top of page
NEWS

Handelsblatt Journal
Digitale Souveränität und KI in der Sicherheitsarchitektur
Ein Interview mit Selim Kuzu CEO der sayTEC AG von Markus Plettendorff
Der internationale Gerichtshof plant Microsoft-Produkte durch eine deutsche Lösung zur ersetzen. Die Bestellung von amerikanischen F35-Kampfjets wird kritisch gesehen, da kaum Zugriff auf die Software besteht. Ist das für Sie nachvollziehbar? Wie wichtig ist digitale Souveränität?
Selim Kuzu: Digitale Souveränität ist für Deutschland und Europa von zentraler Bedeutung – strategisch, wirtschaftlich, politisch und gesellschaftlich.
Was bedeutet digitale Souveränität überhaupt?
Selim Kuzu: Digitale Souveränität ist kein Luxusprojekt, sondern eine Voraussetzung für Deutschlands Wettbewerbsfähigkeit, Sicherheit und Demokratie. Sie entscheidet darüber, ob Europa Gestalter oder nur Nutzer der digitalen Zukunft sein wird.
Digitale Souveränität beschreibt die Fähigkeit von Staaten, Unternehmen und Bürgern,
• Technologien selbstbestimmt zu nutzen
• eigene IT-Infrastrukturen und Daten zu kontrollieren,
• und nicht von ausländischen Anbietern oder Plattformen abhängig zu sein.
Es geht also um Unabhängigkeit, Kontrolle und Gestaltungsmacht in der digitalen Welt.
Warum sie für Deutschland und Europa so wichtig ist?
1. Wirtschaftliche Unabhängigkeit
• Große Teile der digitalen Infrastruktur (Cloud, Chips, Software) stammen aus den USA oder Asien.
• Diese Abhängigkeit birgt Risiken bei Liefer-ketten, Preisgestaltung und technologischen Standards.
• Europäische Alternativen wie sayTEC, GAIA-X, European Cloud Federation oder Chips Act sollen Gegenmaßnahmen schaffen.
Ziel: eigene Innovations- und Wertschöpfungs-ketten aufbauen.
2. Sicherheits- und Datenschutzfragen
• Daten europäischer Bürger liegen oft auf Servern außerhalb der EU, was rechtliche und sicherheitspolitische Risiken birgt.
• Digitale Souveränität schützt vor Cyber-angriffen, Spionage und der Abhängigkeit von fremden Sicherheitsstandards. Auch der Zugriff auf diese daten könnte theoretisch oder auch technisch verwehrt werden.
• Sie stärkt die Vertrauenswürdigkeit kritischer Infrastrukturen (z. B. Energie, Gesundheits-wesen, Rechenzentren).
3. Politische und strategische Autonomie
• In geopolitischen Krisen (z. B. Handelskon-flikte, Sanktionen) kann technologische Abhängigkeit zum Machtinstrument werden.
• Europa will vermeiden, dass es „digitales Protektorat“ anderer Mächte wird.
• Digitale Souveränität stärkt die Verhandlungs-position in internationalen Beziehungen.
4. Gesellschaftliche und kulturelle Selbstbestim-mung
• Digitale Plattformen beeinflussen Meinungsbildung, Bildung und Demokratie.
• Europäische Lösungen könnten Transparenz, Datenschutz und ethische Standards, neue Wertesysteme fördern, die auf europäischen Werten beruhen.
Es geht auch um digitale Identität und Demokratie im 21. Jahrhundert.
Wie kann ich diese Souveränität denn gewährleisten? Müssen Betriebe neue, eigene, komplexen IT-Strukturen aufbauen? Oder gibt es zu den großen Cloud-Lösungen von AWS, Google und Co auch (konkurrenzfähige) Alternativen?
Zunächst muss das Bewusstsein da sein – also ein neues Mindset entstehen. Deutschland ist immer noch zu gemütlich unterwegs – nimmt weder Risiken noch die Chancen war.
Herausforderungen
• Hoher Investitionsbedarf in Forschung, Halbleiter, Cloud, KI.
• Fehlende Skaleneffekte im Vergleich zu US- oder chinesischen Tech-Konzernen.
• Fragmentierung zwischen EU-Mitgliedsstaaten bei Regulierungen und Strategien.
Strategische Chancen
• Aufbau einer europäischen Datenökonomie („Datenräume“ in Industrie, Gesundheit, Energie).
• Förderung von Open-Source-Technologien und europäischen Cloud-Lösungen.
• Stärkung des Mittelstands und der Industrie 4.0 durch vertrauenswürdige digitale Infrastruktur.
Sprechen wir über KI - generative KI - KI-Agenten, die inzwischen sowohl für Angriffe eingesetzt werden als auch zur Abwehr solcher Angriffe. Inwieweit ist KI bereits in die Sicherheitsarchitektur von Unternehmen integriert?
Selim Kuzu: Sehr gute und hochaktuelle Frage — und sie trifft einen Kernpunkt der digitalen Transformation.
Künstliche Intelligenz (KI) ist bereits heute ein zentraler Bestandteil moderner Sicherheits-architekturen - in Unternehmen, allerdings in sehr unterschiedlicher Tiefe, je nach Branche, Unternehmensgröße und Sicherheitsreife. Aber in Deutschland leider noch kaum im Einsatz.
Hier eine Beschreibung, wie weit KI aktuell in IT-Sicherheitsarchitekturen integriert ist und wohin die Entwicklung geht:
1. Status quo: Wo KI heute schon eingesetzt wird
a) Bedrohungserkennung & Anomalieanalyse
• KI-Modelle (oft auf Basis von Machine Learning) überwachen Logfiles, Netzwerkverkehr und Benutzerverhalten.
• Sie erkennen ungewöhnliche Aktivitäten, Muster oder Abweichungen, die auf Cyberangriffe, Malware oder Insider-Bedrohungen hindeuten.
Beispiele:
o SIEM-Systeme (Security Information and Event Management) wie Splunk, Microsoft Sentinel oder IBM Q Radar nutzen ML zur Mustererkennung.
o EDR/XDR-Systeme (Endpoint/Extended Detection & Response) – z. B. von CrowdStrike, Palo Alto, Sophos – setzen stark auf KI zur Angriffserkennung.
Heute schon Standard in großen Unternehmen und kritischer Infrastruktur.
b) Automatisierte Reaktion & Incident Response
• KI-Systeme unterstützen Security Operations Center (SOC) dabei, Alarme zu priorisieren und automatisch Gegenmaßnahmen einzuleiten.
• Bei Angriffen kann z. B. ein infizierter Host automatisch isoliert werden.
• KI reduziert Fehlalarme („false positives“) und steigert die Effizienz von Analysten.
Fortgeschrittene Unternehmen nutzen KI-basierte Orchestrierung (SOAR).
