Trends, Herausforderungen und Lösungen für die IT-Sicherheit
Die it-sa 2025 bringt die wichtigsten Trends und Herausforderungen der IT-Sicherheitsbranche auf den Punkt. Branchenexperten teilen ihre Einschätzungen, wie Unternehmen den steigenden Anforderungen gerecht werden können – von der Optimierung bestehender Systeme über integrierte Plattformen bis hin zu zukunftssicheren Strategien gegen Cyberangriffe. Ihre Statements geben wertvolle Impulse für Entscheider, um Sicherheit, Effizienz und Resilienz in einer zunehmend komplexen digitalen Welt zu stärken
Sicher, gezielt und nachhaltig: Warum ein gezieltes Assessment der EDR-Lösung sinnvoll ist
„Viele Unternehmen setzen eine Endpoint Detection & Response (EDR)-Lösung ein, um sich vor Cyberangriffen zu schützen. Doch die Sicherheit, die diese Lösungen versprechen, ist oft trügerisch. Häufig führen falsche Konfigurationen, zum Beispiel das Whitelisting von Anwendungen oder ganzen Verzeichnissen, dazu, dass der Schutz verwässert wird. Zudem können die Erkennungsmechanismen der EDR-Lösung im Laufe der Zeit nicht mehr angemessen auf aktuelle Bedrohungsszenarien reagieren. Verlassen Sie sich nicht blind auf Ihre EDR-Lösung. Warten Sie nicht, bis ein erfolgreicher Cyberangriff die Schwachstellen aufzeigt. Ein Assessment durch einen erfahrenen Cybersecurity-Anbieter deckt Stärken und Schwächen auf. Wir identifizieren Optimierungspotenziale und geben Ihnen konkrete Handlungsempfehlungen. So stellen Sie sicher, dass Ihr Schutzlevel nachhaltig hoch bleibt und Sie den aktuellen Cyberbedrohungen einen Schritt voraus sind.“ Christopher Knöll, VP Services (DACH) aDvens
MSPs als Schlüssel zur Sicherheit
„Bei Barracuda haben wir im Rahmen einer Studie herausgefunden, dass in den vergangenen zwölf Monaten 71 Prozent der in DACH befragten Unternehmen ihrer Meinung nach zu viele verschiedene Sicherheitstools nutzen. Knapp die Hälfte (46 Prozent) gab an, dass ihre genutzten Tools nicht miteinander integriert werden können. 41 Prozent sorgten sich zudem über die zunehmende Komplexität ihrer IT-Sicherheitsumgebung. Diese Ergebnisse zeigen deutlich: Die Vielzahl isolierter Tools stellt Unternehmen vor wachsende Herausforderungen. Um diesen zu begegnen, braucht es einen einheitlichen Ansatz, der sich auf eine starke, integrierte Plattform fokussiert. Deren Verwaltung und Orchestrierung überfordert jedoch die oft bereits stark belasteten IT-Teams. Stattdessen sind die MSPs der Unternehmen gefragt: In DACH wünschen sich 44 Prozent der befragten Unternehmen Unterstützung von MSPs bei der Verwaltung einer ständig wachsenden Anzahl isolierter Sicherheitstools und -anbieter. Hier besteht großes Wachstumspotenzial für die Anbieter, die diese Anforderungen erfüllen können.“ Michael Zajusch, Regional VP Sales DACH ©Barracuda Networks
Moderne PKI gelingt auch Legacy
Auch in bestehende Produktionsumgebungen lässt sich eine moderne Public Key Infrastructure (PKI) integrieren
„Die Integration einer modernen Public Key Infrastructure für die Zertifikatsverwaltung in bestehende Produktionsumgebungen stellt Unternehmen regelmäßig vor Herausforderungen. Gerade dann, wenn es sich um Brownfield-Umgebungen mit veralteter OT-Hardware handelt. Aber auch in viele Legacy-Systeme lässt sich eine moderne Zertifikatsverwaltung integrieren, die sowohl die Sicherheit der Produktionsumgebung verbessert und Compliance gewährleistet als auch Unternehmen auf zukünftige technologische Entwicklungen vorbereitet. Für eine erfolgreiche PKI-Integration sollten Unternehmen eine gründliche Bestandsaufnahme machen, spezifische Business-Use-Cases definieren sowie einen Lösungsanbieter auswählen, der nicht nur Hard- und Softwarelieferant ist, sondern als Partner auf Augenhöhe beraten kann.“ Carsten Schwant, Co-Founder und Managing Director bei BxC Security (© BxC Security)
Cyberrisiken durch mobile Endgeräte
Mobile Endgeräte sind heutzutage das Einfallstor Nummer eins für Cyberangriffe – und damit ein unterschätztes Risiko.
