001 Zürich
Tel +41 44 258 86 10
Layout (verantwortlich)
Mathias Manner
Smart Media Agency AG, Gerbergasse 5, CH – 8001 Zürich
Tel +41 44 258 86 10
Anzeigen (verantwortlich)
Yunus Guelcan
Smart Media Agency AG, Gerbergasse 5, CH – 8001 Zürich
Tel +41 44 258 86 10
Druckerei
Axel Springer SE




IN DEN BRANCHEN





Der Partner für echte digitale Souveränität –Back-up Made in Germany

Susanne Moosreiner CEO
Daten gehören zu den wichtigsten Ressourcen unserer Zeit und deren Sicherheit muss sowohl für Unternehmen als auch für Behörden höchste Priorität haben. Als führender Anbieter von Hybrid-Back-up- und Disaster-RecoveryLösungen stellt SEP genau dies sicher – und setzt dafür auf innovative Ansätze sowie einen direkten Draht zu den Kunden.
Frau Moosreiner, wenn man im Jahr 2025 über das Thema »Sicherheit« spricht, rückt fast augenblicklich der Begriff »digitale Souveränität« in den Fokus. Warum ist dieser Aspekt so wichtig? Weil er sowohl für den öffentlichen Sektor als auch für die Privatwirtschaft essenziell ist: Der souveräne Umgang mit digitalen Infrastrukturen verringert die Abhängigkeit von internationalen Dienstleistern – und reduziert damit auch das Risiko, dass ausländische Akteure Einfluss nehmen. Deutsche Unternehmen können dank digitaler Souveränität ihre Geschäftsgeheimnisse wahren, ihre digitalen Wertschöpfungsketten sichern und gleichzeitig geltende Datenschutzbestimmungen erfüllen. Den öffentlichen Verwaltungen wiederum ermöglicht digitale Souveränität die rechtskonforme sowie verlässliche Verarbeitung sensibler Daten innerhalb ihrer Jurisdiktion. Damit bildet die eigenständige Kontrolle über Schlüsseltechnologien und Daten eine unverzichtbare Grundlage für innovative Wettbewerbsfähigkeit und nationale Sicherheit in unserer heutigen digitalen Ära.
Mit welchen aktuellen Fragen, Problemen und Anliegen zu diesem Thema richten sich Ihre Kundinnen und Kunden an Sie? Unternehmen, die sich an uns wenden, treten oftmals mit der Frage an uns heran, wo ihre Daten genau liegen – und wie sie die Kontrolle über dieselben erlangen können. Der amerikanische Cloud Act, der es US-Behörden erlaubt, von US-Unternehmen geforderte Daten zu verlangen, selbst wenn diese Daten im Ausland gespeichert sind, befeuert dieses Bedürfnis zusätzlich. Und als führender Anbieter von Hybrid-Back-up- und DisasterRecovery-Lösungen ist SEP natürlich der
Deutsche Unternehmen können dank digitaler Souveränität ihre Geschäftsgeheimnisse
wahren, ihre digitalen Wertschöpfungsketten sichern und gleichzeitig geltende Datenschutzbestimmungen erfüllen.
– Susanne Moosreiner, CEO
Awareness für die Wichtigkeit digitaler Souveränität besteht. Für diese Entwicklung müssen wir bereit sein: Die Cloud bleibt zwar zentral, doch es muss für die Anwendenden einfacher sein, bedarfsgerecht auf ihre Daten zugreifen zu können. Die öffentlichen Verwaltungen wiederum kämpfen derzeit ganz besonders mit dem sich zuspitzenden Fachpersonalmangel. Daher sind sie oftmals verunsichert, ob es ihnen gelingt, die notwendige Expertise aufzubauen, um digitale Souveränität zu fördern. Da passt es perfekt, dass wir von SEP uns in der Vergangenheit in diese Themen eingearbeitet haben und mittlerweile als versierter Partner die öffentliche Hand bei dieser wichtigen Transformation unterstützen können.
ideale Ansprechpartner für solche Anliegen (mehr zu den Produkten aus dem Hause SEP in der Infobox). Ein weiteres Hot Topic ist die Zunahme von Cyberattacken auf deutsche Betriebe. Zu den gefährlichsten zählen etwa die Ransomware-Angriffe, bei denen wichtige Daten und Anwendungen der betroffenen Firmen oder Behörden verschlüsselt werden. Auch hier leisten wir mit unserer jahrelangen Erfahrung sowie unserer bewährten Expertise und Technologien wie Immutable Sorage und Anomalie-Erkennung schnelle Hilfe. Und natürlich umtreibt die hiesige Wirtschaft auch die Tatsache, dass Regularien zunehmen und stetig komplexer werden.
Wie sieht es mit der Kostenfrage aus?
Die konkreten Kosten für Back-up und Datensicherheit kommen natürlich ebenfalls zur Sprache. Hier können wir aber dank unseres agilen Angebots, das sich auf die Bedürfnisse und Möglichkeiten der Unternehmen exakt maßschneidern lässt, rasch beruhigen. Bei uns können die Kunden zwischen einem klassischen Kaufmodell und einem Mietmodell, lizenziert nach Datenvolumen oder Anzahl der zu sichernden Units, ganz nach ihren Bedürfnissen, wählen. Dank der Tatsache, dass wir unsere Produkte smart gestalten, eine optimale Usability bieten und Back-up auch als Service anbieten, tragen wir dazu bei, dass Sicherheits- und Back-upAspekte nicht übermäßige Personalressourcen binden. Das hohe Maß an Automatisierungsmöglichkeiten innerhalb unserer Software trägt weiter zur Arbeitserleichterung bei.
Wie erarbeiten Sie konkret für Ihre Kundschaft maßgeschneiderte Back-up- und Disaster-Recovery-Lösungen?
Die Basis dafür bildet eine umfassende
Bestandsaufnahme: Oft gehen wir gemeinsam mit unseren Vertriebs- und Technologiepartnern zu den Endkunden vor Ort, um uns einen Überblick über den Ist-Zustand, der Gegebenheiten und Wünsche zu verschaffen. Dann erarbeiten wir ein Proof of Concept, definieren, welche Daten im Ernstfall am schnellsten wiederherzustellen sind und feilen die fertige Lösung dann für diese und alle anderen Daten Schritt für Schritt aus. Das kann dann beispielsweise so aussehen, dass wir eine Back-up-Lösung realisieren, die on-premise ist und damit für Hackerinnen und Hacker unzugänglich, oder die Daten in einer Cloud in einem deutschen Rechenzentrum speichert –oder wir realisieren eine Mischform, wenn dies den Kundenbedürfnissen am besten entspricht.
Worauf legen Sie im Kundenumgang Wert?
Wir sehen uns als Technologie-Enabler, sind uns aber gleichzeitig bewusst, dass die zwischenmenschliche Komponente wichtiger ist als jemals zuvor, um Vertrauen zu schaffen und eine gute Zusammenarbeit zu fördern. Wir verstehen uns als Experten auf diesem Gebiet und bieten einen in dieser Form wohl einzigartigen deutschsprachigen 24/7-Techsupport an – und zwar in Deutschland. Zudem achten wir darauf, dass unsere Kunden, wenn immer möglich, mit ihren dedizierten Ansprechpartnern in Kontakt stehen. In unserer Arbeit gibt uns hier die neue Techconsult-Studie PUR-S recht, die SEP als einzigen Anbieter mit einer perfekten Bewertung zur telefonischen Erreichbarkeit auszeichnet.
Welche Hot Topics und Herausforderungen sehen Sie auf Ihre Branche und Ihre Kunden zukommen? Es zeichnet sich ab, dass die Migration in die Cloud teilweise rückläufig ist, da mehr
Die Flaggschiffprodukte von SEP: SEP sesam – Data-Protection »Made in Germany«
Die Back-up- und Recovery-Software SEP sesam wurde für virtuelle und physische Umgebungen konzipiert. SEP sesam bietet BSI-Compliance, Ransomware-Schutz für Linux- und Microsoft-Windows-Umgebungen und die technische Sicherheit zur Umsetzung der DSGVO mit einer Vielzahl von technischen Mechanismen.
SEP sesam passt sich nahtlos an unterschiedliche IT-Umgebungen an und bietet eine vielseitige, skalierbare Datensicherungslösung.
SEP CAPS
Diese smarte Back-up-as-a-ServiceLösung für Cloud-Application-Services bietet unlimitierte Aufbewahrung und inkludierten Speicherplatz. Mit redundanten Rechenzentren in Deutschland wird maximale Datensicherheit gewährleistet und ein umfassender Komplettservice geschaffen.
Weitere Informationen und Kontakt unter: sep.de
Sponsored.

Home of ITSecurity
Die it-sa Expo&Congress in Nürnberg ist Europas größte Fachveranstaltung für IT-Sicherheit, veranstaltet von der NürnbergMesse Group in Partnerschaft mit dem BSI, dem Bitkom und TeleTrusT. Sie bringt Expert:innen, Unternehmen und Institutionen aus ganz Europa zusammen, um aktuelle Herausforderungen der digitalen Sicherheit zu diskutieren und Lösungen sichtbar zu machen. Ergänzt wird die Veranstaltung durch die ganzjährige Digitalplattform it-sa 365, die Wissen, Austausch und Orientierung jederzeit ermöglicht.
Mit einer wachsenden Ausstellerzahl zur it-sa Expo&Congress – dieses Jahr nahe der 1000er-Marke – und internationaler Beteiligung sowie der aktiven Community der it-sa 365 bietet die it-sa eine einzigartige Bühne. Für den europäischen Dialog, die aktive Gestaltung der digitalen Zukunft, Sicherheit und Souveränität.
Weitere Informationen unter: itsa365.de


DCyberangriffe werden immer aggressiver – und erfolgreicher
Einbrüche und Diebstähle in der »realen Welt« werden für immer mehr Unternehmen zur Nebensache, denn die wahre Gefahr lauert online. Das gilt im anbrechenden Zeitalter der KI noch zusätzlich.
er Fortschritt in Sachen KI hat natürlich auch eine Kehrseite: Digitalisierung und KI-Revolution erweitern die potenziellen Angriffsflächen für Cyberkriminelle erheblich. Die Bedrohung wandelt sich dabei nicht nur in ihrer Ausdehnung, sondern auch in ihrer Intensität und Professionalität. Oder anders ausgedrückt: Dank KI werden Cyberangriffe aggressiver, präziser und alltäglicher.
Der aktuelle »Cyber Security Report« von Deloitte Österreich beleuchtet den Status quo bei unserem Nachbarn. Für die Studie wurden 350 Unternehmen befragt und die Ergebnisse zeichnen ein Bild, das Handlungsbedarf signalisiert. Die wohl alarmierendste Erkenntnis: 22 Prozent der befragten Unternehmen geben an, beinahe täglich Ziel von Cyberangriffen zu sein. Insbesondere Ransomware-Attacken bleiben die häufigste Bedrohung und ihre Häufigkeit hat sich seit 2022 nahezu verdoppelt. Während technische Schutzmaßnahmen die Ausbreitung in 56 Prozent der Fälle verhindern können, wird die Wiederherstellung von Daten nach einer erfolgreichen Verschlüsselung immer komplexer.
Präzision macht den Unterschied Diese Eskalation ist maßgeblich durch den Einsatz neuer Technologien aufseiten der
Angreifenden bedingt. KI liefert Kriminellen präzisere Technologien und Tools, die unerkanntes Eindringen in Unternehmenssysteme erleichtern und potenziell größeren Schaden anrichten. Wie Evrim Bakir, Managing Partnerin bei Deloitte Consulting, betont: »Das Aufkommen neuer Technologien wie AI ermöglicht Kriminellen eine noch aggressivere Vorgehensweise. 100 000 Angriffe pro Tag auf eine Organisation sind unserer Erfahrung nach keine Seltenheit mehr.«
Angesichts der sich wandelnden Bedrohungslandschaft gewinnt das «Zero-TrustKonzept» rasant an Bedeutung.
Die Studie zeigt überdies klar, dass KI eine doppelte Rolle im Cybersicherheitsparadigma spielt. Auf der einen Seite erkennen Unternehmen das Potenzial der Technologie zur Abwehr: Knapp die Hälfte nutzt bereits KI-Technologien für ihre eigene Cybersecurity, beispielsweise zur schnelleren Erkennung von Phishing-Versuchen oder anderen Bedrohungen. Auf der anderen Seite birgt der unkontrollierte oder unsichere Einsatz von generativer KI erhebliche Risiken. Über ein Drittel der Unternehmen befürchtet konkret, dass der Einsatz dieser Technologien zu Datenlecks führen könnte.
Angesichts der sich wandelnden Bedrohungslandschaft gewinnt das «Zero-Trust-Konzept» rasant an Bedeutung. Dieser ganzheitliche Sicherheitsansatz geht davon aus, dass keiner Entität (Benutzer:in, Gerät, Netzwerk) standardmäßig vertraut wird, unabhängig von ihrem Standort. Die Studie zeigt dementsprechend auf, dass das Bewusstsein für Zero-Trust wächst: Der Anteil der Unternehmen, die das Konzept nicht kennen, sank innerhalb eines Jahres von 48 auf 41 Prozent. Doch bei der tatsächlichen Umsetzung hinken viele österreichische Unternehmen noch hinterher. Nur 24 Prozent setzen Zero-Trust derzeit aktiv ein.
Text SMA

Brandreport • NSide Attack Logic GmbH
Identifizierung versteckter Risiken in KI-Systemen

Manuel Tobies
IT-Security Analyst
Die NSide Attack Logic GmbH gehört zu den wenigen Anbietern, die auf offensive KI-Sicherheit setzen und Modelle wie Infrastruktur unter realen Angriffsbedingungen prüfen. Manuel Tobies erklärt, wie NSide damit Unternehmen zu mehr Resilienz und Compliance verhilft.
Herr Tobies, was genau kann man sich unter einem KI-Penetrationstest vorstellen?
Bei einem KI-Penetrationstest wird die
KI-Infrastruktur des Kunden vollumfänglich auf Schwachstellen analysiert. Dies schließt nicht nur das eigentliche MachineLearning-Modell, sondern auch dessen Einbettung in eine Anwendungsumgebung, angebundene Services und Applikationen wie auch eingesetzte Schutzmaßnahmen ein. Über diesen Ansatz können Schwachstellenketten identifiziert und die tatsächliche Ausnutzbarkeit und damit Kritikalität dieser besser eingeschätzt werden.
Ihre eigene Analyseinfrastruktur gilt als Herzstück der offensiven KI-Sicherheit bei NSide. Welche Vorteile bietet sie gegenüber Standardlösungen?
Das eigene Hosting der Analyseinfrastruktur bietet uns die Möglichkeit, den Kunden größtmögliche Datensicherheit durch vollständige Separierung der verwendeten Infrastruktur und lokale Verarbeitung ihrer Daten während des Tests garantieren zu können.
Sie trainieren eigene Modelle für Angriffsanalysen und OSINT. Welche Erkenntnisse gewinnen Sie daraus für reale Testszenarien?
Einerseits garantieren wir durch eigenes Training, Fine-Tuning, Hosting etc. ein vollständiges Verständnis der benötigten Infrastruktur, Technologien und Vorgehensweisen, andererseits bringen uns die eigenen Modelle zweckgebunden deutlich verbesserte Ergebnisse bei beispielsweise der Analyse und Detektion von Daten, die für physische Penetrationstests benötigt werden. Ein Beispiel ist hier die Detektion und Extraktion von Mitarbeiterausweisen aus Firmenvideos.
Viele Unternehmen unterschätzen KI-Risiken in bestehenden Anwendungen. Wie helfen Sie, diese Systeme sicher und compliant zu machen?
Durch Tests nach anerkannten Standards wie unter anderem der OWASP Top 10 Standard für LLM-Anwendungen werden die zu
testenden Systeme auf Schwachstellen analysiert – anschließend wird ein professioneller Bericht über den Test mit allen notwendigen Details zur Schwachstellenbehebung ausgeliefert. Unterstützt durch den Bericht kann beispielsweise eine Compliance mit dem durch Google veröffentlichten Standard SAIF nachgewiesen werden oder bei Detektion schwerwiegender Schwachstellen durch Behebung dieser die Compliance hergestellt werden.
Weitere Informationen unter: nsideattacklogic.de