c) Identitäts- und Zugriffsmanagement (IAM)
• KI erkennt anomalische Login-Versuche, ungewöhnliche Zugriffszeiten oder neue Geräte, um mögliche Kompromittierungen zu entdecken.
• Adaptive Authentifizierungssysteme (z. B. Microsoft Entra, Okta) nutzen KI, um Risikobasierte Multi-Faktor-Authentifizierung zu steuern.
• Breits im Einsatz bei Cloud-Diensten und größeren Unternehmen.
d) Phishing-, Betrugs- und E-Mail-Schutz
• KI-basierte Filter analysieren Text, Metadaten und Absenderverhalten, um Phishing, Social Engineering und Deepfake-Angriffe zu erkennen.
• Große Anbieter wie Google, Proofpoint oder Barracuda nutzen generative KI für Echtzeitbewertung.
Bereits alltäglich in E-Mail- und Collaboration-Plattformen.
e) Schwachstellenmanagement & Patch-Intelligenz (allgemein)
• KI hilft, Prioritäten bei Sicherheitslücken zu setzen, basierend auf Risikoanalysen, Exploitwahrscheinlichkeit und Unternehmenskontext.
• Tools wie Tenable, Qualys oder Rapid7 nutzen KI zur Bewertung der „realen Gefährdung“.
Zunehmend im Einsatz in Konzernen und regulierten Branchen.
2. Grenzen und Herausforderungen
• Black-Box-Problematik: Viele KI-Systeme sind schwer nachvollziehbar – Compliance und Audits werden dadurch erschwert.
• Bias und Fehlentscheidungen: KI kann fehlerhafte Muster lernen, z. B. bei ungewöhnlichem Benutzerverhalten in legitimen Szenarien.
• Mangel an Fachwissen: Sicherheitsteams müssen lernen, KI-Modelle zu verstehen, zu trainieren und zu überwachen.
• Datenschutz & DSGVO: Besonders in Europa ist der Umgang mit sicherheitsrelevanten Daten hochreguliert.
3. Zukunftstrend: Von KI-unterstützt zu KI-gesteuert
a) Autonome Security-Systeme
• Zukünftige Architekturen integrieren generative KI, die Sicherheitsrichtlinien dynamisch anpasst und Schwachstellen eigenständig mitigiert.
• Beispiel: „Self-Healing Networks“ oder „Autonomous SOCs“.
b) KI als Schutz gegen KI-Angriffe
• Mit dem Aufkommen von generativen KI-Angriffen (Deepfake-Phishing, automatisierte Exploitgenerierung) wird defensive KI noch entscheidender.
c) Integration in Zero-Trust-Architekturen
• KI übernimmt zentrale Rollen in der kontinuierlichen Risikoanalyse von Identitäten, Geräten und Anwendungen.
Bleibt aber der Faktor Mensch - der ja auch gerne mal auf perfekt gemachte Pishing-Mails oder ähnliches hereinfällt. Inwieweit wird dieses Thema (ausreichend) mitgedacht beim Thema IT-Security?
Sehr gute Anschlussfrage — und eine, die den wunden Punkt in jeder Sicherheitsarchitektur trifft.
Denn trotz aller Technik gilt nach wie vor:
Der Mensch ist das Schwächste, aber auch das entscheidendste Glied in der IT-Sicherheitskette.
Hier ist eine fundierte Einschätzung dazu, wie gut IT-Sicherheit heute auf menschliche Fehler vorbereitet ist, speziell am Beispiel Phishing und Social Engineering:
1. Die Realität: 80–90 % aller Sicherheitsvorfälle starten mit menschlichem Fehlverhalten
• Laut IBM, Verizon und BSI gehen der Großteil aller Cyberangriffe auf menschliche Fehler zurück – meist durch Phishing-E-Mails, schwache Passwörter oder unbedachte Klicks.
• Kein technisches System kann das vollständig ausschließen.
• Daher hat sich die Sicherheitsarchitektur vieler Unternehmen von rein technischer Abwehr hin zu einer „Mensch-zentrierten Sicherheit“ entwickelt.
2. Wie Sicherheitsarchitekturen heute auf menschliche Fehler vorbereitet sind
a) KI-gestützte Erkennung von Phishing & Social Engineering
• KI analysiert Sprache, Ton, Stil und Absenderverhalten in E-Mails.
• Verdächtige Nachrichten werden automatisch markiert oder blockiert.
• Systeme wie Microsoft Defender 365, Proofpoint oder Barracuda Sentinel kombinieren Machine Learning mit globalen Threat-Intelligence-Daten.
Technisch sehr fortgeschritten – aber kein 100 % Schutz.
b) Mehrstufige Authentifizierung & Zero Trust
Selbst wenn ein Mitarbeiter auf eine Phishing-Mail hereinfällt, verhindert Multi-Faktor-Authentifizierung (MFA), dass Angreifer direkt Zugang erhalten.
• „Zero Trust“-Modelle gehen davon aus, dass jeder Zugriff potenziell kompromittiert sein kann – und verlangen kontinuierliche Verifizierung.
Reduziert die Folgen menschlicher Fehler erheblich.
c) Security Awareness & Verhaltenstrainings
• Unternehmen setzen zunehmend auf kontinuierliche Schulungen, Phishing-Simulationen und Awareness-Kampagnen.
• Ziel: Reflexartige Vorsicht fördern, nicht nur Wissen vermitteln.
• Moderne Trainings sind gamifiziert, datenbasiert und KI-unterstützt (z. B. KnowBe4, SoSafe, Lucy).
Wirksamkeit: hoch, aber abhängig von Unternehmenskultur.
d) Automatisierte Schadensbegrenzung
• Wenn doch ein Klick passiert, erkennen automatische Response-Systeme ungewöhnliche Aktivitäten (z. B. plötzliches Datenabziehen, ungewöhnliche Logins).
• Systeme isolieren betroffene Accounts oder Geräte in Echtzeit.
Minimiert Auswirkungen menschlicher Fehlhandlungen.
e) “Human Firewall” – Integration des Menschen in die Architektur
• Moderne Architekturen sehen Mitarbeiter als Teil des Sicherheitsökosystems, nicht als Risikoquelle.
• Benutzer können verdächtige Mails mit einem Klick melden, die dann automatisch von KI analysiert werden.
• Rückmeldungen der Nutzer verbessern wiederum die Lernmodelle.
Mensch und Maschine arbeiten zunehmend symbiotisch.
3. Grenzen und Schwachstellen
Trotz aller Technik bleibt:
• Stress, Zeitdruck, Routine → führen zu unüberlegtem Handeln.
• Deepfake-Angriffe (z. B. täuschend echte Stimmen oder Videos) machen Social Engineering noch raffinierter.
• Fehlende Sicherheitskultur in vielen Organisationen sorgt dafür, dass Mitarbeiter sich nicht trauen, Fehler sofort zu melden.
Technik kann Fehler abfangen, aber
nicht „Erwartungslosigkeit“ kompensieren.
