Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud

IT-Trends 2025: Was erwartet uns im Bereich Cybersecurity?

Teil 1: Wir zeigen Ihnen, welche Herausforderungen auf Sie zukommen und wie sie diese erfolgreich meistern

Am Anfang eines neuen Jahres stellt sich immer die drängende Frage: Welche Herausforderungen und Trends werden Unternehmen in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir die Entwicklungen im Bereich Cybersecurity genauer und zeigen Ihnen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Das Security-Umfeld von Unternehmen wird immer komplexer und heterogener. Früher haben sie größtenteils auf ein Rechenzentrum gesetzt und dieses mit einer Firewall als eine Art Burggraben geschützt; Probleme ergaben sich nur, wenn die Firewall Lücken aufwies. Heute dagegen sind die meisten Unternehmen in die Cloud migriert oder nutzen eine hybride IT-Infrastruktur, ermögliche Remote Work und setzen auf verschiedenste Endgeräte und IoT Devices – und all diese sind hochgradig miteinander vernetzt. Neben dieser steigenden Komplexität und Vernetzung der IT-Infrastruktur erwarten Unternehmen folgende Herausforderungen im Bereich IT-Security

Mehr Angriffe

Steigende Anzahl an Angriffen (neben der Infrastruktur auch auf Open Source, Produktionsanlagen und Netzwerke)

Komplexere Angriffe

Qualität der Angriffe nimmt u.a. durch KI zu

Fehlende Kapazitäten

Nicht genügend qualifiziertes Personal

Mit Zero Trust zu mehr Cybersecurity

Infografik mit Elementen einer Zero Trust Security Architektur

Die hochvernetzte IT-Infrastruktur von heute ist nicht mehr nur mit einer Firewall schützbar, hier müssen andere Maßnahmen zum Greifen kommen. Um Ihr Unternehmen bestmöglich abzusichern, sollten sie auf den Zero Trust Standard setzen. Dieser geht von der Grundlage aus, dass Sie nichts und niemandem trauen – dies fängt bei Ihren Mitarbeitenden und deren Identitäten an (hier ist ein fundierter On- und Offboarding-Prozess mit Multi-Faktor-Authentifizierung und Keys extrem wichtig) und hört bei den genutzten Endpoints auf (diese sollten bekannt sein und relevante Sicherheitsrichtlinien erfüllen, durchgesetzt mit Microsoft Intune und Defender for Endpoint).

Anschließend geht es darum, Ihre Daten umfassend zu schützen. Das Herzstück von Zero Trust lautet dabei Conditional Access (wie früher die klassische Netzwerksegmentierung) für eine volle Kontrolle bei Datenzugriffen sowie entsprechendes Data Labelling für vertrauliche Dokumente (mit Microsoft Purview). Und zuletzt ist es natürlich wichtig, die entsprechenden Schutzmechanismen auch konstant zu überwachen (mit Threat Protection & Policy Optimization).

Webinar: IT-Security Trends 2025


KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu Treibern für eine stark aufgestellte Security-Strategie. In unserem Webinar geben wir Ihnen Antworten auf u.a. folgende Fragen und damit einen Wissensvorsprung in Sachen Security:

  • Wohin entwickelt sich die Bedrohungslage? Wie beeinflussen KI und Security sich jetzt und in Zukunft gegenseitig?
  • Wie kann man gesetzliche Anforderungen wie NIS2 und ISO 27002 nutzen, um eine einheitliche Security-Strategie aufzubauen?
  • Welche Tipps gibt es, um die Microsoft Cloud effektiv abzusichern und dabei dem steigenden Kostendruck zu begegnen?

Zur Webinar-Aufzeichnung

Konkrete Empfehlungen für Ihre IT-Security

Klare Regeln für den Datenzugriff

Eine transparente IT-Security-Strategie war schon immer wichtig, doch in Zeiten von KI gewinnt sie noch mehr an Bedeutung. Stellen Sie klare Regeln auf, v.a. in Bezug auf den Datenzugriff, und gehen Sie das Thema Datenklassifizierung an - denn Künstliche Intelligenz kann Daten viel schneller und tiefer durchsuchen als jede:r Mitarbeitende oder Hacker.

