Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud

IT-Trends 2025: Was erwartet uns im Bereich Cybersecurity?

Teil 1: Wir zeigen Ihnen, welche Herausforderungen auf Sie zukommen und wie sie diese erfolgreich meistern

Am Anfang eines neuen Jahres stellt sich immer die drängende Frage: Welche Herausforderungen und Trends werden Unternehmen in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir die Entwicklungen im Bereich Cybersecurity genauer und zeigen Ihnen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Das Security-Umfeld von Unternehmen wird immer komplexer und heterogener. Früher haben sie größtenteils auf ein Rechenzentrum gesetzt und dieses mit einer Firewall als eine Art Burggraben geschützt; Probleme ergaben sich nur, wenn die Firewall Lücken aufwies. Heute dagegen sind die meisten Unternehmen in die Cloud migriert oder nutzen eine hybride IT-Infrastruktur, ermögliche Remote Work und setzen auf verschiedenste Endgeräte und IoT Devices – und all diese sind hochgradig miteinander vernetzt. Neben dieser steigenden Komplexität und Vernetzung der IT-Infrastruktur erwarten Unternehmen folgende Herausforderungen im Bereich IT-Security

Mehr Angriffe

Steigende Anzahl an Angriffen (neben der Infrastruktur auch auf Open Source, Produktionsanlagen und Netzwerke)

Komplexere Angriffe

Qualität der Angriffe nimmt u.a. durch KI zu

Fehlende Kapazitäten

Nicht genügend qualifiziertes Personal

Mit Zero Trust zu mehr Cybersecurity

Infografik mit Elementen einer Zero Trust Security Architektur

Die hochvernetzte IT-Infrastruktur von heute ist nicht mehr nur mit einer Firewall schützbar, hier müssen andere Maßnahmen zum Greifen kommen. Um Ihr Unternehmen bestmöglich abzusichern, sollten sie auf den Zero Trust Standard setzen. Dieser geht von der Grundlage aus, dass Sie nichts und niemandem trauen – dies fängt bei Ihren Mitarbeitenden und deren Identitäten an (hier ist ein fundierter On- und Offboarding-Prozess mit Multi-Faktor-Authentifizierung und Keys extrem wichtig) und hört bei den genutzten Endpoints auf (diese sollten bekannt sein und relevante Sicherheitsrichtlinien erfüllen, durchgesetzt mit Microsoft Intune und Defender for Endpoint).

Anschließend geht es darum, Ihre Daten umfassend zu schützen. Das Herzstück von Zero Trust lautet dabei Conditional Access (wie früher die klassische Netzwerksegmentierung) für eine volle Kontrolle bei Datenzugriffen sowie entsprechendes Data Labelling für vertrauliche Dokumente (mit Microsoft Purview). Und zuletzt ist es natürlich wichtig, die entsprechenden Schutzmechanismen auch konstant zu überwachen (mit Threat Protection & Policy Optimization).

Webinar: IT-Security Trends 2025


KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu Treibern für eine stark aufgestellte Security-Strategie. In unserem Webinar geben wir Ihnen Antworten auf u.a. folgende Fragen und damit einen Wissensvorsprung in Sachen Security:

  • Wohin entwickelt sich die Bedrohungslage? Wie beeinflussen KI und Security sich jetzt und in Zukunft gegenseitig?
  • Wie kann man gesetzliche Anforderungen wie NIS2 und ISO 27002 nutzen, um eine einheitliche Security-Strategie aufzubauen?
  • Welche Tipps gibt es, um die Microsoft Cloud effektiv abzusichern und dabei dem steigenden Kostendruck zu begegnen?

