top of page
NEWS

Handelsblatt Journal
Digitale Souveränität und KI in der Sicherheitsarchitektur
Ein Interview mit Selim Kuzu CEO der sayTEC AG von Markus Plettendorff - 18.12.2025
Der internationale Gerichtshof plant Microsoft-Produkte durch eine deutsche Lösung zur ersetzen. Die Bestellung von amerikanischen F35-Kampfjets wird kritisch gesehen, da kaum Zugriff auf die Software besteht. Ist das für Sie nachvollziehbar? Wie wichtig ist digitale Souveränität?
Selim Kuzu: Digitale Souveränität ist für Deutschland und Europa von zentraler Bedeutung – strategisch, wirtschaftlich, politisch und gesellschaftlich.
Was bedeutet digitale Souveränität überhaupt?
Selim Kuzu: Digitale Souveränität ist kein Luxusprojekt, sondern eine Voraussetzung für Deutschlands Wettbewerbsfähigkeit, Sicherheit und Demokratie. Sie entscheidet darüber, ob Europa Gestalter oder nur Nutzer der digitalen Zukunft sein wird.
Digitale Souveränität beschreibt die Fähigkeit von Staaten, Unternehmen und Bürgern,
• Technologien selbstbestimmt zu nutzen
• eigene IT-Infrastrukturen und Daten zu kontrollieren,
• und nicht von ausländischen Anbietern oder Plattformen abhängig zu sein.
Es geht also um Unabhängigkeit, Kontrolle und Gestaltungsmacht in der digitalen Welt.
Warum sie für Deutschland und Europa so wichtig ist?
1. Wirtschaftliche Unabhängigkeit
• Große Teile der digitalen Infrastruktur (Cloud, Chips, Software) stammen aus den USA oder Asien.
• Diese Abhängigkeit birgt Risiken bei Liefer-ketten, Preisgestaltung und technologischen Standards.
• Europäische Alternativen wie sayTEC, GAIA-X, European Cloud Federation oder Chips Act sollen Gegenmaßnahmen schaffen.
Ziel: eigene Innovations- und Wertschöpfungs-ketten aufbauen.
2. Sicherheits- und Datenschutzfragen
• Daten europäischer Bürger liegen oft auf Servern außerhalb der EU, was rechtliche und sicherheitspolitische Risiken birgt.
• Digitale Souveränität schützt vor Cyber-angriffen, Spionage und der Abhängigkeit von fremden Sicherheitsstandards. Auch der Zugriff auf diese daten könnte theoretisch oder auch technisch verwehrt werden.
• Sie stärkt die Vertrauenswürdigkeit kritischer Infrastrukturen (z. B. Energie, Gesundheits-wesen, Rechenzentren).
3. Politische und strategische Autonomie
• In geopolitischen Krisen (z. B. Handelskon-flikte, Sanktionen) kann technologische Abhängigkeit zum Machtinstrument werden.
• Europa will vermeiden, dass es „digitales Protektorat“ anderer Mächte wird.
• Digitale Souveränität stärkt die Verhandlungs-position in internationalen Beziehungen.
4. Gesellschaftliche und kulturelle Selbstbestim-mung
• Digitale Plattformen beeinflussen Meinungsbildung, Bildung und Demokratie.
• Europäische Lösungen könnten Transparenz, Datenschutz und ethische Standards, neue Wertesysteme fördern, die auf europäischen Werten beruhen.
Es geht auch um digitale Identität und Demokratie im 21. Jahrhundert.
Wie kann ich diese Souveränität denn gewährleisten? Müssen Betriebe neue, eigene, komplexen IT-Strukturen aufbauen? Oder gibt es zu den großen Cloud-Lösungen von AWS, Google und Co auch (konkurrenzfähige) Alternativen?
Zunächst muss das Bewusstsein da sein – also ein neues Mindset entstehen. Deutschland ist immer noch zu gemütlich unterwegs – nimmt weder Risiken noch die Chancen war.
Herausforderungen
• Hoher Investitionsbedarf in Forschung, Halbleiter, Cloud, KI.
• Fehlende Skaleneffekte im Vergleich zu US- oder chinesischen Tech-Konzernen.
• Fragmentierung zwischen EU-Mitgliedsstaaten bei Regulierungen und Strategien.
Strategische Chancen
• Aufbau einer europäischen Datenökonomie („Datenräume“ in Industrie, Gesundheit, Energie).
• Förderung von Open-Source-Technologien und europäischen Cloud-Lösungen.
• Stärkung des Mittelstands und der Industrie 4.0 durch vertrauenswürdige digitale Infrastruktur.