»Kryptografie ist das Rückgrat unserer digitalen Zukunft«

Dr. Alexander Löw Vizepräsident CSRD e. V.
Unter der Leitung von Dr. Alexander Löw, Vizepräsident des Cyber-Sicherheitsrats Deutschland e.V., entwickelt die Data-Warehouse GmbH aus Ottobrunn bei München hochsichere IT-Lösungen. Sie schützen Unternehmen weltweit vor Cyberrisiken – von vernetzten Produktionsanlagen bis zu kritischen Infrastrukturen.
Herr Dr. Löw, kaum ein Thema scheint derzeit so wichtig wie Verschlüsselung. Welche Standards sind heute unverzichtbar?
Sicherheit ist kein Zustand, sondern ein Prozess. Verschlüsselungsstandards müssen regelmäßig überprüft werden. Wir sprechen hier von kryptografischer Agilität, also der Fähigkeit, Verfahren flexibel zu ersetzen, sobald neue Bedrohungen entstehen. Unternehmen sollten frühzeitig auf quantensichere Verfahren setzen und sicherstellen, dass ihre Systeme kontinuierlich aktualisiert und auditiert werden.
Wie lassen sich Risiken erkennen, bevor es zu spät ist?
Die Grundlage jeder Sicherheitsstrategie ist
Wer Kryptografie ernst nimmt, schützt seine Infrastruktur und seine Reputation.
– Dr. Alexander Löw
Wie erleben Sie den aktuellen Innovationsdruck?
Die Entwicklungsgeschwindigkeit ist enorm. Länder wie die USA investieren massiv und können Risiken schneller eingehen. In Europa müssen wir kluge Köpfe fördern, ohne sie durch Bürokratie auszubremsen. Nur so bleiben wir technologisch wettbewerbsfähig.
Haben Sie eine Vision für Europas digitale Zukunft?
Transparenz. Nur wer eine vollständige Inventur aller Geräte, Softwarelösungen und Zertifikate hat, kann Risiken bewerten und managen. Ohne diese Übersicht bleibt Sicherheit ein Blindflug.
In Fachkreisen gelten Quantencomputer als Gefahr für heutige Verschlüsselungen. Wie konkret ist das Risiko?
Klassische Verfahren beruhen auf mathematischen Problemen, die für heutige Computer kaum lösbar sind. Quantencomputer jedoch können viele dieser Aufgaben in Minuten bewältigen. Damit wären Daten, die heute sicher sind, morgen womöglich angreifbar. Europäische Sicherheitsbehörden empfehlen, ab 2026 mit der Umstellung zu beginnen und bis spätestens 2030 auf quantensichere Verfahren zu migrieren.
Das klingt nach einem gewaltigen Umbau. Wie gelingt die Umstellung?
Es braucht Planung, Ressourcen und Fachwissen. Zuerst müssen kritische Daten und
Systeme identifiziert und priorisiert werden. Darauf folgt eine schrittweise Migration. Automatisierte Tools können helfen, ersetzen aber keine menschliche Kontrolle; Fehler in dieser Phase können jahrelange Folgen haben. Produktionssysteme dürfen während der Umstellung nicht gefährdet werden, daher startet man mit Tests, Scans und Pilotprojekten. Und: Alle Maßnahmen müssen europäischen Vorgaben wie DORA oder der Cyber-Resilience-Verordnung entsprechen.
Vernetzte Geräte, smarte Fabriken, KI-Systeme … welche Rolle spielt Kryptografie im Unternehmensalltag? Eine zentrale. Jedes IoT-Gerät, jede App, jedes Cloud-System verarbeitet sensible Daten. Ohne starke Kryptografie gäbe es keine Datensicherheit, keine Compliance und kein Vertrauen in digitale Prozesse. Sie ist längst nicht nur ein technisches, sondern ein strategisches Thema: Wer Kryptografie ernst nimmt, schützt seine Infrastruktur und seine Reputation.
Ich wünsche mir, dass europäische Mittelständler global konkurrenzfähig werden und Standards mitgestalten. Digitale Souveränität erreichen wir nur durch Förderung, Transparenz und Beteiligung vieler Akteure. Dafür brauchen wir Rahmenbedingungen, die Innovation ermöglichen – etwa risikofreundliche Tests und praxisnahe Standards. Kleine Unternehmen sollten die Chance haben, sich zu beweisen, ohne gleich zu Beginn an zu hohen Hürden zu scheitern.
Weitere Informationen unter: datawh.info

indevis GmbH • Brandreport
Realistische Risikobewertung ist der erste Schritt zur Unternehmenssicherheit
Unternehmen, Infrastruktur und sogar Hochschulen sehen sich einer wachsenden Bedrohung durch Cyberkriminalität ausgesetzt. Nicolai
Landzettel, Incident Response & Crisis Communications Manager bei der indevis GmbH, warnt davor, aus Kostengründen an der Cybersicherheit zu sparen – denn im Falle eines Angriffs kommen auf Unternehmen weitaus höhere Kosten zu.

Nicolai Landzettel Incident Response & Crisis Communications Manager
Herr Landzettel, können Sie uns ein Beispiel für einen kürzlich erfolgten Cyberangriff auf ein Unternehmen nennen?
Wie in vielen Fällen begann der Vorfall an einem Freitagabend: Die Hackergruppe Akira hatte Zugangsdaten über das Darknet erworben und sich damit Zugriff auf das Netzwerk eines Unternehmens verschafft. Dann schlugen die Täter zu: Innerhalb weniger Stunden wurden sensible Daten entwendet und über 100 Server verschlüsselt. Trotz Warnmeldungen konnte die IT den Angriff nicht stoppen. Die Erpresser forderten mehrere Millionen Euro Lösegeld; gezahlt wurde etwas weniger, doch der Betrieb kam für rund acht Wochen vollständig zum Erliegen.
Lösegeldzahlungen, Produktionsausfall, Vertrauensverlust bei Kunden, Vertragsstrafen
und Marktanteilsverluste können dazu führen, dass bis zu 20 Prozent der betroffenen Unternehmen innerhalb von zwei Jahren insolvent werden. Zudem haftet in Deutschland die Geschäftsführung bei Fahrlässigkeit persönlich, in der Schweiz der Verwaltungsrat. Die Bereitstellung von Lösegeld ist aufgrund strenger Geldwäschevorgaben äußerst kompliziert, und Cyberversicherungen decken – wenn überhaupt – oft nur einen Teil des Schadens ab.
Was können Unternehmen in diesem Fall tun, um die finanziellen, operativen und rechtlichen Folgen wieder in den Griff zu bekommen? Ein häufiger Fehler ist, Angriffe zu verschweigen oder zu bagatellisieren – etwa um Imageverluste zu vermeiden. Doch falsches Verhalten birgt im Ernstfall erhebliche rechtliche und technische Risiken. So werden beispielsweise Systeme voreilig neu gestartet, ohne eine forensisch saubere Sicherung zu ermöglichen, Meldepflichten gegenüber Behörden ignoriert und externe Spezialistinnen und Spezialisten zu spät hinzugezogen.
Europa, insbesondere der Wirtschaftsraum Deutschland-Österreich-Schweiz, ist zum attraktiven Ziel internationaler
Angreifenden geworden: wirtschaftlich stark, politisch isoliert und damit verwundbar. Umso wichtiger ist es, dass Unternehmen ihre IT-Sicherheitsarchitektur rechtzeitig stärken und sich professionell auf Krisen vorbereiten. Weshalb ist ein getesteter IncidentResponse-Plan so wichtig und wobei scheitern Unternehmen häufig?
Professionelle Incident-Response-Teams, klare Notfallprozesse, rechtlich belastbare Sicherheitskonzepte und realistische Risikobewertungen sind entscheidend, um im Ernstfall schnell und koordiniert reagieren zu können. Dennoch fehlt es in vielen Unternehmen an den grundlegenden Voraussetzungen: offline gesicherte Backups, ein strukturierter Wiederanlaufplan und klar definierte Zuständigkeiten. Deshalb führen wir eine »Roadmap to Security« durch, die mit einer fundierten Risikobewertung beginnt, juristisch begleitet und jährlich wiederholt wird.
Gerade zur Weihnachtszeit, wenn ITAbteilungen personell unterbesetzt sind, schlagen Cyberkriminelle gerne zu.
Warum ist es jetzt so wichtig, Governance-Strukturen zu
etablieren und die persönliche Haftung abzusichern?
Nicht nur die Geschäftsführung und Aufsichtsräte, auch IT-Leitung und SecurityVerantwortliche können persönlich zur Verantwortung gezogen werden. Die von indevis durchgeführte Risikobewertung minimiert Haftungsrisiken, schafft eine objektive Basis für Sicherheitsentscheidungen, erleichtert die Budgetplanung und dokumentiert Verantwortlichkeiten. Wer frühzeitig in Sicherheit investiert, vermeidet hohe Kosten durch Cybervorfälle. Da viele Unternehmen kaum noch versicherbar sind, verbessert eine professionelle Risikobewertung die Anerkennung bei Versicherern, senkt Prämien, sichert Schadenszahlungen und entlastet Geschäftsführung sowie IT-Verantwortliche rechtlich.
Weitere Informationen unter: indevis.de


GKI als Unterstützung im Kampf gegen Phishing
Mit dem Wandel der Technologie entstehen neue Herausforderungen für die Datensicherheit. Unternehmen weltweit sehen sich mit Problemen wie Phishing und einer mangelnden Sensibilisierung der Mitarbeitenden konfrontiert. Ein Lösungsansatz: KI-Tools, die das Risikomanagement und Verhalten verbessern können.
emäß neuen Zahlen vom Bundeskriminalamt wurden 2024 über 130 000 Cybervorfälle gemeldet –eine Zahl, die über die Jahre stetig angestiegen ist. Phishing-Angriffe gehören dabei zu den meist gemeldeten. Die Täterschaft erstellt gefälschte E-Mail-Adressen oder Websites, um den Opfern ein falsches Gefühl der Sicherheit zu vermitteln. Diese werden aufgefordert, persönliche oder zu schützende Informationen wie Login-Daten anzugeben, die dann kriminell missbraucht werden. Besonders deutsche KMU gelangen immer häufiger ins Visier, da dort die Wahrnehmung für diese Gefahren fehlt.
Unbekannte Welt der virtuellen Gefahr Viele Unternehmen fühlen sich angesichts der Cybersecurity überfordert. Früher war es einfacher, gefälschte oder böswillige E-Mails zu identifizieren und zu vermeiden. Aber die Zeiten des abgesetzten nigerianischen Prinzen oder der reichen, einsamen Witwe sind längst vorbei. Für das ungeübte oder abgelenkte Auge sehen Phishingmails immer echter aus und lassen sich von legitimer Korrespondenz fast nicht unterscheiden. Große Institutionen wie Microsoft oder Amazon werden besonders häufig imitiert.
Eine neu auftretende Variante ist das sogenannte «Spear-Phishing». Solche Attacken sind auf das Opfer angepasst und greifen auf persönliche Daten wie Namen und Wohnort
zurück. Sie kamen ursprünglich fast ausschließlich im Finanzsektor vor; so wurden Treuhandund Auditunternehmen zur regelmäßigen Zielscheibe der Täterschaft, da deren Mitarbeitende Zugriff auf wertvolle und vertrauliche Informationen haben. Allerdings sind heutzutage Mitarbeitende aller Funktionen und Grade betroffen. Und: Für Spear-Phishing wird auch immer häufiger KI benutzt, um genügend Informationen über das Opfer zu sammeln und den Angriff zu personalisieren. Die Gefahr von persönlich formulierten Spear-PhishingAngriffen wird daher in Zukunft weiter steigen.
Ein prominentes Opfer: der Vorsitzende von Hillary Clintons Präsidentschaftskampagne von 2016. Er erhielt eine E-Mail, die wie eine legitime Sicherheitswarnung von Google aussah. Als er mit dem mitgeschickten Link die Zugangsinformationen zu seinem Mail-Account eingab, wurde dieser kompromittiert und Tausende vertrauliche E-Mails veröffentlicht. Manche Expert:innen attribuierten diesen Vorfall als einen der Gründe, warum Clinton die Präsidentschaftswahl nicht gewinnen konnte.
KI als Lösungsansatz
Um sich gegen diese Gefahren zu stützen, werden laufend neue Technologien und Konzepte entwickelt. Mit dem Aufschwung von KI in Spear-Phishing wird auch eruiert, ob und wie man sie als Verteidigungsmittel anwenden kann.
VERBE
Die Hochschule Luzern HSLU hat in Zusammenarbeit mit der Cyberdise AG unter der Leitung von Dr. Carlo Pugnetti eine Studie zur Effektivität von KI-Spear-Phishing-Übungen veröffentlicht. 539 Mitarbeitende eines Unternehmens wurden in vier Gruppen unterteilt. Eine davon erhielt kein spezifisches Training, während die anderen drei auf unterschiedlichem Niveau Phishing-Übungen ausgesetzt wurden.
Das Resultat ist deutlich: Beim sogenannten Baseline-Test gaben elf Prozent der Teilnehmenden vertrauliche Daten an. Wurden sie davor mit normativem Training oder allgemeinen Phishing-Simulationen geschult, sank diese Zahl um 40 respektive 45 Prozent. Nach spezifischen KI-basierten Spear-Phishing-Übungen allerdings nahm sie um nahezu 60 Prozent ab. »Bei diesen Übungen wird die Person direkt angegriffen«, erläutert Dr. Pugnetti. »Das führt zu einer Steigerung der persönlichen Relevanz und diese Erfahrung ist effektiver für die Verhaltensänderung als normatives Training.«
Prävention statt Korrektur
Der theoretische Ansatz liefert nämlich nur einen Teil der Lösung von Spear-Phishing-Problemen. Mit technischer Vorbeugung kann zwar ein Teil der Angriffe ausgefiltert werden, aber es kommt trotzdem ein beträchtlicher Teil bis zu

betont Dr. Pugnetti: »Mitarbeitende sollten im Hinterkopf haben, dass sie von Spear-Phishing betroffen sein können. Deshalb ist die kulturelle, menschliche Vorbereitung extrem wichtig.«
Besonders bei personalisierten Angriffen liegt die Vermutung nahe, dass ältere oder technisch nicht affine Menschen stärker betroffen sind. Aber Studien haben festgestellt, dass die Klickrate auf Phishing-Links eine stärkere Korrelation mit dem Stressfaktor aufweist als mit Alter, Geschlecht oder Berufsprofil. Die Hypothese, dass Arbeitende in der IT-Branche weniger anfällig sind, wurde ebenfalls widerlegt. Dies liegt daran, dass die eigene Fähigkeit beim Behandeln von möglichen Phishing-Attacken überschätzt wird.
Eine konkrete Planung für die Sensibilisierung und Ausbildung gegen Spear-Phishing wird für Unternehmen immer wichtiger. Denn der Fortschritt der KI führt auch dazu, dass ihr Missbrauch für Cyberattacken ausgeklügelter und effizienter wird. Selbst wenn die Entwicklung von Filtern und anderen technologischen Präventionsmaßnahmen mitzuhalten versucht, rechnet Dr. Pugnetti mit einem Rückstand von drei bis sechs Monaten. Deshalb ist es umso wichtiger, Mitarbeitende zu schulen und mit Übungen so vorzubereiten, dass sie mit den unvermeidlichen Phishing-Angriffen umgehen können.