Vielen Dank für Ihre kurze, aber verständliche Beschreibung der Situation und Lösungen!
Der internationale Gerichtshof plant Microsoft-Produkte durch eine deutsche Lösung zur ersetzen. Die Bestellung von amerikanischen F35-Kampfjets wird kritisch gesehen, da kaum Zugriff auf die Software besteht. Ist das für Sie nachvollziehbar? Wie wichtig ist digitale Souveränität?
Selim Kuzu: Digitale Souveränität ist für Deutschland und Europa von zentraler Bedeutung – strategisch, wirtschaftlich, politisch und gesellschaftlich.
Was bedeutet digitale Souveränität überhaupt?
Selim Kuzu: Digitale Souveränität ist kein Luxusprojekt, sondern eine Voraussetzung für Deutschlands Wettbewerbsfähigkeit, Sicherheit und Demokratie. Sie entscheidet darüber, ob Europa Gestalter oder nur Nutzer der digitalen Zukunft sein wird.
Digitale Souveränität beschreibt die Fähigkeit von Staaten, Unternehmen und Bürgern,
• Technologien selbstbestimmt zu nutzen
• eigene IT-Infrastrukturen und Daten zu kontrollieren,
• und nicht von ausländischen Anbietern oder Plattformen abhängig zu sein.
Es geht also um Unabhängigkeit, Kontrolle und Gestaltungsmacht in der digitalen Welt.
Warum sie für Deutschland und Europa so wichtig ist?
1. Wirtschaftliche Unabhängigkeit
• Große Teile der digitalen Infrastruktur (Cloud, Chips, Software) stammen aus den USA oder Asien.
• Diese Abhängigkeit birgt Risiken bei Liefer-ketten, Preisgestaltung und technologischen Standards.
• Europäische Alternativen wie sayTEC, GAIA-X, European Cloud Federation oder Chips Act sollen Gegenmaßnahmen schaffen.
Ziel: eigene Innovations- und Wertschöpfungs-ketten aufbauen.
2. Sicherheits- und Datenschutzfragen
• Daten europäischer Bürger liegen oft auf Servern außerhalb der EU, was rechtliche und sicherheitspolitische Risiken birgt.
• Digitale Souveränität schützt vor Cyber-angriffen, Spionage und der Abhängigkeit von fremden Sicherheitsstandards. Auch der Zugriff auf diese daten könnte theoretisch oder auch technisch verwehrt werden.
• Sie stärkt die Vertrauenswürdigkeit kritischer Infrastrukturen (z. B. Energie, Gesundheits-wesen, Rechenzentren).
3. Politische und strategische Autonomie
• In geopolitischen Krisen (z. B. Handelskon-flikte, Sanktionen) kann technologische Abhängigkeit zum Machtinstrument werden.
• Europa will vermeiden, dass es „digitales Protektorat“ anderer Mächte wird.
• Digitale Souveränität stärkt die Verhandlungs-position in internationalen Beziehungen.
4. Gesellschaftliche und kulturelle Selbstbestim-mung
• Digitale Plattformen beeinflussen Meinungsbildung, Bildung und Demokratie.
• Europäische Lösungen könnten Transparenz, Datenschutz und ethische Standards, neue Wertesysteme fördern, die auf europäischen Werten beruhen.
Es geht auch um digitale Identität und Demokratie im 21. Jahrhundert.
Wie kann ich diese Souveränität denn gewährleisten? Müssen Betriebe neue, eigene, komplexen IT-Strukturen aufbauen? Oder gibt es zu den großen Cloud-Lösungen von AWS, Google und Co auch (konkurrenzfähige) Alternativen?
Zunächst muss das Bewusstsein da sein – also ein neues Mindset entstehen. Deutschland ist immer noch zu gemütlich unterwegs – nimmt weder Risiken noch die Chancen war.
Herausforderungen
• Hoher Investitionsbedarf in Forschung, Halbleiter, Cloud, KI.
• Fehlende Skaleneffekte im Vergleich zu US- oder chinesischen Tech-Konzernen.
• Fragmentierung zwischen EU-Mitgliedsstaaten bei Regulierungen und Strategien.
Strategische Chancen
• Aufbau einer europäischen Datenökonomie („Datenräume“ in Industrie, Gesundheit, Energie).
• Förderung von Open-Source-Technologien und europäischen Cloud-Lösungen.
• Stärkung des Mittelstands und der Industrie 4.0 durch vertrauenswürdige digitale Infrastruktur.
Sprechen wir über KI - generative KI - KI-Agenten, die inzwischen sowohl für Angriffe eingesetzt werden als auch zur Abwehr solcher Angriffe. Inwieweit ist KI bereits in die Sicherheitsarchitektur von Unternehmen integriert?
Selim Kuzu: Sehr gute und hochaktuelle Frage — und sie trifft einen Kernpunkt der digitalen Transformation.
Künstliche Intelligenz (KI) ist bereits heute ein zentraler Bestandteil moderner Sicherheits-architekturen - in Unternehmen, allerdings in sehr unterschiedlicher Tiefe, je nach Branche, Unternehmensgröße und Sicherheitsreife. Aber in Deutschland leider noch kaum im Einsatz.
Hier eine Beschreibung, wie weit KI aktuell in IT-Sicherheitsarchitekturen integriert ist und wohin die Entwicklung geht:
1. Status quo: Wo KI heute schon eingesetzt wird
a) Bedrohungserkennung & Anomalieanalyse
• KI-Modelle (oft auf Basis von Machine Learning) überwachen Logfiles, Netzwerkverkehr und Benutzerverhalten.
• Sie erkennen ungewöhnliche Aktivitäten, Muster oder Abweichungen, die auf Cyberangriffe, Malware oder Insider-Bedrohungen hindeuten.
Beispiele:
o SIEM-Systeme (Security Information and Event Management) wie Splunk, Microsoft Sentinel oder IBM Q Radar nutzen ML zur Mustererkennung.
o EDR/XDR-Systeme (Endpoint/Extended Detection & Response) – z. B. von CrowdStrike, Palo Alto, Sophos – setzen stark auf KI zur Angriffserkennung.
Heute schon Standard in großen Unternehmen und kritischer Infrastruktur.
b) Automatisierte Reaktion & Incident Response
• KI-Systeme unterstützen Security Operations Center (SOC) dabei, Alarme zu priorisieren und automatisch Gegenmaßnahmen einzuleiten.
• Bei Angriffen kann z. B. ein infizierter Host automatisch isoliert werden.
• KI reduziert Fehlalarme („false positives“) und steigert die Effizienz von Analysten.
Fortgeschrittene Unternehmen nutzen KI-basierte Orchestrierung (SOAR).
c) Identitäts- und Zugriffsmanagement (IAM)