Sprechen wir über KI - generative KI - KI-Agenten, die inzwischen sowohl für Angriffe eingesetzt werden als auch zur Abwehr solcher Angriffe. Inwieweit ist KI bereits in die Sicherheitsarchitektur von Unternehmen integriert?
Selim Kuzu: Sehr gute und hochaktuelle Frage — und sie trifft einen Kernpunkt der digitalen Transformation.
Künstliche Intelligenz (KI) ist bereits heute ein zentraler Bestandteil moderner Sicherheits-architekturen - in Unternehmen, allerdings in sehr unterschiedlicher Tiefe, je nach Branche, Unternehmensgröße und Sicherheitsreife. Aber in Deutschland leider noch kaum im Einsatz.
Hier eine Beschreibung, wie weit KI aktuell in IT-Sicherheitsarchitekturen integriert ist und wohin die Entwicklung geht:
1. Status quo: Wo KI heute schon eingesetzt wird
a) Bedrohungserkennung & Anomalieanalyse
• KI-Modelle (oft auf Basis von Machine Learning) überwachen Logfiles, Netzwerkverkehr und Benutzerverhalten.
• Sie erkennen ungewöhnliche Aktivitäten, Muster oder Abweichungen, die auf Cyberangriffe, Malware oder Insider-Bedrohungen hindeuten.
Beispiele:
o SIEM-Systeme (Security Information and Event Management) wie Splunk, Microsoft Sentinel oder IBM Q Radar nutzen ML zur Mustererkennung.
o EDR/XDR-Systeme (Endpoint/Extended Detection & Response) – z. B. von CrowdStrike, Palo Alto, Sophos – setzen stark auf KI zur Angriffserkennung.
Heute schon Standard in großen Unternehmen und kritischer Infrastruktur.
b) Automatisierte Reaktion & Incident Response
• KI-Systeme unterstützen Security Operations Center (SOC) dabei, Alarme zu priorisieren und automatisch Gegenmaßnahmen einzuleiten.
• Bei Angriffen kann z. B. ein infizierter Host automatisch isoliert werden.
• KI reduziert Fehlalarme („false positives“) und steigert die Effizienz von Analysten.
Fortgeschrittene Unternehmen nutzen KI-basierte Orchestrierung (SOAR).
c) Identitäts- und Zugriffsmanagement (IAM)
• KI erkennt anomalische Login-Versuche, ungewöhnliche Zugriffszeiten oder neue Geräte, um mögliche Kompromittierungen zu entdecken.
• Adaptive Authentifizierungssysteme (z. B. Microsoft Entra, Okta) nutzen KI, um Risikobasierte Multi-Faktor-Authentifizierung zu steuern.
• Breits im Einsatz bei Cloud-Diensten und größeren Unternehmen.
d) Phishing-, Betrugs- und E-Mail-Schutz
• KI-basierte Filter analysieren Text, Metadaten und Absenderverhalten, um Phishing, Social Engineering und Deepfake-Angriffe zu erkennen.
• Große Anbieter wie Google, Proofpoint oder Barracuda nutzen generative KI für Echtzeitbewertung.
Bereits alltäglich in E-Mail- und Collaboration-Plattformen.
e) Schwachstellenmanagement & Patch-Intelligenz (allgemein)
• KI hilft, Prioritäten bei Sicherheitslücken zu setzen, basierend auf Risikoanalysen, Exploitwahrscheinlichkeit und Unternehmenskontext.
• Tools wie Tenable, Qualys oder Rapid7 nutzen KI zur Bewertung der „realen Gefährdung“.
Zunehmend im Einsatz in Konzernen und regulierten Branchen.
2. Grenzen und Herausforderungen
• Black-Box-Problematik: Viele KI-Systeme sind schwer nachvollziehbar – Compliance und Audits werden dadurch erschwert.
• Bias und Fehlentscheidungen: KI kann fehlerhafte Muster lernen, z. B. bei ungewöhnlichem Benutzerverhalten in legitimen Szenarien.
• Mangel an Fachwissen: Sicherheitsteams müssen lernen, KI-Modelle zu verstehen, zu trainieren und zu überwachen.
• Datenschutz & DSGVO: Besonders in Europa ist der Umgang mit sicherheitsrelevanten Daten hochreguliert.
3. Zukunftstrend: Von KI-unterstützt zu KI-gesteuert
a) Autonome Security-Systeme
• Zukünftige Architekturen integrieren generative KI, die Sicherheitsrichtlinien dynamisch anpasst und Schwachstellen eigenständig mitigiert.