OVERHALTEN DEN UM
CYBERDISE – BASIEREN KI UND MENSCHLICHEM VERHALTEN



STUDIENBERICHT ABRUFEN:

Cyberangriffe sind Teil der Realität
Künstliche Intelligenz beschleunigt den technologischen Wandel und stellt unser Verständnis von Sicherheit grundlegend infrage. Was zählt, ist die Fähigkeit, flexibel zu bleiben und Verantwortung neu zu denken.

Herr Kaufmann, Cyberangriffe nehmen seit Jahren an Geschwindigkeit, Präzision und Wirkungskraft zu. Wo stehen deutsche Unternehmen im internationalen Vergleich?
Wir erleben eine neue Dynamik in der Cyber-Bedrohungslandschaft. Die Kombination aus technologischer Beschleunigung, Professionalisierung und geopolitischer Einflussnahme verändert das Bild grundlegend. Deutsche Unternehmen müssen den Schritt von der Reaktion zur aktiven Vorbereitung auf unvermeidbare Angriffe gehen.
Wie gut sind deutsche Unternehmen auf diese Realität vorbereitet?
Viele Unternehmen im privaten Sektor sind technisch solide aufgestellt, im öffentlichen Bereich bestehen jedoch Defizite. Häufig sehen wir hybride IT-Landschaften und zu wenig »Security by Design«. Hinzu kommt ein kulturelles Problem: In Deutschland wird
Cybersicherheit oft als Verwaltungsaufgabe verstanden, nicht als strategische Managementaufgabe. Statt Policys zu schreiben, sollten Unternehmen häufiger echte Sicherheitsübungen durchführen. In Tabletop- oder Penetrationstests lernt man mehr über Schwachstellen als durch jede Dokumentation.
Was bedeutet diese Entwicklung für die Rolle von Technologie, insbesondere von KI?
Künstliche Intelligenz verändert auch die IT-Sicherheit grundlegend. Was früher einfache Automatisierung war, ist heute lernfähig und kontextbewusst. Aber KI ersetzt kein Urteilsvermögen. Sie erkennt Muster, versteht aber nicht, was richtig ist. Das menschliche Element bleibt unverzichtbar. Fachwissen verliert an Alleinstellung, doch Erfahrung, Intuition und Verantwortungsbewusstsein gewinnen an Bedeutung. KI kann Policys schreiben, aber nicht entscheiden, welche Maßnahme im Ernstfall die richtige ist.
Wie bereiten sich Organisationen auf diese neue Ära algorithmischer Bedrohungen vor?
Cybersicherheit ist ein Zusammenspiel aus Technologie, Prozessen und Menschen. Entscheidend ist zu verstehen, was Maschinen besser können und wo der Mensch seinen Mehrwert einbringt. Ziel
ist, Fachwissen durch KI zugänglich zu machen, um menschliches Urteilsvermögen zu stärken, nicht zu ersetzen. Zukunftsfähig sind jene, die technologische und menschliche Intelligenz sinnvoll verbinden.
Cybersicherheit ist gesamtgesellschaftliche Verantwortung.
– Claus Kaufmann, COO
Kritische Infrastrukturen geraten zunehmend ins Visier. Welche Verantwortung tragen private Akteure?
Cybersicherheit ist gesamtgesellschaftliche Verantwortung. Unternehmen müssen wirtschaftlich stabil bleiben und zugleich einen Beitrag zum Schutz der Gesellschaft leisten. Entscheidend ist, zu wissen, welche Prozesse geschäftskritisch sind und wie man handlungsfähig bleibt, wenn sie gestört werden.
Wie lässt sich Sicherheitsbewusstsein dort verankern, wo Ressourcen knapp sind? Gerade im Mittelstand ist es wichtig, Cybersicherheit strategisch zu denken. Praktische Krisenübungen vermitteln mehr Erkenntnisse als jede Dokumentation. Ein Unternehmen, das wir begleiteten, simulierte einen Stromausfall – und entdeckte Schwachstellen, die später bei einem echten Vorfall entscheidend waren. Solche Übungen schaffen Resilienz.
Kann der Spagat zwischen Effizienz und Datensicherheit gelingen? Entscheidend ist, Abhängigkeiten zu kennen und einen Plan B zu haben. Wer weiß, wie er bei Ausfällen weiterarbeiten kann, bleibt handlungsfähig. Sicherheit heißt nicht Abschottung, sondern Vorbereitung auf das Unerwartete.
Weitere Informationen unter: cohemi-group.com
Systems Software AG • Brandreport
Wer darf was? Warum Identitätsmanagement zum Schlüssel moderner Unternehmenssicherheit wird

Cyberangriffe gehören längst zum Alltag vieler Unternehmen. Mit der NIS-2-Richtlinie wächst der Druck, IT-Sicherheit systematisch zu regeln. Während Firewalls und Back-ups selbstverständlich sind, bleibt eine zentrale Sicherheitsfrage oft unbeachtet: Wer hat Zugriff auf welche Systeme und Daten? Hier setzt Identitätsmanagement an – und sorgt dafür, dass Mitarbeitende, Partner und Dienstleister nur die Rechte besitzen, die sie wirklich benötigen. Das reduziert Risiken und erhöht zugleich die Effizienz. Wir sprechen mit Andreas Kröber, Executive Vice President Beta Systems, über die Rolle der Garancy Suite.
Herr Kröber, warum ist Identitätsmanagement so wichtig?
Die Zahl und Komplexität von Cyberangriffen steigt stetig. Gleichzeitig nutzen Unternehmen immer mehr Systeme – lokal, in der Cloud oder hybrid. Das macht es schwierig, den Überblick zu behalten, wer wo Zugriff hat. Identitätsmanagement sorgt dafür, dass nur autorisierte Personen Zugriff erhalten. Damit verhindern Unternehmen Missbrauch, Datenlecks und minimieren Risiken.

Viele Unternehmen müssen die neue NIS-2-Richtlinie umsetzen. Was verändert die NIS-2?
Wer sich das Dokument zur »NIS-2-Geschäftsleitungsschulung« vom BSI ansieht, wird schnell feststellen, ohne professionelles Identitätsmanagement ist eine Erfüllung der Nachweise zu Systemzugriffen kaum machbar. Ein gutes IAM-System erfüllt mehrere darin enthaltene Anforderungen gleichzeitig – von Risikoanalyse bis Compliance.
Wie unterstützt Garancy dabei? Die Garancy Suite verwaltet den gesamten Lebenszyklus digitaler Identitäten: von der automatischen Kontoerstellung über Rollenund Rechtevergabe bis zur Deaktivierung beim Austritt. Die zentrale Steuerung senkt Aufwand und Fehlerquote erheblich.
Wie unterscheidet sich Identitätsvon Access-Management? Access-Management regelt den Zugang
in Echtzeit – also Login und Authentifizierung. Identitätsmanagement dagegen definiert langfristig, wer grundsätzlich worauf zugreifen darf, und ist damit das Fundament für Access-Management. Was bedeutet das für die Anwenderinnen und Anwender? Im Idealfall merken sie nichts – außer, dass alles funktioniert. Wenn der Anwender eine neue Rolle bekommt oder die Abteilung wechselt, hat er automatisch alle benötigten Rechte. Und sobald er sie nicht mehr braucht, werden sie entzogen. Das erhöht nicht nur die Sicherheit, sondern auch die Produktivität.
Warum ist das für die Cybersicherheit so wichtig? Verwaiste Accounts oder kompromittierte Zugänge sind ein Einfallstor für Angriffe. Identitätsmanagement schließt diese Lücken. Ich vergleiche das gern mit einem Haus: Wenn ein
Hacker durch die Haustür kommt, heißt das noch lange nicht, dass er alle Räume betreten kann – jedes Zimmer hat ein eigenes Schloss. Wie aufwendig ist die Einführung? Wer risikoorientiert startet und zuerst nur kritische Systeme einbindet, kann den Aufwand überschaubar halten. Zudem spart Automatisierung viel Zeit beim On- und Offboarding, mehr Sicherheit bei weniger manuellen Tätigkeiten.
Warum ist Garancy besonders für deutsche Unternehmen interessant?
Gerade wenn es um sensible Themen wie Identitäten und Compliance geht, spielt Vertrauen eine große Rolle. Viele Unternehmen schätzen Beta Systems, weil wir ein deutscher Hersteller mit lokalem Support sind und die europäischen Richtlinien wie DORA, NIS-2 und KRITIS kennen. Gleichzeitig ist Garancy für Mittelständler ebenso wie für Konzerne skalierbar und lässt sich on-Premise oder in der Cloud betreiben.
Weitere Informationen unter: betasystems.com

Infrastruktur als Basis für digitale Sicherheit
Frank Rosenberger, CEO von 1&1 Versatel, spricht über die Bedeutung von Glasfaser für IT-Sicherheit und Cyberresilienz. Seit Januar 2024 leitet er den Glasfaser-Spezialisten für Firmenkunden und engagiert sich für sichere, innovative Lösungen in der digitalen Transformation.

Frank Rosenberger CEO
Herr Rosenberger, digitale Geschäftsprozesse und neue Technologien wie IoT und KI bieten viele Chancen, erhöhen aber auch die Angriffsfläche. Wie verändert das die Anforderungen an die IT-Sicherheit?
Die Digitalisierung durchdringt nahezu alle Geschäftsprozesse – von der Angebotserstellung bis zu vernetzten Produktionsanlagen. Daten werden in Echtzeit ausgetauscht, Wertschöpfungsketten sind digital abgebildet. Das schafft Effizienz, birgt aber auch neue Risiken. Je stärker Unternehmen vernetzt sind, desto attraktiver werden sie für Cyberkriminelle. Die Bedrohungslage ist dynamisch: DDoS-Attacken, Industriespionage oder Ransomware betreffen längst nicht mehr nur Großunternehmen, sondern auch kleine und mittlere Betriebe. IT-Sicherheit muss daher heute auf allen Ebenen gedacht werden – von der physischen Infrastruktur bis zu den Anwendungen.
Viele Unternehmen setzen noch auf punktuelle Schutzmaßnahmen. Warum
reicht das aus Ihrer Sicht nicht mehr aus? Moderne Cyberangriffe geschehen oft vernetzt und nutzen Schwachstellen auf unterschiedlichen Ebenen. Einzelne Firewalls oder SoftwareUpdates bieten keinen nachhaltigen Schutz. Wer nur punktuell reagiert, bleibt verwundbar. Echte Cyber-Resilienz erfordert einen ganzheitlichen Ansatz: Es gilt, Angriffe nicht nur abzuwehren, sondern auch ihre Auswirkungen zu minimieren und den Betrieb schnell wiederherzustellen. Das gelingt nur, wenn die gesamte IT-Infrastruktur – von der Netzwerkanbindung bis zu den Anwendungen – in ein mehrschichtiges Sicherheitskonzept eingebunden ist. Unternehmen können dabei auf die Unterstützung spezialisierter Anbieter zurückgreifen, die nicht nur beraten, sondern auch auf Wunsch die passenden Lösungen bereitstellen.
Welche Rolle spielt die physische Netzwerkinfrastruktur, insbesondere die Glasfaser-Anbindung, für die Cyber-Resilienz?
Die physische Infrastruktur ist die Basis jeder Sicherheitsarchitektur – und wird oft unterschätzt. Glasfaser bietet gegenüber einer herkömmlichen Kupferleitung entscheidende Vorteile: Sie ist störungsresistenter, schneller und schwerer abhörbar. Eine stabile HighspeedAnbindung reduziert das Risiko von Ausfällen und ist Voraussetzung für moderne Sicherheitsmechanismen. Bei DDoS-Angriffen kann Glasfaser zum Beispiel durch ihre hohe Bandbreite helfen, Lastspitzen besser abzufangen. Zudem
Die physische Infrastruktur ist die Basis jeder Sicherheitsarchitektur.
– Frank Rosenberger, CEO
eröffnet sie innovative Sicherheitsverfahren wie Quantum-Key-Distribution, die besonders hohe Anforderungen an Vertraulichkeit erfüllen.
Viele Unternehmen stehen vor der Herausforderung, IT-Sicherheit mit begrenzten Ressourcen umzusetzen. Welche Möglichkeiten bieten Managed Security Services? Angesichts von Fachkräftemangel und steigenden Anforderungen ist es für viele Unternehmen schwierig, ein hohes Sicherheitsniveau eigenständig zu gewährleisten. Managed Security Services bieten hier eine Lösung: Sie verbinden leistungsfähige Infrastruktur mit professionellem
Know-how. Externe Teams übernehmen Aufgaben wie Firewall-Management oder die Überwachung von Sicherheitsvorfällen. So können Unternehmen ihre Ressourcen gezielt einsetzen und gleichzeitig von einer skalierbaren, belastbaren Sicherheitsarchitektur profitieren.
Wie sieht aus Ihrer Sicht ein zukunftsfähiges Sicherheitskonzept aus?
Ein nachhaltiges Sicherheitskonzept berücksichtigt alle Ebenen der IT-Infrastruktur – vom physischen Netz über die Datenübertragung bis zu Anwendungen und Nutzerzugriffen. Entscheidend ist, dass Sicherheitsmaßnahmen ineinandergreifen und flexibel an neue Bedrohungen angepasst werden können. Unternehmen, die auf moderne Glasfaseranbindung und ganzheitliche Sicherheitslösungen setzen, schaffen die Grundlage für echte Cyberresilienz und sichern ihre digitale Wettbewerbsfähigkeit.
Weitere Informationen unter: 1und1.net