Kontinuierliche Überwachung

Um Sicherheitsvorfälle zu minimieren, reicht es nicht aus, einmalig eine entsprechende Strategie umzusetzen. Cybersecurity ist ein Marathon, kein Sprint und muss sowohl reaktiv als auch proaktiv agieren: Sie müssen alle Kanäle und Maßnahmen kontinuierlich überwachen und erneuern, um stets auf dem aktuellsten und sichersten Stand (neue Updates) zu sein. Wenn Ihre interne IT-Abteilung dafür keine Kapazitäten hat, lohnt es sich, auf externe Expert:innen zu setzen, z.B. mit einem Managed SOC.

Systemvielfalt reduzieren

Bei vielen Unternehmen sind mehrere IT-Security-Tools im Einsatz. Dies führt u.a. zu Silos und Sicherheitslücken zwischen den Systemen inkl. unvollständiger Sicherheitsanalysen, einer inkonsistente Datenklassifizierung sowie höherer Komplexität der Umgebung mit höheren Kosten und Administrationsaufwand. Daher raten wir Ihnen, Ihre Systemvielfalt zu reduzieren. Um auch bei verschiedenen Produkten mit je eigenem Admincenter den Überblick zu behalten, empfiehlt sich eine SIEM-Lösung bzw. der Einsatz von KI.          

Hack für mehr Security Awareness bei Mitarbeitenden

Die Qualität von Cyberangriffen nimmt mehr und mehr zu, auch erfahrene Mitarbeitende mit hoher Security Awareness werden immer öfter getäuscht. Konnte man Phishing-Mails früher noch leicht an Rechtschreibfehlern erkennen, ist dies heutzutage nicht mehr der Fall – und wenn die Mail dann vordergründig auch noch von einem Kollegen direkt aus Microsoft 365 heraus verschickt wird, tappt man schnell in die Falle.

Wussten Sie, dass Sie Ihre Microsoft E5-Lizenz für Cybersecurity Training und Sensibilisierung nutzen können? Damit können sie testweise Phising-Mail durch Ihr gesamtes Unternehmen senden und erhalten anschließend eine Auswertung, wie viele Mitarbeitende auf die Mail geklickt haben. Dadurch können Sie entsprechende Maßnahmen ergreifen, denn Security Awareness ist genauso wichtig für eine ganzheitliche Security-Strategie wie die technischen Schutzmauern!

So erhöhen Sie mit KI Ihre Security-Schutzmauern

Künstliche Intelligenz und IT-Security sind eng miteinander verwoben: Zum einen steigen durch KI die Gefahren von Cyberangriffen, da auch Hacker auf diese zurückgreifen. Zum anderen können aber auch Unternehmen KI produktiv nutzen, um Ihre Cybersecurity zu stärken und ihr IT-Team zu entlasten:

  • KI erkennt, was andere vielleicht übersehen
  • KI kann (automatisiert) schneller reagieren
  • Dank KI können IT-Mitarbeitende ihre Expertise ausbauen

Microsoft Copilot for Security z.B. ist in allen Produkten enthalten und unterstützt damit im gesamten Security Lifecycle (Prevent – Protect – Detect – Investigate – Respond – Report). Dadurch profitieren Security-Teams von folgenden Vorteilen:

  • Vollständige Auflösung von Incidents beschleunigen

  • Identifizieren/Priorisieren mit integriertem Kontext

  • Verhindern von Vorfällen durch dynamische Insights

  • Intelligente Unterstützung für Analysten

Unser Experte

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich in rasantem Tempo weiter. Deshalb haben wir bei unseren Expert:innen nachgefragt, welche Themen und Herausforderungen in diesem Jahr auf Unternehmen im Bereich IT warten. Lesen Sie jetzt Teil 1 unserer Trendreihe!