• Beispiel: „Self-Healing Networks“ oder „Autonomous SOCs“.
b) KI als Schutz gegen KI-Angriffe
• Mit dem Aufkommen von generativen KI-Angriffen (Deepfake-Phishing, automatisierte Exploitgenerierung) wird defensive KI noch entscheidender.
c) Integration in Zero-Trust-Architekturen
• KI übernimmt zentrale Rollen in der kontinuierlichen Risikoanalyse von Identitäten, Geräten und Anwendungen.
Bleibt aber der Faktor Mensch - der ja auch gerne mal auf perfekt gemachte Pishing-Mails oder ähnliches hereinfällt. Inwieweit wird dieses Thema (ausreichend) mitgedacht beim Thema IT-Security?
Sehr gute Anschlussfrage — und eine, die den wunden Punkt in jeder Sicherheitsarchitektur trifft.
Denn trotz aller Technik gilt nach wie vor:
Der Mensch ist das Schwächste, aber auch das entscheidendste Glied in der IT-Sicherheitskette.
Hier ist eine fundierte Einschätzung dazu, wie gut IT-Sicherheit heute auf menschliche Fehler vorbereitet ist, speziell am Beispiel Phishing und Social Engineering:
1. Die Realität: 80–90 % aller Sicherheitsvorfälle starten mit menschlichem Fehlverhalten
• Laut IBM, Verizon und BSI gehen der Großteil aller Cyberangriffe auf menschliche Fehler zurück – meist durch Phishing-E-Mails, schwache Passwörter oder unbedachte Klicks.
• Kein technisches System kann das vollständig ausschließen.
• Daher hat sich die Sicherheitsarchitektur vieler Unternehmen von rein technischer Abwehr hin zu einer „Mensch-zentrierten Sicherheit“ entwickelt.
2. Wie Sicherheitsarchitekturen heute auf menschliche Fehler vorbereitet sind
a) KI-gestützte Erkennung von Phishing & Social Engineering
• KI analysiert Sprache, Ton, Stil und Absenderverhalten in E-Mails.
• Verdächtige Nachrichten werden automatisch markiert oder blockiert.
• Systeme wie Microsoft Defender 365, Proofpoint oder Barracuda Sentinel kombinieren Machine Learning mit globalen Threat-Intelligence-Daten.
Technisch sehr fortgeschritten – aber kein 100 % Schutz.
b) Mehrstufige Authentifizierung & Zero Trust
Selbst wenn ein Mitarbeiter auf eine Phishing-Mail hereinfällt, verhindert Multi-Faktor-Authentifizierung (MFA), dass Angreifer direkt Zugang erhalten.
• „Zero Trust“-Modelle gehen davon aus, dass jeder Zugriff potenziell kompromittiert sein kann – und verlangen kontinuierliche Verifizierung.
Reduziert die Folgen menschlicher Fehler erheblich.
c) Security Awareness & Verhaltenstrainings
• Unternehmen setzen zunehmend auf kontinuierliche Schulungen, Phishing-Simulationen und Awareness-Kampagnen.
• Ziel: Reflexartige Vorsicht fördern, nicht nur Wissen vermitteln.
• Moderne Trainings sind gamifiziert, datenbasiert und KI-unterstützt (z. B. KnowBe4, SoSafe, Lucy).
Wirksamkeit: hoch, aber abhängig von Unternehmenskultur.
d) Automatisierte Schadensbegrenzung
• Wenn doch ein Klick passiert, erkennen automatische Response-Systeme ungewöhnliche Aktivitäten (z. B. plötzliches Datenabziehen, ungewöhnliche Logins).
• Systeme isolieren betroffene Accounts oder Geräte in Echtzeit.
Minimiert Auswirkungen menschlicher Fehlhandlungen.
e) “Human Firewall” – Integration des Menschen in die Architektur
• Moderne Architekturen sehen Mitarbeiter als Teil des Sicherheitsökosystems, nicht als Risikoquelle.
• Benutzer können verdächtige Mails mit einem Klick melden, die dann automatisch von KI analysiert werden.
• Rückmeldungen der Nutzer verbessern wiederum die Lernmodelle.
Mensch und Maschine arbeiten zunehmend symbiotisch.
3. Grenzen und Schwachstellen
Trotz aller Technik bleibt:
• Stress, Zeitdruck, Routine → führen zu unüberlegtem Handeln.
• Deepfake-Angriffe (z. B. täuschend echte Stimmen oder Videos) machen Social Engineering noch raffinierter.
• Fehlende Sicherheitskultur in vielen Organisationen sorgt dafür, dass Mitarbeiter sich nicht trauen, Fehler sofort zu melden.
Technik kann Fehler abfangen, aber
nicht „Erwartungslosigkeit“ kompensieren.