Produktion schützen, Ausfälle verhindern

David Petrikat Chief Strategy Officer, AMDT
Moderne Fertigung braucht Transparenz, stabile Versionsstände und verlässliche Back-ups, um Cyberrisiken zu senken und NIS2 zu erfüllen. Dafür entwickelt AMDT Lösungen für OT-Asset-Management, automatisierte Sicherungen und robuste Wiederherstellungskonzepte. Wie Octoplant dabei zum zentralen Sicherheitsfundament wird, erläutert David Petrikat, Chief Strategy Officer bei AMDT. Herr Petrikat, wie erhöhen Sie konkret die Widerstandsfähigkeit der Produktion?
Wir schaffen Transparenz über die Anlagen, erstellen Versionierungen und automatische Back-ups der wichtigsten Produktionsdaten sowie der Maschinen- und Steuerungskonfigurationen. Gleichzeitig erkennen wir Schwachstellen und unautorisierte Änderungen – und können helfen, Systeme schnell wiederherzustellen.
Welche Rolle spielt Octoplant dabei in der Cybersicherheit? Octoplant ist das Herzstück der
OT-Sicherheit. Es erfasst strukturiert Assets, dokumentiert und warnt bei Änderungen und gleicht Daten mit CVE-Informationen ab, um Sicherheitslücken sichtbar zu machen. So wissen Unternehmen, was zu schützen ist, handeln gezielt und erfüllen gleichzeitig Compliance-Anforderungen.
Doch wie helfen Sie Unternehmen, sich erfolgreich vor Ransomware zu schützen?
Wir kombinieren Prävention und Reaktion. Octoplant erkennt und bewertet Schwachstellen, um Angriffsvektoren zu verkleinern. Durch Back-ups und Versionierung, die auch redundant gespeichert werden können, ermöglichen
– David Petrikat, Chief Strategy Officer
wir eine schnelle Wiederherstellung funktionsfähiger Versionsstände im Angriffsfall.
Worin besteht Ihre Unterstützung für Unternehmen bei der Umsetzung von NIS2?
NIS2 verlangt unter anderem ein belastbares Asset-Management, klare Prozesse für Incident-Handling und wirksame Maßnahmen zur Business-Continuity. Ein zentrales Element ist ein zuverlässiges Back-up- und Wiederherstellungskonzept. Octoplant liefert hierfür die Grundlage, indem es industrielle Anlagen vollständig inventarisiert, Änderungen transparent macht und automatisierte Back-up- und Restore-Lösungen bereitstellt.
Welches Bild zeichnet sich für Sie beim OT-Reifegrad der deutschen Industrie ab?
Die OT verfügt über eine hohe Automatisierungsreife, doch die fragmentierte und heterogene Landschaft erschwert ein sauberes Datenfundament. In der Praxis fehlen häufig Transparenz über Assets und klare Versionsstände. Dinge, die in der IT längst selbstverständlich sind, in der OT aber noch Alltag. Das gilt nicht nur für Deutschland, sondern zeigt sich auch international.
Wie können IT und Produktion besser zusammenarbeiten?
Gute Zusammenarbeit entsteht, wenn beide Seiten auf derselben Datengrundlage arbeiten. Dafür braucht es Transparenz über Anlagen, verlässliche Informationen und ein abgestimmtes Änderungsmanagement. Octoplant liefert genau dieses Fundament. IT und OT teilen zwar viele Sorgen, aber nicht die Lösungen. Deshalb gilt es, Erfahrungen aus der IT zu nutzen und für die OT neu zu denken.
Weitere Informationen unter: amdt.com

Ralf Wintergerst
»Sicherheit ermöglicht Freiheit«
Dr. Ralf Wintergerst ist überzeugt: Sicherheit ist die Grundlage für Freiheit. Im Interview erklärt der Bitkom-Präsident, warum Digitalisierung und Sicherheit zusammengehören, welche Weichen Deutschland jetzt stellen muss – und weshalb er auf eine hybride Sicherheitsarchitektur setzt, um den Herausforderungen von morgen zu begegnen.
Interview Aaliyah Daidi Bild zVg
Herr Dr. Wintergerst, wenn Sie Ihren beruflichen Weg in einem Satz beschreiben müssten – welcher wäre das?
Mein Weg war nie linear, sondern geprägt von der Neugier, mich weiterzuentwickeln – als Mensch und als Teil einer Welt, die sich technologisch und gesellschaftlich ständig wandelt.
Gab es ein Schlüsselerlebnis, das Ihr Interesse für IT-Sicherheit geprägt hat? Wer sich für Digitalisierung einsetzt und begeistert, der muss sich auch für IT-Sicherheit interessieren. Die tiefgreifende Transformation von Giesecke+Devrient – vom klassischen Banknotenhersteller hin zu einem globalen Anbieter für digitale Sicherheitslösungen – hat mein Bewusstsein für IT-Sicherheit sicherlich geschärft.
Was motiviert Sie persönlich am meisten an Ihrer Arbeit bei Bitkom? Menschen zusammenzubringen, die wirklich etwas verändern wollen. Bitkom schafft Orte, an denen Wirtschaft, Politik und Forschung zusammenkommen und sich austauschen. Mir macht es Freude, gemeinsam im Team aus unterschiedlichen Perspektiven hochrelevante Lösungen für das digitale Deutschland zu entwickeln. Sicherheit ist aktuell eines der dominierenden Themen in Politik und Wirtschaft. Wo sehen Sie den größten Handlungsbedarf in Deutschland? Wir müssen in Deutschland analoge und digitale Sicherheit viel stärker zusammendenken. Cyberangriffe, digitale Sabotage und Desinformation bedrohen Staat, Wirtschaft und Gesellschaft – klassische militärische und außenpolitische Ansätze reichen längst nicht mehr aus. Die Antwort auf diese hybride Kriegsführung muss eine ebenso hybride Sicherheitsarchitektur sein.
Welche zentralen Aufgaben sehen Sie, um Cybersicherheit in Deutschland nachhaltig zu stärken? Konkret sehe ich drei zentrale Aufgaben: Erstens müssen wir den Basisschutz flächendeckend stärken – gerade bei Kommunen und Mittelständlern, die oft nicht ausreichend geschützt sind. Dazu gehören auch entsprechende Investitionen in Soft- und Hardware. Zweitens brauchen wir klare Zuständigkeiten und abgestimmte Abläufe im Ernstfall: Wenn Systeme in Hamburg angegriffen werden, muss München vorbereitet sein. Cyberkriminalität operiert international – unser Föderalismus ist hier oft zu langsam. Und drittens: Cybersicherheit betrifft uns alle. Noch fehlt es vielerorts an Bewusstsein und Wissen. Entscheidend ist, dass Menschen verstehen, wie sie sich schützen und im Ernstfall reagieren können. Wie verändert die zunehmende Digitalisierung die Bedrohungslage für Unternehmen?
Zunächst einmal ist die Digitalisierung für Unternehmen eine riesige Chance – und das sieht die übergroße Mehrheit auch so. Technologien wie KI, Cloud oder IoT ermöglichen nicht nur bessere Produkte und Angebote, sondern auch völlig neue

Ich wünsche mir eine digitale Grundbildung von der Schule bis ins Alter: Resilienz beginnt mit Kompetenz .
– Ralf Wintergerst
etwa bei Phishing oder automatisierten Angriffen, und ermöglicht Deepfakes, die gezielt Mitarbeitende täuschen. Gleichzeitig ist KI ein mächtiges Verteidigungsinstrument. Sie hilft bei der Anomalieerkennung, Priorisierung von Warnmeldungen und forensischer Analyse. Ich bin überzeugt – wer heute Verantwortung für Sicherheit trägt, kommt am Einsatz von KI nicht vorbei.
Wie kann Deutschland im globalen Kontext der Cybersecurity seine Position stärken?
Wir müssen in Schlüsseltechnologien wie Mikroelektronik oder Cybersicherheit investieren und diese auch in der Praxis anwenden. Das ist entscheidend, um unsere digitale Souveränität zu stärken. Wir dürfen nicht einseitig technologisch abhängig sein, gerade in der Cybersicherheit. Damit das gelingt, brauchen wir exzellente Ausbildung, schnellere Beschaffung, die sich an Innovationszyklen der Digitalbranche orientiert, und auch mehr Wagniskapital für Security-Start-ups. Zudem würde eine bessere europäische Kooperation unseren Markt größer und unsere Lösungen skalierbarer machen.
Welche Kompetenzen brauchen Führungskräfte und Mitarbeitende künftig, um Sicherheit erfolgreich im Unternehmen zu leben?
Es geht nicht nur um Kompetenzen, sondern vor allem um Bewusstsein. Führungskräfte müssen keine Firewall konfigurieren können –aber sie müssen wissen, dass sie eine brauchen, ebenso wie ein Sicherheitskonzept und einen Notfallplan. Sie tragen die Verantwortung, Ressourcen bereitzustellen: qualifiziertes Personal, Budget und passende Technik. Auch Mitarbeitende müssen keine IT-Expert:innen sein, aber sie sollten wissen, wie sie Risiken in ihrem Arbeitsbereich minimieren und im Ernstfall richtig reagieren. Sicherheit ist Teamarbeit und beginnt mit Verständnis.
Geschäftsmodelle. Wer sich digitalisiert, bietet mehr digitale Angriffsfläche. Deshalb darf nicht erst Digitalisierung kommen und dann wird irgendwann IT-Sicherheit nachgezogen. Sicherheit muss von Anfang an mitgedacht und implementiert werden. Das ist keine einmalige Sache, sondern ein Prozess. Wer digital wächst, muss seine digitale Resilienz im selben Tempo mitwachsen lassen.
Welche Rolle spielen
Branchenverbände wie Bitkom, wenn es darum geht, SecurityStandards in Wirtschaft und Gesellschaft zu verankern?
Wir übersetzen zwischen Welten: von der Technik zur Regulierung und zurück in die Praxis. Wir bündeln die Expertise der Digitalwirtschaft, schaffen belastbare Lagebilder und bringen konkrete Handlungsempfehlungen in die politische Debatte ein. Gerade in Zeiten hybrider Bedrohungen braucht es diese Brücken zwischen Technologie, Strategie und Verantwortung.
Viele Unternehmen sehen Sicherheit noch als Kostenfaktor. Wie gelingt es, Sicherheit als Wettbewerbsvorteil zu positionieren? Sicherheit kostet Geld. Aber wer sieht, wie Unternehmen wegen einer RansomwareAttacke für Tage oder Wochen stillstehen und zuweilen gar in die Insolvenz rutschen, der versteht auch: Die Ausgaben sind nicht nur Kosten, sie sind eine Investition in die Zukunftsfähigkeit des Unternehmens. Eine gute IT-Sicherheit bedeutet geringere Ausfallzeiten, schnellere Wiederanlaufzeiten oder auch bessere Versicherbarkeit. Und dann ist da der Blick auf das eigene Produkt oder Angebot. Sicherheit darf dabei kein »Add-on« sein, sie sollte Teil des Produkt- und Service-Erlebnisses sein. Wer das verlässlich liefert, schafft nicht nur Sicherheit, sondern auch einen erheblichen Wettbewerbsvorteil für sich und seine Kund:innen.
Inwiefern verändert KI selbst die Security-Strategien? KI verändert Security-Strategien grundlegend. Sie senkt die Einstiegshürden für Angreifende,
Wie schaffen wir es, nicht nur Technik, sondern auch Vertrauen und digitale Resilienz in der Gesellschaft zu verankern? Mit Transparenz und Alltagstauglichkeit. Sicherheitsfunktionen müssen standardmäßig aktiviert, einfach nutzbar und gut erklärt sein. Ich wünsche mir eine digitale Grundbildung von der Schule bis ins Alter: Resilienz beginnt mit Kompetenz.
Wie sieht für Sie »Future of Security« im Jahr 2035 aus?
Vollständig embedded, also standardmäßig in alle Systeme eingebunden und über alle Schichten verschlüsselt. Kryptografie ist dann »quantum-ready« und Security by Design ist Pflichtprogramm. KI wird flächendeckend eingesetzt, um Bedrohungen in Echtzeit zu erkennen und abzuwehren. Dennoch bleibt der Mensch unverzichtbar, insbesondere wenn es um ethische und gesellschaftliche Aspekte der IT- und Cybersicherheit geht.
Gibt es eine Vision oder ein Leitmotiv, das Sie persönlich antreibt, wenn Sie über Sicherheit sprechen?
Sicherheit ermöglicht Freiheit. Nur wenn wir Systeme vertrauenswürdig und sicher gestalten, können sich Menschen, Unternehmen und Verwaltungen in der digitalen Welt frei bewegen.
Moderne Zusammenarbeit im
Fadenkreuz: Wie KI die Welt
der Cyberkriminellen revolutioniert
Um 9:14 Uhr erreicht die Buchhaltung eine E-Mail von der Geschäftsführung: »Bitte die offene Rechnung sofort begleichen, damit die Lieferung morgen freigegeben werden kann.« Absender, Tonfall, Signatur – alles vertraut, sogar die Projekt-ID stimmt. 17 Minuten später: Zahlungsfreigabe erteilt. Noch ein kurzer Anruf beim Lieferanten – zum Glück. Denn die E-Mail war gefälscht. So beginnen viele Cyberangriffe. Was wie Geschäftsroutine aussieht, ist einer der häufigsten Startpunkte für Cyberangriffe. Er beginnt dort, wo Zusammenarbeit startet: im Posteingang.