• KI erkennt anomalische Login-Versuche, ungewöhnliche Zugriffszeiten oder neue Geräte, um mögliche Kompromittierungen zu entdecken.
• Adaptive Authentifizierungssysteme (z. B. Microsoft Entra, Okta) nutzen KI, um Risikobasierte Multi-Faktor-Authentifizierung zu steuern.
• Breits im Einsatz bei Cloud-Diensten und größeren Unternehmen.
d) Phishing-, Betrugs- und E-Mail-Schutz
• KI-basierte Filter analysieren Text, Metadaten und Absenderverhalten, um Phishing, Social Engineering und Deepfake-Angriffe zu erkennen.
• Große Anbieter wie Google, Proofpoint oder Barracuda nutzen generative KI für Echtzeitbewertung.
Bereits alltäglich in E-Mail- und Collaboration-Plattformen.
e) Schwachstellenmanagement & Patch-Intelligenz (allgemein)
• KI hilft, Prioritäten bei Sicherheitslücken zu setzen, basierend auf Risikoanalysen, Exploitwahrscheinlichkeit und Unternehmenskontext.
• Tools wie Tenable, Qualys oder Rapid7 nutzen KI zur Bewertung der „realen Gefährdung“.
Zunehmend im Einsatz in Konzernen und regulierten Branchen.
2. Grenzen und Herausforderungen
• Black-Box-Problematik: Viele KI-Systeme sind schwer nachvollziehbar – Compliance und Audits werden dadurch erschwert.
• Bias und Fehlentscheidungen: KI kann fehlerhafte Muster lernen, z. B. bei ungewöhnlichem Benutzerverhalten in legitimen Szenarien.
• Mangel an Fachwissen: Sicherheitsteams müssen lernen, KI-Modelle zu verstehen, zu trainieren und zu überwachen.
• Datenschutz & DSGVO: Besonders in Europa ist der Umgang mit sicherheitsrelevanten Daten hochreguliert.
3. Zukunftstrend: Von KI-unterstützt zu KI-gesteuert
a) Autonome Security-Systeme
• Zukünftige Architekturen integrieren generative KI, die Sicherheitsrichtlinien dynamisch anpasst und Schwachstellen eigenständig mitigiert.
• Beispiel: „Self-Healing Networks“ oder „Autonomous SOCs“.
b) KI als Schutz gegen KI-Angriffe
• Mit dem Aufkommen von generativen KI-Angriffen (Deepfake-Phishing, automatisierte Exploitgenerierung) wird defensive KI noch entscheidender.
c) Integration in Zero-Trust-Architekturen
• KI übernimmt zentrale Rollen in der kontinuierlichen Risikoanalyse von Identitäten, Geräten und Anwendungen.
Bleibt aber der Faktor Mensch - der ja auch gerne mal auf perfekt gemachte Pishing-Mails oder ähnliches hereinfällt. Inwieweit wird dieses Thema (ausreichend) mitgedacht beim Thema IT-Security?
Sehr gute Anschlussfrage — und eine, die den wunden Punkt in jeder Sicherheitsarchitektur trifft.
Denn trotz aller Technik gilt nach wie vor:
Der Mensch ist das Schwächste, aber auch das entscheidendste Glied in der IT-Sicherheitskette.
Hier ist eine fundierte Einschätzung dazu, wie gut IT-Sicherheit heute auf menschliche Fehler vorbereitet ist, speziell am Beispiel Phishing und Social Engineering:
1. Die Realität: 80–90 % aller Sicherheitsvorfälle starten mit menschlichem Fehlverhalten
• Laut IBM, Verizon und BSI gehen der Großteil aller Cyberangriffe auf menschliche Fehler zurück – meist durch Phishing-E-Mails, schwache Passwörter oder unbedachte Klicks.
• Kein technisches System kann das vollständig ausschließen.
• Daher hat sich die Sicherheitsarchitektur vieler Unternehmen von rein technischer Abwehr hin zu einer „Mensch-zentrierten Sicherheit“ entwickelt.
2. Wie Sicherheitsarchitekturen heute auf menschliche Fehler vorbereitet sind
a) KI-gestützte Erkennung von Phishing & Social Engineering
• KI analysiert Sprache, Ton, Stil und Absenderverhalten in E-Mails.
• Verdächtige Nachrichten werden automatisch markiert oder blockiert.
• Systeme wie Microsoft Defender 365, Proofpoint oder Barracuda Sentinel kombinieren Machine Learning mit globalen Threat-Intelligence-Daten.
Technisch sehr fortgeschritten – aber kein 100 % Schutz.
b) Mehrstufige Authentifizierung & Zero Trust
Selbst wenn ein Mitarbeiter auf eine Phishing-Mail hereinfällt, verhindert Multi-Faktor-Authentifizierung (MFA), dass Angreifer direkt Zugang erhalten.
• „Zero Trust“-Modelle gehen davon aus, dass jeder Zugriff potenziell kompromittiert sein kann – und verlangen kontinuierliche Verifizierung.
Reduziert die Folgen menschlicher Fehler erheblich.
c) Security Awareness & Verhaltenstrainings
• Unternehmen setzen zunehmend auf kontinuierliche Schulungen, Phishing-Simulationen und Awareness-Kampagnen.
• Ziel: Reflexartige Vorsicht fördern, nicht nur Wissen vermitteln.
• Moderne Trainings sind gamifiziert, datenbasiert und KI-unterstützt (z. B. KnowBe4, SoSafe, Lucy).
Wirksamkeit: hoch, aber abhängig von Unternehmenskultur.
d) Automatisierte Schadensbegrenzung
• Wenn doch ein Klick passiert, erkennen automatische Response-Systeme ungewöhnliche Aktivitäten (z. B. plötzliches Datenabziehen, ungewöhnliche Logins).
• Systeme isolieren betroffene Accounts oder Geräte in Echtzeit.
Minimiert Auswirkungen menschlicher Fehlhandlungen.
e) “Human Firewall” – Integration des Menschen in die Architektur
• Moderne Architekturen sehen Mitarbeiter als Teil des Sicherheitsökosystems, nicht als Risikoquelle.
• Benutzer können verdächtige Mails mit einem Klick melden, die dann automatisch von KI analysiert werden.
• Rückmeldungen der Nutzer verbessern wiederum die Lernmodelle.
Mensch und Maschine arbeiten zunehmend symbiotisch.
3. Grenzen und Schwachstellen
Trotz aller Technik bleibt:
• Stress, Zeitdruck, Routine → führen zu unüberlegtem Handeln.
• Deepfake-Angriffe (z. B. täuschend echte Stimmen oder Videos) machen Social Engineering noch raffinierter.
• Fehlende Sicherheitskultur in vielen Organisationen sorgt dafür, dass Mitarbeiter sich nicht trauen, Fehler sofort zu melden.
Technik kann Fehler abfangen, aber
nicht „Erwartungslosigkeit“ kompensieren.
Vielen Dank für Ihre kurze, aber verständliche Beschreibung der Situation und Lösungen!