„Smartphones sind längst mehr als Kommunikationsgeräte – sie sind Bürozugänge, Arbeitsgeräte und Datenspeicher in einem. Trotzdem sind sie häufig schlechter geschützt als Computer. Der aktuelle Jamf Security 360 Report zeigt: Mehr als die Hälfte der Mobilgeräte in Unternehmen laufen mit vulnerablen Betriebssystemen, und selbst Apple-Geräte sind zunehmend Ziel gezielter Attacken. Native Sicherheitsfunktionen wie Secure Enclave oder App-Sandboxing bilden zumindest im Apple-Ökosystem eine wichtige Grundlage. Sie reichen jedoch allein nicht aus. Entscheidend ist ein ganzheitlicher Ansatz: Zero-Trust-Prinzipien, mobile Threat Detection, klare App- und Netzwerk-Policies sowie eine kontinuierliche Schulung der Mitarbeitenden. Wer Transparenz schafft und Sicherheitsrichtlinien konsequent durchsetzt, verwandelt mobile Endgeräte vom größten Risikofaktor in ein verlässliches Werkzeug für produktives und sicheres Arbeiten. Henrik Nitsche, Security Solution Manager bei Jamf (© Jamf)
Integration statt fragmentierter IT-Lösungen
Von Fragmentierung zu Integration: Warum Unified IT-Management so wichtig ist: „Viele Unternehmen verlassen sich heute auf eine Vielzahl unterschiedlicher Sicherheitstools. Studien zeigen, dass große Unternehmen durchschnittlich bis zu 45 IT-Lösungen einsetzen. Diese Fragmentierung erhöht nicht nur die Komplexität, sondern öffnet auch Tür und Tor für neue Sicherheitslücken. Gerade in Zeiten des IT-Fachkräftemangels verfügen nur wenige Teams über die Kapazitäten, um eine solche Vielfalt manuell zu verwalten. Integrierte Plattformen, die Transparenz und Automatisierung bieten, sind daher unerlässlich. Auf der diesjährigen it-sa wird ManageEngine zeigen, wie ein einheitlicher IT-Management-Ansatz Unternehmen dabei hilft, die Kontrolle über ihre IT zu übernehmen, um Sicherheit zu stärken, Effizienz zu steigern und Compliance zu gewährleisten – von der Überwachung und dem Patch-Management bis hin zum Identitäts- und Endgeräteschutz.“ Praveen Das, Regional Technical Head Europe bei ManageEngine (© ManageEngine)
Ransomware erfordert unveränderbare Backup-Strategien
„Die Ransomware-Landschaft verändert sich: Nachdem große Gruppen wie LockBit oder BlackCat zerschlagen wurden, verlagert sich die Bedrohung 2025 zunehmend auf kleinere, agile Angreifer – und damit stärker in Richtung Mittelstand. Auffällig ist zudem die Geschwindigkeit: Oft vergehen weniger als 24 Stunden vom Erstzugriff bis zur Verschlüsselung oder Datenexfiltration. In dieser neuen Realität wird klar: Unternehmen dürfen sich nicht auf Verhandlungen oder Lösegeldzahlungen verlassen – auch, weil der politische Druck wächst, Zahlungen ganz zu verbieten. Entscheidend ist die Fähigkeit, Daten im Ernstfall zuverlässig wiederherstellen zu können. Unveränderbare Backups bilden hier die letzte Verteidigungslinie und sollten zum Standard in jeder Resilienzstrategie gehören.“Florian Kopp, Director Sales Central EMEA bei Object First(© Object First)
Phishing-resistente MFA als Strategii
Phishing-resistente MFA und Lieferkettensouveränität: zwei Seiten derselben Sicherheitsstrategie: „Multifaktor-Authentifizierung ist heute Standard – doch gängige Verfahren wie SMS-Codes oder App-Prompts sind längst durch ‚Phishing-as-a-Service‘ angreifbar. Phishing-resistente Ansätze wie FIDO2 bzw. Passkeys rücken daher zu Recht in den Fokus – idealerweise gestützt durch Hardware-Sicherheitsschlüssel. Gleichzeitig wächst der Druck, die Kontrolle über eingesetzte IT-Hardware zurückzugewinnen – sei es aufgrund von Compliance-Anforderungen, geopolitischen Unsicherheiten oder regulatorischen Vorgaben. Wer über Authentifizierung spricht, muss deshalb auch die Herkunft und Integrität der eingesetzten Lösungen mitdenken. Der Markt bewegt sich klar in Richtung robuster, manipulationsresistenter Verfahren mit nachvollziehbarer Lieferkette und einfacher Anwendung. Hardware-basierte MFA ist damit längst kein reines IT-Thema mehr, sondern Teil einer umfassenden Sicherheitsstrategie.“Claus Gründel, General Manager Security Solutions bei Swissbit (© Swissbit)