Die E-Mail ist das universelle Werkzeug der Geschäftswelt – für Angebote, Bestellungen, Bewerbungen. Gleichzeitig ist sie die größte Angriffsfläche für Phishing, gefälschte Geschäftsmails oder gehackte Konten. Laut einer aktuellen Studie1 stieg die Zahl der mit Schadsoftware versehenen E-Mails im Vergleich zum Vorjahr um 131 Prozent, Betrugsversuche per E-Mail um 34,7 Prozent und Phishing um 21 Prozent. Zudem gehen 61 Prozent der befragten CISOs davon aus, dass KI das Risiko von Ransomware direkt erhöht hat.
Teams ist ein Eldorado für Angreifende Doch die Angriffsfläche endet nicht bei der E-Mail. In Microsoft 365 mit Teams, OneDrive und SharePoint lauern zusätzliche Gefahren wie gefälschte Benachrichtigungen, zu breite Zugriffsrechte, ungewollte Weiterleitungsregeln oder gehackte Partnerpostfächer. Wer heute sicher sein will, braucht mehrschichtigen Schutz, in dem E-Mail-Security zentral, aber nicht allein entscheidend ist.
Leise, clever, gefährlich: KI im Posteingang
Die Angreiferinnen und Angreifer setzen auf ausgefeilte Täuschungen: Sie imitieren Schreibstile, kapern echte Threads, fälschen Domains. Und sie setzen KI ein, die KöderMails makellos verfasst, ergänzt durch Deepfake-Stimmen am Telefon, die zusätzlichen Druck erzeugen. Was früher an holpriger Sprache auffiel, bleibt inzwischen unentdeckt, harmlos wirkende Links können nach dem E-Mail-Filter umgeleitet werden und gehackte Postfächer enthalten stille Weiterleitungsregeln. In OneDrive und SharePoint werden Dateien unbemerkt geteilt oder überschrieben. Kurz: Angriffe sind vielstufig, gut versteckt und nutzen die alltägliche Zusammenarbeit aus. Mit manipulierten Zahlungen, Datenabfluss, Ausfallzeiten, Compliance-Folgen und Vertrauensverlust sind sie ein ernstes Geschäftsrisiko.
Vier Säulen für sicheren Schutz im Alltag KI macht die Angriffe gefährlicher, aber sie ist zugleich auch eine starke Verbündete in der Abwehr. So haben 68 Prozent2 der befragten Unternehmen im Jahr 2025 in KI-gestützte Erkennungs- und Schutzfunktionen investiert.
Die vier wichtigsten Sicherheitsanker zur Eindämmung von Gefahren sind:
– Vorbeugen
Verdächtige Absender und Inhalte sollten früh erkannt werden, indem Anhänge in
Wer heute sicher sein will, braucht mehrschichtigen Schutz, in dem E-Mail-Security zentral, aber nicht allein entscheidend ist.
sicheren Testumgebungen geöffnet und Links überprüft werden. Mithilfe von KI-gestützten Cyberassistants lassen sich verdächtige Aktivitäten identifizieren und IT-Teams bei der Abwehr unterstützen.
– Risiken im Blick behalten Gleichzeitig müssen Risiken in Plattformen wie Microsoft 365 umfassend im Blick behalten werden. Oft sind Zugriffsrechte und Freigaben für Dateien zu weitreichend. Dies lässt sich korrigieren und erschwert Angreifenden den Zugang zu Konten und Daten.
– Handlungsfähig bleiben Wenn etwas schiefgeht – ob gelöschte Dateien, falsche Freigaben oder ein E-Mail-Ausfall – geraten Abläufe sofort ins Stocken. Daher braucht es schnelle Wiederherstellung: E-Mails, Dateien und TeamsKanäle lassen sich auf einen sicheren Stand zurücksetzen und Notfall-Postfächer halten die Kommunikation weiter am Laufen.
– Die menschliche Firewall stärken Schließlich sind die Menschen im Unternehmen ein entscheidender Faktor. Kurze, praxisnahe Übungen und realitätsnahe Simulationen schaffen Routine und machen Mitarbeitende zur »menschlichen Firewall«, während KI gleichzeitig Trainings individualisiert und potenzielle Angriffswege simuliert.
Aus diesen vier Handlungsfeldern entsteht ein ganzheitlicher Schutz, der Technik, Prozesse und Know-how miteinander verbindet.
Flickenteppich-Cyberabwehr reicht nicht mehr
Auf der technischen Seite setzen viele
Unternehmen allerdings noch immer auf eine gewachsene Mischung an Sicherheitsmaßnahmen: ein Mail-Filter hier, ein Awareness-Tool dort, ein separates Back-up, dazu ein eigenes Reporting. Das scheint auf den ersten Blick solide, erzeugt aber Lücken. Denn oft passen Alarme aus verschiedenen Systemen nicht zusammen oder bestimmte Bereiche sind überhaupt nicht geschützt. Im Ernstfall geht Zeit verloren. Sicherheit gelingt nur dann, wenn das Erkennen der Gefahr, die Reaktion darauf und die Wiederherstellung aus einem Guss sind und ineinandergreifen.
Integrierte Cyberabwehr für Microsoft 365 Für Microsoft 365 brauchen Unternehmen eine Lösung, die alle Sicherheitsaspekte nahtlos verbindet: Prüfungen von Nachrichten und Anhängen, Warnungen beim Klick, Hinweise im Posteingang und die Überwachung riskanter Freigaben und Rechte. Daten müssen bei Bedarf granular wiederherstellbar sein. Die Studie zeigt, dass sich hier inzwischen 62 Prozent3 der Organisationen mit Back-up-Technologien absichern, die nachträgliche Änderungen ausschließen. Ebenso wichtig: Ein NotfallPostfach sorgt dafür, dass die Kommunikation auch bei Störungen weiterläuft. Um den ITTeams die Arbeit zu erleichtern, sollte alles aus einer Konsole gesteuert werden können. Hornetsecurity bietet mit der 365 Total Protection Suite eine integrierte Lösung, die Komplexität reduziert, klare Verantwortlichkeiten schafft und dafür sorgt, dass Sicherheitsmaßnahmen im Alltag wirken und im Notfall tragen.
Der Sicherheitsmotor im Hintergrund Mit einer Cybersicherheitsstrategie für Microsoft 365 nach diesen Prinzipien wird der
Wer sich für einen Hersteller mit einer integrierten Plattform entscheidet, verwandelt Cybersicherheit in einen stillen, aber verlässlichen Wettbewerbsfaktor.
Unterschied im Alltag spürbar. Anhänge werden vor Zustellung der E-Mail geprüft und nur wenn die Mail sicher ist, landet sie im Postfach. Userinnen und User können verdächtige Mails mit einem Klick melden und bekommen direktes Feedback. Oder wer kennt es nicht: Eine Datei verschwindet plötzlich. Die Lösung zeigt, wer Änderungen oder Freigaben vorgenommen hat, stellt die Datei wieder her und sichert das Konto. Selbst E-Mail-Ausfälle übernimmt die Notfall-Funktion automatisch und synchronisiert später alles zurück.
Kein Improvisieren, kein Kommunikationsstillstand – der Geschäftsbetrieb läuft weiter. Sicherheit wird so zur Grundlage für Verlässlichkeit und Mitarbeitende wissen, wie sie reagieren müssen, Hinweise erscheinen im richtigen Moment, und die Technik hält im Hintergrund die Fäden zusammen. Das Ergebnis: weniger Fehlzahlungen, weniger Datenverlust, weniger Stillstand.
Verlässliche Sicherheit als klarer Wettbewerbsvorteil
Die Zukunft der Sicherheit entscheidet sich nicht in technischen Fachbegriffen, sondern in einfachen Fragen: Bleibt der Betrieb stabil? Sind die richtigen Hinweise zur richtigen Zeit da? Kann ich verlorene Daten schnell zurückholen? Und: Kommt all das aus einer Hand?
Wer sich für einen Hersteller mit einer integrierten Plattform entscheidet, verwandelt Cybersicherheit in einen stillen, aber verlässlichen Wettbewerbsfaktor.
1 Hornetsecurity, Cybersecurity Report 2026, S. 6, S. 11 2 Ebd., S. 11 3 Ebd., S. 12
Haben Sie Interesse an weiterführenden Informationen? In unserem Webinar »Polizeiarbeit im Cybercrime« erleben Sie Cyberkriminalität hautnah und erhalten wertvolle Learnings für Ihr Unternehmen.
Melden Sie sich jetzt an unter: Weitere Informationen unter: hornetsecurity.com
Digitale Souveränität in der Cloud-Zukunft
Deutschland steht vor einer digitalen Weggabelung: Immer mehr Daten werden in die Cloud verlagert, doch die Frage nach Kontrolle und Verantwortung bleibt bestehen. Zwischen globalen Anbietern und nationaler Kontrolle sucht das Land nach Lösungen, die Sicherheit, Effizienz und Eigenständigkeit vereinen – eine zentrale Herausforderung für Behörden und Unternehmen gleichermaßen.

Man stelle sich vor: Ein mittelständisches Finanzunternehmen plant, Kundendaten in der Cloud zu verwalten, um Analyseprozesse zu beschleunigen und Entscheidungen auf Basis aktueller Informationen treffen zu können. Die Auswahl reicht von internationalen Plattformen, die hohe Flexibilität und bekannte Technologien bieten, bis hin zu nationalen CloudAnbietern, die garantieren, dass sämtliche Daten innerhalb Deutschlands verbleiben. Diese Wahl hat weitreichende Konsequenzen: Sie betrifft Compliance, Datensicherheit und das Vertrauen der Kundinnen und Kunden, aber auch die langfristige strategische Unabhängigkeit des Unternehmens.
Digitale Souveränität bezeichnet die Fähigkeit, digitale Technologien unabhängig, selbstbestimmt und verantwortungsvoll einzusetzen. Für Deutschland, das international in Finanzdienstleistungen, Forschung und Innovation vernetzt ist, bedeutet dies insbesondere, Kontrolle über sensible Daten zu behalten. Wesentliche Fragen betreffen den Speicherort der Daten, Zugriffsrechte und die Verarbeitungsvorgänge – unabhängig von ausländischen Cloud-Anbietern.
Chancen und Herausforderungen der Cloud Cloud-Computing eröffnet neue Möglichkeiten:
– skalierbare Speicherlösungen, die an den Bedarf angepasst werden können
Brandreport • FB Pro GmbH
Die digitale Souveränität bleibt ein dynamisches Zusammenspiel aus Technologie, Recht und Wirtschaft.
– flexible Rechenkapazitäten für komplexe Anwendungen
– Kosteneffizienz durch Verzicht auf eigene Hardware
Gleichzeitig ergeben sich Risiken. Daten auf Servern im Ausland unterliegen nicht immer denselben Datenschutzgesetzen und die Abgängigkeit von internationalen Anbietern kann politische und wirtschaftliche Unsicherheiten erhöhen.
Digitale Souveränität hängt nicht allein von der Infrastruktur ab. Fachkräfte müssen in der Lage sein, Technologien verantwortungsvoll zu nutzen.
Ein Beispiel: Ein Forschungsinstitut möchte Patientendaten für klinische Studien
speichern und analysieren. Werden die Daten auf internationalen Servern abgelegt, können unterschiedliche Rechtslagen und Zugriffsmöglichkeiten in Drittländern entstehen. Ein nationaler Cloud-Dienst gewährleistet dagegen die Einhaltung von Datenschutz- und Sicherheitsvorschriften, reduziert regulatorische Risiken und erleichtert die Einhaltung ethischer Standards.
Wirtschaftliche Perspektiven
Die Nachfrage nach Cloud-Diensten, die Anforderungen erfüllen, steigt insbesondere im Finanzwesen, Gesundheitswesen und in der Forschung. Anbieter entwickeln Plattformen, die Flexibilität, Skalierbarkeit und Rechtssicherheit verbinden. Unternehmen können dadurch digitale Innovationen nutzen, ohne Abhängigkeiten von ausländischen Anbietern einzugehen
und gleichzeitig die Anforderungen von Datenschutz und Compliance erfüllen.
Kompetenzaufbau und Bildung
Digitale Souveränität hängt nicht allein von der Infrastruktur ab. Fachkräfte müssen in der Lage sein, Technologien verantwortungsvoll zu nutzen. Schulen, Hochschulen und Unternehmen setzen daher auf Ausbildung, Weiterbildung und Forschung, um Expertise im sicheren Umgang mit Cloud-Diensten und sensiblen Daten zu entwickeln. Dies umfasst sowohl technische Fähigkeiten als auch Kenntnisse der rechtlichen Rahmenbedingungen.
Die digitale Souveränität bleibt ein dynamisches Zusammenspiel aus Technologie, Recht und Wirtschaft. Deutschland muss die Balance zwischen internationaler Vernetzung und nationaler Kontrolle finden. Erfolg wird daran gemessen, inwiefern technologische Innovationen genutzt werden können, ohne die Datenhoheit zu verlieren und wie gut Sicherheits- und Datenschutzstandards in der Praxis umgesetzt werden. Cloud-Lösungen, Kompetenzaufbau und klare gesetzliche Rahmenbedingungen bilden dabei die zentralen Säulen für eine souveräne digitale Zukunft.
Text SMA
Wie Unternehmen präventiv ihre Systeme absichern können

Florian Bröder Geschäftsführung, FB Pro GmbH
Mit einer Systemhärtung, der sicheren Konfiguration ihrer IT-Systeme, verringern Unternehmen deutlich die Angriffsflächen. Die Umsetzung kann allerdings komplex sein – muss sie aber nicht. Florian Bröder von der FB Pro hat mit dem Enforce Administrator eine passende Lösung parat.
Herr Bröder, wo liegen heute die größten Hürden bei der Umsetzung wirksamer Systemhärtung?
Die größte Hürde ist die schiere Anzahl der Einstellungen. Wenn Sie nur ein System professionell nach erprobten Industriestandards
härten wollen, sind 500 oder mehr Einstellungen anzupassen. Bei IT-Landschaften mit zahlreichen Arbeitsplatzrechnern und Servern stellt allein die technische Umsetzung eine kaum zu bewältigende Herausforderung dar. Hinzu kommen fortlaufende Anpassungen und eine gründliche Dokumentation.
Was macht den Enforce Administrator zu einer echten Alternative zur manuellen Härtung?
Der Enforce Administrator härtet große, heterogene IT-Landschaften zentral und automatisiert. Dabei ist es egal, ob es sich um Windows-, Windows-Server- oder Linux-Systeme handelt. Zudem erkennt unsere Lösung, wenn aus Versehen oder mutwillig Veränderungen vorgenommen werden. Sie setzt diese dann eigenständig zurück. So entsteht eine Art »selbstheilendes System«.
Wie hilft Automatisierung, gesetzliche Vorgaben wie NIS2 oder DORA effizient zu erfüllen?
Es gibt immer mehr und auch zunehmend
strengere IT-Security-Regularien. Die Systemhärtung ist überall ein elementarer Bestandteil, ohne geht es nicht mehr. Mit einem Tool wie dem Enforce Administrator lassen sich die hohen Anforderungen schnell und einfach erfüllen.
Lässt sich mit konsequenter Härtung die IT-Compliance messbar verbessern?
Auf jeden Fall! Die hohen Anforderungen von Regularien wie NIS2, IT-Grundschutz und DORA können so wirksam erfüllt werden. Aber die Systemhärtung ist deutlich mehr als »nur« der Compliance-Haken: IT-Systeme werden wirkungsvoll präventiv abgesichert. Eine Win-win-Situation!
Welche Rolle wird Systemhärtung künftig in der Cyberabwehr spielen?
Viele Organisationen machen es den Angreifern noch viel zu leicht, das attestiert der aktuelle BSI-Lagebericht zur IT-Sicherheit. Daher ist die Systemhärtung ein äußerst wichtiger Bestandteil einer umfassenden Cyberabwehr. Denn damit schließen Sie sinnbildlich alle Türen

und Fenster Ihres Hauses ab. Dadurch gibt es weniger Einbrüche und Ihre Datenschätze sind sicherer. Davon profitieren auch nachgelagerte IT-Security-Maßnahmen – vom überwachenden SOC-Team bis hin zur Forensik.
Weitere Informationen unter: fb-pro.com
Warum Secure AI-Operations zum Fundament digitaler Resilienz werden
Wie Cloud, KI und moderne Sicherheitsarchitekturen zusammenwachsen.