Digitale Souveränität und IT-Sicherheit in Deutschland - Hamdelsblatt
Die geopolitischen, wirtschaftlichen und technologischen Entwicklungen der vergangenen Jahre haben eindrucksvoll gezeigt, wie essenziell digitale Souveränität, Resilienz und Sicherheit für den Wirtschaftsstandort Deutschland sind. Im Zentrum dieser Herausforderungen stehen leistungsfähige und hochsichere IT-Infrastrukturen sowie verlässliche Konzepte und Lösungen im Bereich Cybersecurity. Denn die digitale Transformation bringt erhebliche Abhängigkeiten mit sich. Besonders im Hinblick auf Cloud-Dienste, Datenverarbeitung und kritische Infrastrukturen ist der Einfluss, vor allem aus den USA, groß. Um digitale Souveränität zu gewährleisten, müssen Unternehmen und Institutionen die Kontrolle über ihre Daten im eigenen Land behalten – nicht nur aus Datenschutzgründen, sondern auch zur Wahrung ihrer strategischen Unabhängigkeit.
Gastbeitrag von Selim Kuzu (CEO sayTEC AG) im Handelsblatt
Gastbeitrag von Selim Kuzu (CEO sayTEC AG) im Handelsblatt

Handelsblatt - Wie Saytec Kommunen und Mittelständler vor Cyber-Attacken schützen will
von Axel Höpner
Besser als US-Konkurrenten wie Hewlett-Packard oder IBM? Der deutsche IT-Spezialist Saytec sieht sich technologisch vorn – und hat auch Nachrichtendienste als Kunden.
Besser als US-Konkurrenten wie Hewlett-Packard oder IBM? Der deutsche IT-Spezialist Saytec sieht sich technologisch vorn – und hat auch Nachrichtendienste als Kunden.