Zur Webinar-Aufzeichnung

Konkrete Empfehlungen für Ihre IT-Security

Klare Regeln für den Datenzugriff

Eine transparente IT-Security-Strategie war schon immer wichtig, doch in Zeiten von KI gewinnt sie noch mehr an Bedeutung. Stellen Sie klare Regeln auf, v.a. in Bezug auf den Datenzugriff, und gehen Sie das Thema Datenklassifizierung an - denn Künstliche Intelligenz kann Daten viel schneller und tiefer durchsuchen als jede:r Mitarbeitende oder Hacker.

Kontinuierliche Überwachung

Um Sicherheitsvorfälle zu minimieren, reicht es nicht aus, einmalig eine entsprechende Strategie umzusetzen. Cybersecurity ist ein Marathon, kein Sprint und muss sowohl reaktiv als auch proaktiv agieren: Sie müssen alle Kanäle und Maßnahmen kontinuierlich überwachen und erneuern, um stets auf dem aktuellsten und sichersten Stand (neue Updates) zu sein. Wenn Ihre interne IT-Abteilung dafür keine Kapazitäten hat, lohnt es sich, auf externe Expert:innen zu setzen, z.B. mit einem Managed SOC.

Systemvielfalt reduzieren

Bei vielen Unternehmen sind mehrere IT-Security-Tools im Einsatz. Dies führt u.a. zu Silos und Sicherheitslücken zwischen den Systemen inkl. unvollständiger Sicherheitsanalysen, einer inkonsistente Datenklassifizierung sowie höherer Komplexität der Umgebung mit höheren Kosten und Administrationsaufwand. Daher raten wir Ihnen, Ihre Systemvielfalt zu reduzieren. Um auch bei verschiedenen Produkten mit je eigenem Admincenter den Überblick zu behalten, empfiehlt sich eine SIEM-Lösung bzw. der Einsatz von KI.          

Hack für mehr Security Awareness bei Mitarbeitenden

Die Qualität von Cyberangriffen nimmt mehr und mehr zu, auch erfahrene Mitarbeitende mit hoher Security Awareness werden immer öfter getäuscht. Konnte man Phishing-Mails früher noch leicht an Rechtschreibfehlern erkennen, ist dies heutzutage nicht mehr der Fall – und wenn die Mail dann vordergründig auch noch von einem Kollegen direkt aus Microsoft 365 heraus verschickt wird, tappt man schnell in die Falle.

Wussten Sie, dass Sie Ihre Microsoft E5-Lizenz für Cybersecurity Training und Sensibilisierung nutzen können? Damit können sie testweise Phising-Mail durch Ihr gesamtes Unternehmen senden und erhalten anschließend eine Auswertung, wie viele Mitarbeitende auf die Mail geklickt haben. Dadurch können Sie entsprechende Maßnahmen ergreifen, denn Security Awareness ist genauso wichtig für eine ganzheitliche Security-Strategie wie die technischen Schutzmauern!

So erhöhen Sie mit KI Ihre Security-Schutzmauern

Künstliche Intelligenz und IT-Security sind eng miteinander verwoben: Zum einen steigen durch KI die Gefahren von Cyberangriffen, da auch Hacker auf diese zurückgreifen. Zum anderen können aber auch Unternehmen KI produktiv nutzen, um Ihre Cybersecurity zu stärken und ihr IT-Team zu entlasten:

  • KI erkennt, was andere vielleicht übersehen
  • KI kann (automatisiert) schneller reagieren
  • Dank KI können IT-Mitarbeitende ihre Expertise ausbauen

Microsoft Copilot for Security z.B. ist in allen Produkten enthalten und unterstützt damit im gesamten Security Lifecycle (Prevent – Protect – Detect – Investigate – Respond – Report). Dadurch profitieren Security-Teams von folgenden Vorteilen:

  • Vollständige Auflösung von Incidents beschleunigen

  • Identifizieren/Priorisieren mit integriertem Kontext

  • Verhindern von Vorfällen durch dynamische Insights

  • Intelligente Unterstützung für Analysten

Unser Security-Experte: Sebastian Nipp 

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild von Sebastian Nipp, novaCapta
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich weiter. Daher haben wir bei unseren Expert:innen nachgefragt, welche Herausforderungen in 2024 auf Unternehmen im Bereich IT warten. Lesen Sie Teil 1 unserer Trendreihe!