Thomas Schmidt
Group CISO, Public Cloud Group
2026 verändert sich die Informationssicherheit grundlegend. Unternehmen betreiben längst nicht mehr nur einzelne Anwendungen in der Cloud – sie betreiben komplette Geschäftsprozesse. Gleichzeitig fließt künstliche Intelligenz tief in operative Abläufe ein. Diese Kombination aus Cloud-first und AI-first bietet enorme Chancen, erhöht aber auch die Komplexität. Klassische Sicherheitsmodelle sind schon lange an Grenzen gestoßen.
Cloud ohne Perimeter: Sicherheit als Architekturprinzip Cloud-Infrastrukturen, APIs und Plattformservices haben feste Perimeter abgelöst. Systeme entstehen, skalieren und verschwinden in Sekunden – während KI-Agenten autonom Entscheidungen vorbereiten oder treffen. Sicherheit wandert damit vom reaktiven Kontrollpunkt hin zur integrierten Architekturdisziplin. Governance, Transparenz, Automatisierung und konsistente Richtlinien über Multi-CloudLandschaften hinweg sind unverzichtbar.
NIS2
DSicherheit muss dort stattfinden, wo Workloads, Daten und Modelle leben: in dynamischen, automatisierten Cloud- und KI-Umgebungen.
– Thomas Schmidt, Group CISO, Public Cloud Group
greifen klassische Frameworks nur bedingt. Unternehmen benötigen klare Richtlinien zu Trainingsdaten, Modellversionen, Entscheidungsspielräumen und Monitoring. Mit dem EU AI Act gewinnt AI-Governance an strategischer Bedeutung.
Das vierschneidige Schwert: KI definiert Security neu Keine Technologie verändert die Sicherheitsarchitektur so umfassend wie KI. Sie wirkt gleichzeitig als Bedrohung, Verteidiger, Angriffsziel und Governance-Herausforderung.
1. Bedrohung durch KI – der Angreifer auf Autopilot: KI macht Angriffe schneller, präziser und schwerer erkennbar. Deepfakes wirken authentisch, automatisierte Tools erkennen Schwachstellen in Sekunden, Malware passt ihr Verhalten dynamisch an. Der Angriffszyklus läuft heute im Takt der Maschinen und nicht mehr in dem der Menschen.
2. Schutz durch KI – die autonome Verteidigung: Cloud-native SOCs nutzen
KI, um Milliarden Logdaten zu analysieren und Muster zu identifizieren, die menschliche Teams nicht erfassen könnten. Autonome Reaktionen isolieren betroffene Ressourcen, bevor Daten abfließen. Sicherheit wird dadurch proaktiv und hochgradig automatisiert.
3. Schutz der KI – Modelle werden zu Kronjuwelen: Modelle enthalten verdichtetes Wissen, interne Logiken und geschäftskritische Muster. Angriffe wie Model-Poisoning, Model-Extraction oder Prompt-Injection zeigen: Nicht mehr nur Daten, sondern auch Modelle und ihre gesamten Pipelines müssen geschützt werden. Modellintegrität wird zum neuen Sicherheitsziel.
4. Governance für KI – Regeln für die Blackbox: Da KI probabilistisch arbeitet,
zwingt Unternehmen
Warum die Public Cloud 2026 unverzichtbar ist Hyperscaler stellen die technischen Grundlagen bereit, die sichere KI-Anwendungen brauchen: globale Telemetrie, integrierte Sicherheitsdienste, skalierbare Datenplattformen und automatisierte Compliance. Secure AI-Operations lassen sich ohne diese CloudFundamente kaum realisieren. Die Cloud ist dabei keine Gefahr – sie ist die Voraussetzung, KI sicher und kontrolliert zu betreiben.
Cloud, KI und Governance wachsen zu einer Einheit zusammen. Unternehmen, die KI sicher einbinden, Modelle schützen und Sicherheitsprozesse automatisieren, werden resilienter und handlungsfähiger sein als ihre Wettbewerber. Secure AI-Operations sind nicht der nächste Trend – sie sind der Sicherheitsstandard des Jahres 2026.
Weitere Informationen unter: pcg.io

Aagon GmbH • Brandreport
zu solider IT-Hygiene
Mit der Umsetzung der NIS2-Richtlinie in das deutsche NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz steht die deutsche Wirtschaft sowie die föderalen Ebenen von Land und Bund vor einer ihrer wichtigsten sicherheitspolitischen Weichenstellungen der vergangenen Jahre. Die europäische Vorgabe erweitert den Kreis der verpflichteten Unternehmen und Organisationen erheblich und rückt erstmals die Geschäftsleitungen selbst stärker in die Verantwortung. Cybersecurity wird damit zur strategischen Führungsaufgabe – mit konkreten Haftungsrisiken, aber auch mit der Chance auf überfällige Modernisierungsschritte in der IT.

Jürgen Vogler CEO, Aagon GmbH
enn trotz wachsender Bedrohungslage herrscht in vielen Unternehmen ein frappierendes Missverhältnis zwischen Anspruch und Wirklichkeit. Investiert wird zunehmend in hoch entwickelte Technologien wie EDR, XDR oder SIEM – Systeme, die Angriffe erkennen, analysieren und automatisiert Gegenmaßnahmen einleiten können. Doch diese Werkzeuge können nur vollständig greifen, wenn die betriebliche Grundordnung stimmt. Und genau hier liegt das strukturelle Problem: Eine erhebliche Zahl deutscher Unternehmen und Organisationen hat die Basis ihrer IT-Infrastruktur bis heute nicht ausreichend im Blick. Die Realität ist ernüchternd. Selbst im Jahr 2025 bleiben ungepatchte Systeme, fehlende Softwareaktualisierungen und unklare Gerätezustände die Hauptursachen erfolgreicher Angriffe. Die meisten Sicherheitsvorfälle basieren nicht auf ausgeklügelten Attacken, sondern auf vermeidbarer
NIS2 fungiert weniger als regulatorische Belastung, sondern vielmehr als überfälliger Ordnungsrahmen.
– Jürgen Vogler, CEO Aagon GmbH
Die Botschaft ist klar: Cyberresilienz entsteht nicht durch die Ansammlung spezialisierter Tools, sondern durch das Zusammenspiel einer soliden Infrastruktur, durchgängiger Prozesse und moderner Sicherheitsmechanismen. Erst wenn die Basis steht – saubere Inventarisierung, automatisiertes Patchmanagement, einheitliche Konfigurationen – können weitere Systeme ihr Potenzial entfalten.
Nachlässigkeit. NIS2 legt schonungslos offen, wie weit Anspruch und Praxis auseinanderliegen – und macht deutlich, dass moderne Security erst möglich ist, wenn grundlegende Hygienestandards erfüllt sind.
In diesem Kontext erfährt eine Technologie Aufmerksamkeit, die lange Zeit als rein administratives Werkzeug galt: »Unified Endpoint Management« (UEM). Was früher als Nebenstelle der IT verwaltet wurde, bildet heute das operative Fundament einer belastbaren Sicherheitsarchitektur. UEM schafft Transparenz über alle Endgeräte, erzwingt konsistente Konfigurationen, automatisiert Patches und stellt sicher, dass
Sicherheitsrichtlinien flächendeckend durchgesetzt werden. Ohne diese Ordnung und vor allem Automatisierung bleiben selbst die ausgefeiltesten Sicherheitssysteme Stückwerk.
NIS2 fungiert damit weniger als regulatorische Belastung, sondern vielmehr als überfälliger Ordnungsrahmen. Die Richtlinie zwingt Unternehmen, sich den blinden Flecken der eigenen IT zu stellen und Verlässlichkeit zu schaffen, bevor sie auf komplexe Analysetechnologien setzen. Gerade Deutschland, geprägt von mittelständischen Strukturen und historisch gewachsenen IT-Landschaften, wird von diesem Impuls profitieren.
NIS2 ist somit mehr als ein weiterer Schritt europäischer Regulierung. Es ist ein Weckruf an die Unternehmen, Sicherheit nicht länger als Kostenstelle zu behandeln, sondern als Voraussetzung unternehmerischer Handlungsfähigkeit. Die Stärke moderner Cyberabwehr beginnt dort, wo sie am unscheinbarsten ist: beim strukturierten und verlässlichen Management der eigenen Endgeräte.
Weitere Informationen unter: aagon.com
KRITIS-Dachgesetz für starken Schutz gegen Cyberangriffe
Das KRITIS-Dachgesetz, das im September 2025 vom Bundeskabinett beschlossen wurde, soll die EU-weite CER-Richtlinie in deutsches Recht umsetzen. Da Deutschland die Umsetzungsfrist bis zum 17. Oktober 2024 verpasst hat, wird mit einem Inkrafttreten des Gesetzes erst Ende 2025 oder Anfang 2026 gerechnet – nach der Verabschiedung durch Bundestag und Bundesrat.
In einer Welt, in der Stromnetze, Wasserwerke, Finanzsysteme und digitale Plattformen immer stärker miteinander verzahnt sind, wächst die Verwundbarkeit unserer Gesellschaft täglich und mit ihr die Gefahr von Cyberangriffen und Ausfällen kritischer Infrastrukturen. Unternehmen und Institutionen werden immer stärker zu potenziellen Angriffszielen, deren Ausfall weitreichende Folgen haben kann.
Lange bevor die Zahlen dieser Bedrohung so deutlich sichtbar wurden, hat die Bundesregierung reagiert: Mit der ersten nationalen Strategie für kritische Infrastrukturen (KRITIS) wurden in Deutschland bereits im Jahr 2009 jene Einrichtungen identifiziert, deren Ausfall die Versorgungssicherheit, die öffentliche Ordnung oder die wirtschaftliche Stabilität gefährden kann. Dazu zählen Energieversorger, Wasserversorger, Gesundheitsdienste, Transportnetzbetreiber, Finanzdienstleister und zunehmend auch digitale Plattformen und Zulieferketten. Im Jahr 2021 wurden Gesetze wie das IT-Sicherheitsgesetz 2.0 eingeführt, die Betreiber kritischer Infrastrukturen verpflichten, technische und organisatorische Sicherheitsmaßnahmen zu ergreifen, Sicherheitsvorfälle zu melden und Risikomanagementsysteme einzuführen.
Doch das war nur der Anfang: Auf europäischer Ebene trat am 16. Januar 2023 die NIS2-Richtlinie in Kraft, ein regulatorisches Schwergewicht, das Betreiber wesentlicher und wichtiger Einrichtungen dazu verpflichtet, Cyberrisiken systematisch anzugehen: vom Risikomanagement über Vorfallreaktion bis zur Geschäftskontinuität. Und weil es nicht nur digitale Risiken sind, die kritische Einrichtungen bedrohen, folgt mit der CER-Richtlinie (Critical Entities Resilience) ein zweiter Meilenstein: Hier geht es um die physische
Brandreport • DE-bit Group
Der Schlüssel ist Resilienz auf allen Ebenen. Kritische Systeme müssen identifiziert, Risiken analysiert und priorisiert werden.
Resilienz, also um Naturkatastrophen, Sabotage, Personal- oder Lieferkettenausfälle, die ebenso fatale Auswirkungen haben können wie ein Cyberangriff. Diese Regelwerke werden in Deutschland im geplanten KRITIS-Dachgesetz zusammengeführt, denn Unternehmen sollen nicht in einem Flickenteppich aus Vorschriften agieren, sondern in einem einheitlichen Rechtsrahmen für digitale und physische Resilienz. Geschäftsleitung, Aufsichtsrat, IT-Leitung und Security-Verantwortliche haften persönlich, wenn Pflichten vernachlässigt werden, und es drohen Bußgelder im Millionenbereich.
Doch neben dem Regelwerk bleiben die Zahlen beeindruckend und alarmierend: In Europa etwa verzeichnete jede Organisation im dritten Quartal 2024 im Durchschnitt 1557 Angriffe pro Woche, ein Anstieg von 86 Prozent gegenüber dem Vorjahr. In Deutschland meldete die Wirtschaftsvereinigung Bitkom eine wirtschaftliche Belastung von rund 148 Mrd. Euro durch Cyberangriffe im Jahr 2023, fast ein Drittel mehr als im Vorjahr. Laut einer Studie von KPMG wurde festgestellt, dass mehr als jedes dritte Unternehmen in Deutschland innerhalb der letzten zwei Jahre Opfer eines Cyberangriffs wurde. Bei mehr als der Hälfte dieser betroffenen Unternehmen sind die Schäden gegenüber früher gestiegen. Auf europäischer Ebene sprechen Studien von etwa 307 Mrd. Euro
Schaden für die vier größten Volkswirtschaften Europas in den letzten fünf Jahren. Wie gehen die Eindringlinge vor? Die Angriffe reichen von klassischen Phishing-E-Mails über Social Engineering bis zu komplexen Ransomware Kampagnen. Bei Letzteren wiegt besonders schwer, dass ganze Produktionslinien oder Lieferketten lahmgelegt werden können.
Etwa zwei Drittel aller dokumentierten Angriffe sind Ransomware-Angriffe. Hauptziel sind Industrie- und Produktionsbetriebe, wobei Phishing, Angriffe auf Clouddienste und Datenlecks zu den häufigsten Angriffspfaden zählen. Ein Unternehmen kann bereits durch einen Klick auf einen infizierten Link oder eine kompromittierte Dienstleisterverbindung ernsthaft gefährdet sein. Damit beginnt das Dominospiel: Die IT-Systeme werden verschlüsselt, Daten abgezogen, Dienstleistungen blockiert.
Die Folge sind Produktions- oder Versorgungsausfälle, Vertrauensverlust bei Kundschaft und Partnern, regulatorische Meldepflichten und hohe Kosten, manchmal bis zur Insolvenz.
Die Folgen gehen weit über den direkten finanziellen Schaden hinaus: Unternehmen sehen sich Produktionsstillständen gegenüber, Lieferketten brechen, Reputationsverluste setzen ein,