sayTEC CloudFest 2025
Durch die Teilnahme an der diesjährigen Cloudfest-Veranstaltung hatten wir die Gelegenheit, die neuesten Trends und Innovationen im Bereich der Cloud-Technologien aus nächster Nähe zu verfolgen.
Mit mehr als 400 teilnehmenden Unternehmen und über 20.000 Besuchern ist diese globale Veranstaltung eine der wichtigsten Veranstaltungen für Cloud- und digitale Technologien in Europa und weltweit.
In einem Interview, das wir als sayTEC mit unserem globalen F&E-Partner Solidgm geführt haben, haben wir erklärt, wie wir dank unserer strategischen Zusammenarbeit IT-Infrastrukturen mit den neuesten Cloud-, sicheren Fernzugriffs- und Speicherlösungen sichern.
Wir haben viele neue strategische Partnerschaften geschlossen und hatten die Gelegenheit, neue Produkte und Technologien vor Ort zu begutachten. Darüber hinaus haben wir durch den direkten Kontakt mit wichtigen Entscheidungsträgern der Branche Inspiration für die Entwicklung spezifischer Lösungen für den europäischen Markt gewonnen.
Mit mehr als 400 teilnehmenden Unternehmen und über 20.000 Besuchern ist diese globale Veranstaltung eine der wichtigsten Veranstaltungen für Cloud- und digitale Technologien in Europa und weltweit.
In einem Interview, das wir als sayTEC mit unserem globalen F&E-Partner Solidgm geführt haben, haben wir erklärt, wie wir dank unserer strategischen Zusammenarbeit IT-Infrastrukturen mit den neuesten Cloud-, sicheren Fernzugriffs- und Speicherlösungen sichern.
Wir haben viele neue strategische Partnerschaften geschlossen und hatten die Gelegenheit, neue Produkte und Technologien vor Ort zu begutachten. Darüber hinaus haben wir durch den direkten Kontakt mit wichtigen Entscheidungsträgern der Branche Inspiration für die Entwicklung spezifischer Lösungen für den europäischen Markt gewonnen.