Person uses laptop with AI virtual assistant. Person interacts with AI software using keyboard input. Modern tech. AI tools assist in work. Future concept of prompt engineering. Generative AI
Blog 26.02.25

IT-Trends 2025 - Teil 2: Künstliche Intelligenz

In IT-Trends 2025: Teil 2 präsentieren wir die Entwicklungen im Bereich KI. Erfahren Sie mehr zu AI-First Applications, Agentic AI, der Skalierung Ihres KI-Einsatzes und der Frage: Build oder Buy?

Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog 07.03.24

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Multiethnic women working with laptop in office
Event Archive

Webinar: IT-Trends 2025 – Security im Fokus

KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu den Treibern für eine stark aufgestellte Security-Strategie. In knackigen 30 Minuten geben wir Ihnen am 16.01. Antworten auf folgende Fragen - für Ihren Wissensvorsprung in Sachen Security geben.

Jan 16
Happy woman working with laptop
Event Archive

Webinar: IT-Trends 2025 – Künstliche Intelligenz im Fokus

2025 geht es bei KI nicht mehr nur um die Tools und Technologien, sondern um das große „Wie“, auf das Unternehmen Antworten finden müssen. In knackigen 30 Minuten geben wir Ihnen Antworten auf folgende Fragen - für Ihren KI-Wissensvorsprung in 2025.

Jan 30
Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft wegweisende Neuerungen an. 2024 waren KI und Copilot wieder beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates inkl. Vorteile für Sie zusammengefasst!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Business professionals joining an online conference in a coworking office
Event Archive

Microsoft Panel: IT-Sicherheit im Wandel

Wir zeigen Ihnen praktische Beispiele dafür, wie Endpoint Management mit Intune, Zero Trust, XDR und Co. das Grundgerüst der IT stärkt.

Feb 27
Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog 22.08.23

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot in aller Munde. Auch wir werden in letzter Zeit häufig nach Copilot und Künstlicher Intelligenz im Allgemeinen gefragt. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Close up of hands typing on a laptop.
Blog 19.02.25

Copilot Studio: Was kann das KI-Tool?

Copilot Studio erobert den Markt. Doch was genau steckt hinter dieser Lösung, welche Funktionen bietet sie und bei welchen Use Cases kann sie Unternehmen unterstützen? Antworten auf diese und weitere Fragen geben wir Ihnen in unserem Blogbeitrag!

Person, hands and typing on laptop in office for email, spreadsheet and proposal or application for work. Woman, online and technology with bokeh for task or drafting, writing notes and report.
Blog 05.02.25

FAQ: Antworten zum „neuen“ M365 Copilot Chat

Microsoft hat Microsoft 365 Copilot Chat vorgestellt. Gab es das nicht so ähnlich schon? Was ist neu daran? Fallen Kosten an? Wir ordnen das Trendthema für Sie ein und geben Antworten auf die wichtigsten Fragen.

AI chat prompt. Artificial intelligence and digital technology. Man using chatbot with laptop at work. Creative content. Generate text or image. Command input on website. Bot assistant conversation.
Blog 13.11.24

Einsatz von KI: Standard- oder Individuallösung?

Die Einsatzmöglichkeiten von KI sind vielfältig: von Standardlösungen wie M365 Copilot bis hin zu spezifischen Individuallösungen. Doch wann lohnt welche Option? Die Antwort geben unsere Experten im Video!

Frau arbeitet remote mit Smartphone und Laptop
Blog 16.05.24

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Wie so oft in solchen Fällen, folgt bei vielen Usern schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen Ihnen anhand von vier Mythen, was Copilot kann – und was nicht.

African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog 28.09.23

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Doch welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen Ihnen, wie einer unserer Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

May 16
Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog 23.11.23

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.