Kundendaten geraten in falsche Hände, gesetzliche Meldepflichten werden aktiviert.
Der Schlüssel ist Resilienz auf allen Ebenen. Kritische Systeme müssen identifiziert, Risiken analysiert und priorisiert werden. Technische Maßnahmen wie Firewalls, Multi-Faktor-Authentifizierung, Verschlüsselung, Updates und Back-ups sichern IT-Systeme. Physische Maßnahmen wie Zutrittskontrollen, Videoüberwachung und redundante Versorgung schützen Anlagen.
Organisation und Governance spielen eine ebenso große Rolle: Sicherheitsbeauftragte, Notfall- und Krisenpläne sowie regelmäßige Audits und Simulationen sorgen dafür, dass Unternehmen vorbereitet sind. Mitarbeiterschulungen erhöhen die Abwehr gegen Phishing und Social Engineering, während Lieferketten durch Audits und Sicherheitsvorgaben abgesichert werden. Monitoring-Systeme und Incident-Response-Pläne ermöglichen schnelle Reaktion und Einhaltung gesetzlicher Meldepflichten nach KRITIS, NIS2 und CER.
Kontinuierliche Verbesserung rundet das Konzept ab: Lessons Learned, Penetrationstests und Anpassungen an neue Bedrohungen sichern die Widerstandsfähigkeit. So bleiben Unternehmen auch in Krisenzeiten handlungsfähig und schützen gleichzeitig die Gesellschaft, die von ihren Infrastrukturen abhängt.
Denn in einer Zeit, in der nahezu jede Organisation im Schnitt tausendfach pro Woche Ziel von Angriffen wird, reicht es nicht mehr, reaktiv zu handeln. Die CER und NIS2 Regelungen bilden den gesetzlichen Rahmen für diesen Paradigmenwechsel: weg vom Einzelkampf, hin zu systematischer Resilienz. Text Katja Deutsch
NIS2: Für Unternehmen tickt die Uhr
Jörg Deusinger Geschäftsführender Gesellschafter
Viele kleine und mittlere Unternehmen müssen sich sputen, um die neuen Anforderungen der EU zur Cybersicherheit umzusetzen. Jörg Deusinger, Geschäftsführender Gesellschafter der DE-bit Group, rät zur Eile. Herr Deusinger, Sie sind seit über 20 Jahren Grundschutzauditor für kritische Infrastrukturen. Wie haben sich die Risiken für Unternehmen in den letzten Jahren verändert? Informationssicherheit ist zu einem zentralen Thema geworden, verstärkt durch
die fortschreitende Digitalisierung und die globale Sicherheitslage. Sicherheit muss heute ganzheitlich gedacht werden – über reine IT-Aspekte hinaus, einschließlich Datenschutz und kritischer Dienstleistungen. Cyberangriffe werden zunehmend professioneller und gezielter. Besonders gefährdet sind Energie-, Wasser- und Gasversorger, da Ausfälle hier sofort spürbar sind. Warum fällt es besonders kleineren Unternehmen schwer, Informationssicherheit umzusetzen? Informationssicherheit ist heute zu einem hochprofessionellen Aufgabenfeld mit einer Vielzahl von digitalen Prozessen geworden. Gerade in kleinen und mittelständischen Unternehmen fehlen oft Wissen, Personal oder die finanziellen Ressourcen, um Informationssicherheit zu gewährleisten. Ein effektives Sicherheitsniveau in einem kosteneffizienten Rahmen zu erreichen, ohne dabei die eigene Wirtschaftlichkeit zu gefährden, ist für viele Unternehmen eine große Hürde.
Was ist das Besondere am Cybersecurity-Risikocheck der DE-bit? Der Cybersecurity-Risikocheck der DE-bit bietet eine ganzheitliche und individuell angepasste Analyse mit dem Ziel, eine praxisnahe und realisierbare Sicherheitsstrategie zu implementieren. Dabei wird nicht nur das reine IT-Umfeld analysiert, sondern auch das gesamte Informationssicherheitsmanagement miteinbezogen. Hierzu gehören Aspekte wie Datenschutz, Prozesssicherheit, Business Continuity Management (BCM) und insbesondere auch das Thema Resilienz – ein Bereich, der in vielen Unternehmen noch kaum Beachtung findet. Kurzum: Es geht darum, für den konkreten Fall herauszufinden, mit welchen Maßnahmen sich ein Unternehmen widerstandsfähig aufstellen kann.
Wo sehen Sie die größten Hürden bei der Umsetzung von NIS2? Und was sollten Unternehmen jetzt unbedingt tun? NIS2 stellt Unternehmen vor große
Herausforderungen: Die Richtlinie macht die Geschäftsleitung persönlich haftbar. Sie fordert ein umfassendes Informationssicherheits- und Risikomanagement und klare Meldepflichten. Und Achtung: Da das Gesetz ohne Übergangsfrist gilt, müssen rund 28 000 zusätzliche Unternehmen in Deutschland die Richtlinien ad hoc umsetzen. Der Beratungsbedarf ist gewaltig, qualifizierte Fachkräfte sind äußerst knapp. Unternehmen sollten daher sofort handeln, sich beraten lassen und geeignete Partner suchen. Langfristig gilt es, Fachkräfte zu gewinnen. Hier sind besonders auch die Bildungseinrichtungen gefragt, denn mit dem Fortschritt der KI wird der Mensch zur zentralen Säule der Cybersicherheit.
Weitere Informationen unter: de-bit.de

Individuelle Sicherheitslösungen für eine souveräne IT-Zukunft

Carsten Vossel Geschäftsführer
Cyberangriffe, regulatorische Auflagen und geopolitische Risiken stellen Unternehmen vor nie da gewesene Herausforderungen. Standardlösungen stoßen dabei an ihre Grenzen – gefragt sind Sicherheitsstrategien, die Technik, Prozesse und Menschen gleichermaßen einbeziehen. Als Spezialist für KRITIS und NIS2-Compliance entwickelt das Unternehmen CCVossel maßgeschneiderte Konzepte, die echte Resilienz schaffen. Ein eigenes »Security Operations Center« (SOC) und spezialisierte Incident-Response-Teams reagieren rund um die Uhr, in der Regel bevor Schäden überhaupt entstehen. Das Ziel: eine souveräne IT, die Unabhängigkeit und Kontrolle garantiert – für Unternehmen, die Sicherheit nicht dem Zufall überlassen wollen, wie Geschäftsführer Carsten Vossel betont.
Herr Vossel, welche typischen Fehler sehen Sie bei Unternehmen, wenn es um IT-Sicherheit geht? Viele Unternehmen setzen auf Insellösungen oder
verlassen sich ausschließlich auf Technik, ohne organisatorische Prozesse zu berücksichtigen. Häufig fehlt ein ganzheitliches Sicherheitskonzept, das Menschen, Prozesse und Technologie miteinander verbindet. Wir setzen genau hier an: individuelle Strategien, die alle Ebenen abdecken.
Was macht Ihre Sicherheitsstrategie so besonders im Vergleich zu Standardlösungen?
Unser USP ist die Individualität: Wir entwickeln maßgeschneiderte Sicherheitskonzepte, die exakt auf die Geschäftsprozesse und Risiken unserer Kunden abgestimmt sind – keine »one size fits all«-Ansätze, sondern Lösungen, die nachhaltig wirken.
Wie verbinden Sie organisatorische Sicherheit und technische Maßnahmen zu einem ganzheitlichen Schutzkonzept? Technik allein reicht nicht. Wir kombinieren organisatorische Sicherheit – etwa Richtlinien, Schulungen und Governance – mit technischen Maßnahmen wie Active-Directory-TierModellen, Micro-Segmentation, SIEM und Defence-Security. Das Ergebnis: ein integriertes Sicherheitsmanagement, das erfolgreiche Angriffe verhindert und Compliance sicherstellt.
Welche Rolle spielen SOC und Incident-Response-Teams in Ihrer Sicherheitsarchitektur?
Unser 24/7-Security-Operations-Center
Künftig wird KI eine zentrale Rolle spielen – sowohl bei Angriffen als auch bei der Abwehr.
– Carsten Vossel
überwacht Systeme kontinuierlich, erkennt Anomalien frühzeitig und reagiert sofort. Das Incident-Response-Team greift im Ernstfall ein, um Schäden zu minimieren und den Betrieb schnell wiederherzustellen – ein entscheidender Faktor für Cyberresilienz.
NIS2 und KRITIS stellen Unternehmen vor große Herausforderungen – wie unterstützen Sie bei Compliance und Umsetzung? Wir begleiten Unternehmen von der Gap-Analyse bis zur vollständigen Umsetzung. Dabei integrieren wir regulatorische Anforderungen in bestehende Prozesse und sorgen für Nachweisbarkeit gegenüber Behörden. So wird Compliance nicht zur Last, sondern Teil der Sicherheitsstrategie.
Was bedeutet »souveräne IT« für Sie – und warum ist das gerade jetzt so wichtig? Souveräne IT bedeutet Unabhängigkeit und Kontrolle über Daten und Systeme. In Zeiten geopolitischer Spannungen und Cloud-Abhängigkeiten ist das essenziell für Sicherheit und Vertrauen. Wir helfen Unternehmen, diese Souveränität durch eigene Strukturen und geprüfte Partner zu erreichen. Wie sieht moderne Defence-Security aus – und wohin entwickelt sich die IT-Sicherheit in den nächsten Jahren? Defence-Security ist heute mehrschichtig: Prävention, Detektion und schnelle Reaktion. Künftig wird KI eine zentrale Rolle spielen – sowohl bei Angriffen als auch bei der Abwehr. Wir investieren in adaptive Systeme und bauen Cyberresilienz als strategischen Vorteil für unsere Kunden aus.
Weitere Informationen unter: ccvossel.de



Ein bedeutender Paradigmenwechsel im Feld der digitalen Sicherheit
Mit seiner neuen Alarmempfangsstelle (AES) sowie der Notruf- und Serviceleitstelle (NSL) hat Klüh Security ein intelligent vernetztes Sicherheitsökosystem geschaffen, das in Deutschland neue Maßstäbe setzt. Auf welche Weise dort modernste Überwachungstechnologie mit operativer Expertise vereint werden – und wie die Kunden davon direkt profitieren – wollte »Smart« genauer wissen.

Im September dieses Jahres nahm Klüh Security eine eigene Alarmempfangsstelle (AES) und Notruf- und Serviceleitstelle (NSL) in Betrieb. Die neue Einrichtung markiert einen wichtigen Meilenstein in der digitalen Transformation des Unternehmens – und schafft die Grundlage für ein hoch vernetztes, technologiegestütztes Sicherheits- und Servicemodell. »In der neuen Leitstelle bündeln wir modernste Überwachungstechnik mit langjähriger operativer Kompetenz und ermöglichen somit die Rund-um-die-Uhr-Betreuung verschiedenster Systeme«, erklärt Sven Horstmann, Geschäftsführer bei Klüh Security. Dazu gehören etwa Gefahrenmeldeanlagen, Videoüberwachung, Aufzugsnotruf sowie Gebäudeleittechnik.
Nun sind eigene Leitstellen in der Sicherheitsbranche per se nichts Ungewöhnliches. »Doch die Ausprägung, das technologische Niveau sowie das erweiterte Leistungsportfolio bei Klüh Security liegen durchaus über dem Branchenstandard«, betont Horstmann. Besonders hervorzuheben sei in diesem Zusammenhang die Möglichkeit, jedes bestehende Alarmsystem über standardisierte Schnittstellen anzubinden, wodurch Kunden ihre bisherigen Systeme problemlos integrieren können. In Kombination mit zertifizierten Standards, KI-gestützter Alarmfilterung, IoT-Anbindung und modularen Sicherheitslösungen nimmt Klüh Security damit derzeit eine Vorreiterrolle in der Branche ein.
Eine Lösung, die sich lohnt Apropos Kunden: Die neue Leitstelle bietet für sie direkte wirtschaftliche Vorteile. Durch die digitale Koordination sinken Personalaufwand und Betriebskosten, während gleichzeitig die Ausfallsicherheit und Servicequalität erhöht werden. Das System ist modular aufgebaut und lässt sich flexibel auf neue Objekte oder Anforderungen erweitern – etwa bei der Anbindung zusätzlicher Sensoren oder der
Mit der Implementierung dieses zentralen Services positioniert sich Klüh Security als moderner Partner für integrierte Sicherheitslösungen, der klassische Dienstleistungen mit den Möglichkeiten vernetzter Technologien kombiniert.
Integration kundenspezifischer Dienste. »Mit unserer neuen Leitstelle haben wir also Sicherheit und Service auf ein komplett neues Niveau angehoben«, sagt Horstmann. »Wir verbinden digitale Steuerung mit operativer Expertise und schaffen damit ein intelligentes Sicherheitsökosystem für unterschiedlichste Anforderungen«. Besonders stark ist Klüh Security dort, wo klassische Sicherheitslösungen auf komplexe Facility-Anforderungen treffen.
Mit der Implementierung dieses zentralen Services positioniert sich Klüh Security als moderner Partner für integrierte Sicherheitslösungen, der klassische Dienstleistungen mit den Möglichkeiten vernetzter Technologien kombiniert. Die neue Leitstelle ist damit ein strategischer Baustein in der Weiterentwicklung des Unternehmens –und ein starkes Signal an den Markt.
Ein kleiner Blick hinter die Kulissen Wie wird dieses »Sicherheits-Superhirn« genau betrieben? Die Leitstelle ist so konzipiert, dass sie bei steigendem
Leistungsumfang flexibel auf bis zu zehn Arbeitsplätze pro Schicht erweitert werden kann. Der 24/7-Betrieb ist im Schichtsystem organisiert, sodass rund um die Uhr mindestens zwei Mitarbeitende vor Ort sind und einen reibungslosen Ablauf sicherstellen.
Durch das Zusammenspiel von erfahrenen Mitarbeitenden und moderner Technik arbeitet die Leitstelle besonders effizient. KI-gestützte Systeme und automatisierte Alarmfilter helfen dem Team, relevante Ereignisse schneller zu erkennen und Fehlalarme zu reduzieren. So entsteht ein ausgewogener Mix aus menschlicher Erfahrung und digitaler Präzision. Die Leitstelle arbeitet bundesweit und kann bei Bedarf auch international agieren. Dank der digitalen Infrastruktur lassen sich Sicherheits- und Gebäudesysteme verschiedenster Standorte zentral überwachen und steuern –unabhängig von der geografischen Entfernung.
Das perfekte Puzzleteil
Die neue Anlage fügt sich perfekt in das bestehende Angebotsportfolio von Klüh Security ein
Die neue Anlage fügt sich perfekt in das bestehende Angebotsportfolio von Klüh Security ein und erweitert es sinnvoll.
und erweitert es sinnvoll: Neben der klassischen Alarmverarbeitung bietet das Unternehmen auch weiterführende Dienstleistungen wie Kühlraumüberwachung, die Koordination von Servicedienstleistungen sowie die Bearbeitung von technischen Störungen oder Notrufen an. Innovative und KRITIS-fähige Technologien wie KI-gestützte Alarmfilterung, IoT-Anbindung und Drohnentechnik sorgen für höchste Effizienz und Reaktionsschnelligkeit.
Weitere Informationen unter: klueh.de

Über Klüh
Klüh Security zählt als Mitglied im Bundesverband der Sicherheitswirtschaft e.V. zu den Qualitätsanbietern für Sicherheitsleistungen in Deutschland und ist nach DIN 77200 zertifiziert. Von den rund 6000 Sicherheitsunternehmen in Deutschland belegt Klüh Security im Ranking Platz sieben (LünendonkListe 2025). Klüh Security gehört zum international agierenden Multiservice-Anbieter aus Düsseldorf. Im Jahr 1911 gegründet, verfügt das Familienunternehmen über jahrzehntelange Erfahrung im Bereich infrastrukturelle Dienstleistungen. In den Kompetenzbereichen Cleaning, Catering, Clinic-Service, Security, Personal-Service, Airport-Service und Integrated Services werden sowohl Einzeldienstleistungen als auch Multiservice-Konzepte angeboten. Das Unternehmen setzt mit über 46 000 Mitarbeitenden in sechs Ländern mehr als eine Mrd. Euro (2024) um.

Jetzt spenden!
Menschlich.
Gemeinsame Nothilfe, die von Herzen kommt. Dank Ihrer Solidarität!
Aktion-Deutschland-Hilft.de
Bündnis der Hilfsorganisationen
Sponsored.