TechArena Blogbeitrag 'Einblicke in die Revolution der IT-Infrastruktur mit sayTEC'
Dank unserer F&E-Partnerschaft mit Solidigm, die auf der Cloudfest ihren Anfang nahm, setzen wir unsere erfolgreiche Zusammenarbeit mit TechArena weiter fort. Als Fortsetzung unseres kürzlich veröffentlichten Podcasts wurde nun unser gemeinsamer Blogbeitrag unter dem Titel „Einblicke in die Revolution der IT-Infrastruktur mit sayTEC“ auf den Social-Media-Kanälen von TechArena veröffentlicht.

Verfahrenstechnik
Wie Industrieunternehmen ihre Netzwerke schützen. IoT, Maschine-Maschine Kommunikation hochsicher.

IT - Administrator
sayTRUST ZeroTRUST im Test. So können Sie hochsicher von überall arbeiten.

Aktuelle Cybersecurity-Trends
Digitalisierung, Authentifizierung und Remote Work sind längst für sämtliche Unternehmen Realität. Mit
einem hohen Preis: 148 Mrd. Euro Schaden entsteht der deutschen Wirtschaft jährlich durch Cyberangriffe.
Nach einer Bitkom-Studie waren bereits 84 % aller deutschen Unternehmen betroffen. Ein Zeichen für
die Dringlichkeit, sich der IT-Sicherheit zu widmen.
einem hohen Preis: 148 Mrd. Euro Schaden entsteht der deutschen Wirtschaft jährlich durch Cyberangriffe.
Nach einer Bitkom-Studie waren bereits 84 % aller deutschen Unternehmen betroffen. Ein Zeichen für
die Dringlichkeit, sich der IT-Sicherheit zu widmen.

Netzwerkzugriff neu gedacht
Workation, Küche, WLAN, Hotspot, Büro – Büroangestellte, technisches Personal, Digitalnomaden oder Coworker loggen sich von verschiedenen Orten mit unterschiedlichen Devices in Firmennetzwerke ein. Doch ist die eintretende Person wirklich die, für die sie sich ausgibt? Ist ihr genutztes Netzwerk sicher?