Person uses laptop with AI virtual assistant. Person interacts with AI software using keyboard input. Modern tech. AI tools assist in work. Future concept of prompt engineering. Generative AI
Blog 26.02.25

IT-Trends 2025 - Teil 2: Künstliche Intelligenz

In IT-Trends 2025: Teil 2 präsentieren wir die Entwicklungen im Bereich KI. Erfahren Sie mehr zu AI-First Applications, Agentic AI, der Skalierung Ihres KI-Einsatzes und der Frage: Build oder Buy?

Multiethnic women working with laptop in office
Event Archive

Webinar: IT-Trends 2025 – Security im Fokus

KI, Kostendruck und komplexe Infrastruktur werden immer mehr zu den Treibern für eine Security-Strategie. In knackigen 30 Minuten geben wir Ihnen am 16.01. Antworten auf folgende Fragen

Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog 07.03.24

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Herausforderungen warten 2024? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Happy woman working with laptop
Event Archive

Webinar: IT-Trends 2025 – Künstliche Intelligenz im Fokus

2025 geht es bei KI nicht mehr nur um die Tools und Technologien, sondern um das große „Wie“. In knackigen 30 Minuten geben wir Ihnen Antworten auf folgende Fragen

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Frauen wählen häufig nicht den direkten Weg in die IT und nur etwa jeder siebte Bewerber, der sich auf eine IT-Stelle bewirbt, ist weiblich. Gerne möchten wir bei catworkx noch mehr Frauen dazu ermutigen, sich für die IT-Branche zu begeistern und eventuell den nächsten Karriereschritt zu wagen.

Blog

[eBook] AI Trends 2025 Public Sector

Erfahre, wie der Öffentliche Sektor von aktuellen AI Trends profitieren kann – kostenlos zusammengefasst in unserem eBook.

Blog 07.05.20

Das synaigy-Framework Teil 1

Es ist kurz vor Quartalsende. Der Außendienst verschiedener IT-Dienstleister dreht frei, verfängt sich im mittleren oder gehobenen Management, und schon wird kurzfristig eine neue Software angeschafft, weil sie gerade jetzt so günstig ist und die Fachabteilung ja schon lange Bedarf an IT-Unterstützung angemeldet hat.

Vogelperspektive Laptop Tastaturen
Training_Master

Grafana Dashboarding (Teil 1)

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Grafana Dashboarding (Teil 1)

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Vogelperspektive Laptop Tastaturen
Training_Master

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.06.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

Blog

Frauen in der IT – Teil 3: Ein Interview

Der Internationale Weltfrauentag am 8. März, der dieses Jahr unter dem Motto „Break the Bias“ stand, ist Anlass genug um noch einmal unsere Top-Frauen zu Wort kommen zu lassen. An diesem besonderen Tag stand die Rolle der Frau in der Gesellschaft im Mittelpunkt und legt den Fokus auf spezielle Probleme und Themen, die global von Bedeutung sind.

Blog 28.06.22

D2C - ein klarer Trend

Mit Amazon und Co. im Rücken lässt sich zwar relativ leicht verkaufen, die ganzheitliche Kundenerfahrung bleibt aber auf der Strecke. Ich empfehle daher den Weg über Direct-to-Customer, kurz D2C.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 1

Ann-Katrin Jack ist seit 2019 Recruiterin bei catworkx. Sie sichtet Bewerbungen, kennt offene Positionen und weiß, worauf es bei einer Bewerbung bei catworkx ankommt.

Vogelperspektive Laptop Tastaturen
Training_Master

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop Tastaturen
Training_Anfrage

HCL Connections Anwender Webinare Teil 1 bis 6

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!