Das Event für Sicherheit
Vom 23. bis 25. Februar 2026 kommen im Messezentrum Nürnberg führende Köpfe aus Politik, Streitkräften, Behörden, Polizei und Industrie aus Europa und befreundeten Nato-Staaten auf höchstem Niveau zusammen. Unter dem Leitthema »Vernetzte Sicherheit« verzahnt die Veranstaltung innere, äußere und Cybersicherheit. Hier kann man die neusten Entwicklungen erleben und sich vom Rahmenprogramm überzeugen lassen: Die Enforce Tac Conference, ist die neue Plattform für Wissenstransfer, während das Enforce Tac Village praxisnahe Live-Demonstrationen für realistische Einsatzszenarien liefert. Die Stages geben Einblicke in Trends und Entwicklungen der Branche. Sonderflächen präsentieren neue Produkte und Lösungen für Einsatzfähigkeit und Sicherheit. Als zugangsbeschränkte Fachmesse gewährleistet sie einen sicheren Raum für geschützten und vertraulichen Austausch. Nur für Angehörige der Streitkräfte sowie von Behörden und Organisationen mit polizeilichen oder militärischen Sicherheitsaufgaben. Jetzt Ticket sichern!
Weitere Informationen unter: enforcetac.com

SDie Architektur der Sicherheit: Strategien und Technologien
Deutschland zählt statistisch gesehen zu den 20 sichersten Ländern der Welt. Doch die öffentliche Sicherheit steht auch hier vor einer tiefgreifenden Transformation. Was bedeutet das konkret?
icherheitsfachleute aus dem öffentlichen und privaten Sektor sind sich einig: Deutschland steht, wie letztlich alle Industriestaaten, vor einer hybriden Bedrohungslage – die Szenarien reichen von Cyberkriminalität über die Destabilisierung kritischer Infrastrukturen bis hin zu den Herausforderungen in urbanen Ballungszentren. Sicherheit sei daher kein statischer Zustand mehr, sondern vielmehr ein dynamisches, holistisches System. Die bloße Kriminalitätsbekämpfung tritt in den Hintergrund; gefragt ist eine vorausschauende, technologisch gestützte Strategie.
Im Zentrum dieser Neuausrichtung steht die Festigung eines dreifachen Fundaments der Resilienz: das Vertrauen der Bürger:innen in staatliche Institutionen, die operative Abwehrfähigkeit der Sicherheitsbehörden und die gesellschaftliche Resilienz gegenüber Schocks und Krisen. Nur wer antizipiert, statt nur zu reagieren, kann diese Werte nachhaltig schützen.
Vom Reagieren zum Antizipieren
Die Abkehr von reaktiven Modellen hin zu proaktiver Gefahrenabwehr hat in diesem Zusammenhang oberste Priorität. Dabei manifestiert sich der Fortschritt gemäß Fachleuten in zwei wesentlichen Bereichen. Einer davon ist die »Prädiktive Polizeiarbeit« (Predictive Policing). Diese markiert einen Paradigmenwechsel: Durch den Einsatz datengetriebener Analysen werden Muster und Korrelationen in Massendaten identifiziert, um potenzielle Kriminalitätsschwerpunkte zeitlich und räumlich vorauszusagen. Dies soll, zumindest in der Theorie, eine präzisere und effizientere Ressourcenallokation der Einsatzkräfte ermöglichen.
Dieser Ansatz bedarf jedoch einer ständigen kritischen Hinterfragung: Die Gratwanderung zwischen effektiver Sicherheit und dem Schutz bürgerlicher Freiheiten und des
Datenschutzes muss durch Transparenz und eine klare ethische Leitlinie begleitet werden. Parallel dazu erfordert der Schutz kritischer Infrastrukturen eine enge Verknüpfung von physischer und Cybersicherheit. Staatliche Institutionen müssen in der Lage sein, digitale Angriffe auf Versorgungsnetze, Gesundheitseinrichtungen und Kommunikationszentren nicht nur abzuwehren, sondern die Netzwerke so zu gestalten, dass sie resilient gegen Ausfälle sind.
Vernetzung und Governance Um in komplexen Krisenszenarien handlungsfähig zu bleiben, ist ferner auch die nationale Vernetzung der Sicherheitsbehörden (Bund, Länder, Kommunen) unabdingbar. Ein schnelles, gesichertes Lagebild über alle föderalen Ebenen hinweg bildet die Grundlage für kohärente Entscheidungen. Flankiert werden muss dies durch eine progressive Gesetzgebung, welche die rechtlichen Rahmenbedingungen für den Einsatz moderner Technologien – insbesondere im Bereich der künstlichen Intelligenz – schafft, ohne dabei die fundamentalen Bürgerrechte zu kompromittieren. Eine Gratwanderung, die wie bereits angesprochen das Erarbeiten und Einhalten ethischer Leitlinien voraussetzt.
Der technologische Fortschritt gilt als der Katalysator für die Modernisierung der öffentlichen Sicherheit. Deutschland muss dementsprechend seine digitale Souveränität stärken, indem es Schlüsseltechnologien nicht nur nutzt, sondern idealerweise auch selbst entwickelt und kontrolliert. Künstliche Intelligenz (KI) wird dabei zum unverzichtbaren Werkzeug für die Echtzeit-Analyse von riesigen Datenmengen, sei es zur Mustererkennung bei Extremismus oder zur effizienten Auswertung von Videomaterial in urbanen Gebieten. Die Integration dieser Technologien in das Konzept der Smart Citys
ermöglicht intelligente Verkehrsleitsysteme, die Notfallrouten freihalten, und integrierte Sensorik, die Umwelt- und Sicherheitsrisiken frühzeitig meldet.
Sichere Dateninfrastruktur als Muss Um Daten nutzen und auswerten zu können, müssen Daten fließen – und zwar sicher und ohne Unterbruch. Von wesentlicher Bedeutung ist daher eine hochgradig gesicherte Kommunikationsinfrastruktur. Zukünftige Systeme setzen auf Methoden wie die Quantenkryptografie, um die interne Datenübermittlung der Behörden gegen unbefugten Zugriff zu immunisieren. Gleichzeitig bietet beispielsweise auch die Blockchain-Technologie neue Ansätze zur manipulationssicheren, transparenten und überprüfbaren Dokumentation von Beweisketten und Einsatzprotokollen. Vor lauter Technologiebegeisterung darf aber gleichzeitig die menschliche Komponente nicht vergessen werden: Technologische Werkzeuge müssen ergonomisch und nutzerzentriert gestaltet sein, um die Einsatzkräfte im Feld optimal zu unterstützen – etwa durch den Einsatz von Augmented Reality (AR) zur direkten Informationsvisualisierung.
Sicherheit als Gesellschaftsvertrag
Die Stärkung der öffentlichen Sicherheit in Deutschland ist ein umfassender Gesellschaftsvertrag. Die Formel für einen resilienten und zukunftssicheren Staat lautet: Indem Deutschland entschlossen in zukunftsorientierte Strategien und digitale Souveränität investiert, während es gleichzeitig die Transparenz und Verhältnismäßigkeit des staatlichen Handelns gewährleistet, festigt es das unverzichtbare Fundament für Vertrauen und gesellschaftliche Resilienz. Eine erfolgreiche Sicherheitspolitik schafft somit nicht nur äußere Ordnung – sondern stärkt die innere Stabilität der Demokratie selbst.
Text SMA


Sicherheit souverän gedacht
Wie die AWS European Sovereign Cloud Verwaltungen und öffentliche Einrichtungen stärkt.
Mit
der AWS European Sovereign Cloud lassen sich sensible Abläufe geschützt und prüfbar betreiben.
Ob Ministerien, Kommunen, Hochschulen, Krankenhäuser, Katastrophenschutz oder kommunale Unternehmen – überall gilt: IT muss sicher, nachvollziehbar und schnell funktionieren. Die AWS European Sovereign Cloud (ESC) wurde genau dafür entwickelt: moderne Cloud-Leistung mit Betrieb, Support und Verantwortung in der EU. Das schafft klare Zuständigkeiten, vollständige Protokolle und kontrollierte Zugriffe – ein verlässliches Fundament für digitale Fachverfahren, Portale und Services.
Künstliche Intelligenz rückt dabei ins Zentrum. Der Einstieg ist in Behörden und Einrichtungen anspruchsvoll – zu Recht, es geht um sensible Daten und verlässliche Abläufe. Hier setzt der PCG Sovereign AIHub an: ein von PCG entwickeltes Produkt, betrieben auf der AWS ESC. Der AIHub verbindet internes Wissen (z. B. Satzungen, Richtlinien, Beschlüsse) mit generativer KI und erstellt begründete,
zitierfähige Antwortvorschläge – stets mit Quellenhinweis, Freigaben und Versionierung. So lassen sich Bürger- und Kundenanfragen deutlich schneller beantworten, Service-Chats im Portal betreiben oder interne Abläufe in Kommunikation und Wissensmanagement spürbar entlasten. Die Fachbereiche behalten dabei die Hoheit; das System lernt kontinuierlich mit.
Warum die ESC die Basis für digitales Wachstum ist Digitale Vorhaben scheitern selten an Ideen, sondern an Vertrauen, Verfügbarkeit und Verantwortlichkeit. Die ESC adressiert genau diese Punkte: – Vertrauen: Verarbeitung, Betrieb und Support in der EU; Zugriffe und Änderungen lückenlos nachvollziehbar – Verfügbarkeit: Die Plattform skaliert verlässlich, fängt Lastspitzen ab und
– David Müller, Business Unit Director AWS, Public Cloud Group
bleibt auch bei Störungen dienstfähig. – Verantwortlichkeit: Rollen, Zuständigkeiten und Freigaben sind klar geregelt – wichtig für Leitung, Datenschutz und Revision.
Auf dieser Grundlage können Einrichtungen schrittweise modernisieren: zunächst dort, wo der Nutzen sofort sichtbar ist (z. B. Auskunfts- und Portalservices), anschließend weitere Anwendungen.
Sichere Cloud als Innovationsmotor: Wer Sicherheit und Souveränität vorne klärt, kann hinten schneller liefern. Fachbereiche erproben neue Services in einem kontrollierten Rahmen, Ergebnisse gehen ohne Medienbrüche in den Regelbetrieb, und Kennzahlen wie Antwortzeiten, Verfügbarkeit und Qualität werden messbar und vergleichbar. So entsteht aus Einzelprojekten
ein tragfähiges, wachsendes Ökosystem – vom Fachverfahren bis zur KI-gestützten Auskunft.
Pragmatischer Einstieg
Der Weg in die ESC beginnt schrittweise: Informationen ordnen, Verantwortlichkeiten festlegen, einen klar abgegrenzten Use-Case umsetzen, Ergebnisse messen und dann skalieren. Dabei hilft der PCG Sovereign AIHub als verständliche Anwendungsebene – und PCG als Partner der AWS ESC: nah an AWS und an der Einführung, mit der Erfahrung, aus Piloten verlässlichen Betrieb zu machen.
Fazit
Sicherheit ist die Voraussetzung für digitale Handlungsfähigkeit – in Behörden, Bildung, Gesundheit, Gefahrenabwehr und öffentlichen Unternehmen. Die AWS European Sovereign Cloud liefert das souveräne Fundament; mit Lösungen wie dem PCG Sovereign AIHub wird daraus spürbarer Nutzen im Alltag: schnellere Services, entlastete Teams, verlässliche Nachweise – und eine Basis, auf der Digitalisierung dauerhaft wachsen kann.
Weitere Informationen unter: pcg.io


Mehr erfahren auf

»AI ist längst Teil der Angriffslandschaft«

Thomas Puschacher Director Security, A1 Digital
Herr Puschacher, das Thema künstliche Intelligenz ist derzeit in aller Munde. Ist AI heute schon ein konkretes Problem für die IT-Sicherheit – oder reden wir da eher über Zukunftsszenarien?
Das ist keine Zukunftsmusik. AI ist bereits Teil der Angriffslandschaft. Ein Bericht aus dem Jahr 2025 zeigt, dass über 82 Prozent aller Phishing-E-Mails mithilfe von AI erstellt werden. Das ist eine enorme Zahl. Weiter konnte Cybersecurity-AI (CAI) mit einem Honeypot bisher zehn potenzielle AI-gesteuerte Angriffe identifizieren – drei davon konnten eindeutig als Aktionen von AI-Agenten bestätigt werden. Was bedeutet das für die Art der Angreifenden? Profitieren vor allem professionelle Gruppen davon?
Interessanterweise nicht. Die eigentliche Sprengkraft liegt darin, dass AI gerade weniger versierten Angreifern – den sogenannten »Skript-Kiddies« – völlig neue Möglichkeiten eröffnet. Diese Gruppe ist verantwortlich für
AI ist nicht nur Teil des Problems, sondern auch Teil der Lösung.
–
Thomas Puschacher, Director Security, A1 Digital
den konstanten Strom kleinerer Angriffe, den wir als »Internet Background Radiation« bezeichnen. AI hilft ihnen, Fehler im Code zu beheben, Fehlermeldungen zu verstehen, überzeugende Phishingmails zu generieren. Damit wird technisches Unwissen durch maschinelle Intelligenz kompensiert – und das macht diese Angreifenden plötzlich deutlich gefährlicher. Das erhöht das Schadenspotenzial von Insider-Angriffen durch z. B. frustrierte Mitarbeitende immens.
Können Sie konkrete Beispiele nennen, wie AI heute schon bei Cyberangriffen eingesetzt wird? Ein besonders eindrückliches Beispiel ist Spear-Phishing. AI kann heute hochgradig personalisierte E-Mails in zig Sprachen
generieren, die so überzeugend sind, dass sie eine Klickrate von bis zu 54 Prozent erreichen – das ist vergleichbar mit dem Output menschlicher Social-Engineering-Profis. In einem internen Test bei uns hat ein AI-Agent erfolgreich ein simuliertes Unternehmensnetzwerk kompromittiert, indem er mehrere Benutzerkonten übernommen hat. Und auch bei Web-Penetrationstests zeigt sich die Stärke von AI: Sie erkennt Schwachstellen, passt sich an neue Situationen an und lernt aus Fehlern. Das ist ein echter Gamechanger – leider auch auf der Angreiferseite.
Was bedeutet das für Unternehmen?
Wie kann man sich gegen AI-gestützte Angriffe wappnen? Unternehmen müssen ihre Sicherheitsstrategien

überdenken. Klassische Schutzmechanismen reichen nicht mehr aus, wenn Angreifende AI einsetzen. Es braucht intelligente, adaptive Verteidigungssysteme – idealerweise selbst AI-gestützt. Bei A1 Digital arbeiten wir genau daran: Wir entwickeln Security-Architekturen, die nicht nur aktuelle Bedrohungen abwehren, sondern auch auf zukünftige Entwicklungen vorbereitet sind. Dazu gehören etwa AI-basierte Anomalieerkennung, automatisierte Incident-Response und die Integration von Threat-Intelligence in Echtzeit.
Wie sehen Sie die Rolle von AI in der Defensive – also als Werkzeug für die Cybersicherheit?
AI ist nicht nur Teil des Problems, sondern auch Teil der Lösung. Sie kann helfen, Muster zu erkennen, die für Menschen kaum sichtbar sind, und sie kann fast in Echtzeit auf Bedrohungen reagieren. Aber – und das ist wichtig – sie muss richtig trainiert und eingebettet werden. Eine schlecht oder falsch eingesetzte AI kann gefährlicher sein als gar keine. Deshalb setzen wir bei A1 Digital auf eine enge Verzahnung von menschlicher Expertise und maschineller Intelligenz. Nur so entsteht ein robustes Sicherheitskonzept.
Security-Lösungen von A1 Digital
A1 Digital begleitet Unternehmen bei der Digitalisierung ihrer Geschäftsbereiche. Durch OT-Security bietet A1 Digital den Schutz von Unternehmen, industriellen Systemen und kritischen Infrastrukturen vor Cyberangriffen. Dazu gehören beispielsweise sicheres, verschlüsseltes Edge-Computing und die sichere Übertragung und Speicherung durch Verschlüsselung der Daten, um Missbrauch zu verhindern und Vorschriften wie der DSGVO oder NIS gerecht zu werden.
Weitere Informationen unter: a1.digital