SAYFUSE-HCI als Entschlackungskur für Unternehmensnetzwerke
IT-Infrastruktur ganzheitlich betrachtet

Wo ist noch drin und wo draußen? Mit sayTEC sicher durchgeschleust
mit sayTRUST VPSC Hochsicher von überall Arbeiten

IT Infrastruktur - Next Generation
Mit der All-in-one-Plattform »Sayfuse« schuf Gründer Yakup Saygin eine Lösung, die sowohl Vereinfachung als auch Sicherheit bietet

Prognose zu Cybersecurity-Trends 2024 - IT Sicherheit von Morgen

IT-Sicherheit von morgen: Prognose für 2024
Digitalisierung, Authentifizierung und Remote Work sind längst für sämtliche Unternehmen Realität. Mit einem hohen Preis: 148 Milliarden Euro Schaden entsteht der deutschen Wirtschaft jährlich durch Cyberangriffe.

Sicherheitslösung checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt
Büroangestellte, technisches Personal, Digitalnomaden oder Coworker loggen sich von verschiedenen Orten mit unterschiedlichen Devices in Firmennetzwerke ein. Doch ist die eintretende Person wirklich die, für die sie sich ausgibt? Ist ihr genutztes Netzwerk sicher?

Mit PKI - "Personal Key Identification" überall hochsicher arbeiten - die ZeroTrust VPSC Technologie von sayTEC
SAYTRUST erlaubt erst nach erfolgreich absolviertem, achtstufigen Sicherheitsverfahren die Kommunikation – und zwar aus dem verschlüsseltem Arbeitsspeicher heraus. Nichtberechtigte Programme oder Schadsoftware fängt der digitale Pförtner vorher ab. Hereinbittende kontrolliert er streng auf ihre individuellen Berechtigungen.

Sicherer Remote-Zugriff durch SAYTRUST VPSC
Remote Work vereinfachen und absichern: Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sichere Zugriffe auf vertrauliche Netzwerke. Ein achtstufiges Sicherheitsverfahren checkt Biometrie, PIN-Eingabe, Fingerabdruck und Personal Key Identity des Nutzers und schafft Zugang zu individuellen Applikationen – eigenverantwortliche Überwachung und Updates der Endgeräte sind damit passé.

IT-Sicherheit von morgen
Digitalisierung, Authentifizierung und Remote Work sind längst für sämtliche Unternehmen Realität. Mit einem hohen Preis: 148 Milliarden Euro Schaden entsteht der deutschen Wirtschaft jährlich durch Cyberangriffe.

IT-SICHERHEIT MADE IN GERMANY TELETRUST über sayTEC
Seite 50-51 Die ideale und sichere Netzwerkinfrastruktur

Raus aus dem Irrgarten der IT-Infrastrukturen. Entschlackungskur für Unternehmensnetze mit Sayfuse-HCI
IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Mit der All-in-one-Plattform „Sayfuse“ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung und Sicherheit bieten soll.

IT-Infrastrukturen ganzheitlich betrachten
Kabelsalat, Hardwarechaos, Softwarelabyrinth – wer sein Unternehmen mit IT-Infrastruktur und -Sicherheitslösungen versorgen will, verliert schnell den Überblick. IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Laut dem Cyber Security Intelligence Index von IBM entstehen 90% aller Cyberangriffe durch menschliches Fehlverhalten. Die Münchner IT-Entwicklerfirma Saytec betrachtet IT-Infrastrukturen und -Technologien ganzheitlich

Irrgarten IT-Infrastruktur
Wer Daten beherbergt, braucht eine virtuelle Infrastruktur, die vor Ausfällen und Datendiebstahl schützt und möglichst viele Daten verarbeiten kann. Bauen Firmen IT-Lösungen von zahlreichen unterschiedlichen Herstellern zusammen, wächst das Risiko, dass sich Soft- und Hardware untereinander nicht vertragen.

IT-Sicherheit im Homeoffice: Schwachstelle VPN besser schützen
Durch den fortdauernden Ausnahmemodus, in dem die deutschen Gesundheitseinrichtungen pandemiebedingt agieren, hat die Suche nach neuen, zumeist digitalen Arbeitsmodellen an Fahrt aufgenommen. Um Infektionsrisiken im besonders vulnerablen Krankenhausumfeld zu reduzieren, ist das Home-Office, da wo unmittelbarer Kontakt verzichtbar ist, zu einer veritablen Lösung avanciert.

IT Infrastruktur mal einfach und unkompliziert

Wie Sensortechnik vor Cyberangriffen geschützt werden kann
Übertragungen großer Datenmengen stehen heute an der Tagesordnung und spielen in der Industrie eine große Rolle. Jedoch können diese aber auch zu Einfallstoren für Cyberangriffe werden. Wie Sensortechnik davor schützen kann, erfahren Sie hier.
bottom of page