Vielen Dank für Ihre kurze, aber verständliche Beschreibung der Situation und Lösungen!
Der internationale Gerichtshof plant Microsoft-Produkte durch eine deutsche Lösung zur ersetzen. Die Bestellung von amerikanischen F35-Kampfjets wird kritisch gesehen, da kaum Zugriff auf die Software besteht. Ist das für Sie nachvollziehbar? Wie wichtig ist digitale Souveränität?
Selim Kuzu: Digitale Souveränität ist für Deutschland und Europa von zentraler Bedeutung – strategisch, wirtschaftlich, politisch und gesellschaftlich.
Was bedeutet digitale Souveränität überhaupt?
Selim Kuzu: Digitale Souveränität ist kein Luxusprojekt, sondern eine Voraussetzung für Deutschlands Wettbewerbsfähigkeit, Sicherheit und Demokratie. Sie entscheidet darüber, ob Europa Gestalter oder nur Nutzer der digitalen Zukunft sein wird.
Digitale Souveränität beschreibt die Fähigkeit von Staaten, Unternehmen und Bürgern,
• Technologien selbstbestimmt zu nutzen
• eigene IT-Infrastrukturen und Daten zu kontrollieren,
• und nicht von ausländischen Anbietern oder Plattformen abhängig zu sein.
Es geht also um Unabhängigkeit, Kontrolle und Gestaltungsmacht in der digitalen Welt.
Warum sie für Deutschland und Europa so wichtig ist?
1. Wirtschaftliche Unabhängigkeit
• Große Teile der digitalen Infrastruktur (Cloud, Chips, Software) stammen aus den USA oder Asien.
• Diese Abhängigkeit birgt Risiken bei Liefer-ketten, Preisgestaltung und technologischen Standards.
• Europäische Alternativen wie sayTEC, GAIA-X, European Cloud Federation oder Chips Act sollen Gegenmaßnahmen schaffen.
Ziel: eigene Innovations- und Wertschöpfungs-ketten aufbauen.
2. Sicherheits- und Datenschutzfragen
• Daten europäischer Bürger liegen oft auf Servern außerhalb der EU, was rechtliche und sicherheitspolitische Risiken birgt.
• Digitale Souveränität schützt vor Cyber-angriffen, Spionage und der Abhängigkeit von fremden Sicherheitsstandards. Auch der Zugriff auf diese daten könnte theoretisch oder auch technisch verwehrt werden.
• Sie stärkt die Vertrauenswürdigkeit kritischer Infrastrukturen (z. B. Energie, Gesundheits-wesen, Rechenzentren).
3. Politische und strategische Autonomie
• In geopolitischen Krisen (z. B. Handelskon-flikte, Sanktionen) kann technologische Abhängigkeit zum Machtinstrument werden.
• Europa will vermeiden, dass es „digitales Protektorat“ anderer Mächte wird.
• Digitale Souveränität stärkt die Verhandlungs-position in internationalen Beziehungen.
4. Gesellschaftliche und kulturelle Selbstbestim-mung
• Digitale Plattformen beeinflussen Meinungsbildung, Bildung und Demokratie.
• Europäische Lösungen könnten Transparenz, Datenschutz und ethische Standards, neue Wertesysteme fördern, die auf europäischen Werten beruhen.
Es geht auch um digitale Identität und Demokratie im 21. Jahrhundert.
Wie kann ich diese Souveränität denn gewährleisten? Müssen Betriebe neue, eigene, komplexen IT-Strukturen aufbauen? Oder gibt es zu den großen Cloud-Lösungen von AWS, Google und Co auch (konkurrenzfähige) Alternativen?
Zunächst muss das Bewusstsein da sein – also ein neues Mindset entstehen. Deutschland ist immer noch zu gemütlich unterwegs – nimmt weder Risiken noch die Chancen war.
Herausforderungen
• Hoher Investitionsbedarf in Forschung, Halbleiter, Cloud, KI.
• Fehlende Skaleneffekte im Vergleich zu US- oder chinesischen Tech-Konzernen.
• Fragmentierung zwischen EU-Mitgliedsstaaten bei Regulierungen und Strategien.
Strategische Chancen
• Aufbau einer europäischen Datenökonomie („Datenräume“ in Industrie, Gesundheit, Energie).
• Förderung von Open-Source-Technologien und europäischen Cloud-Lösungen.
• Stärkung des Mittelstands und der Industrie 4.0 durch vertrauenswürdige digitale Infrastruktur.
Sprechen wir über KI - generative KI - KI-Agenten, die inzwischen sowohl für Angriffe eingesetzt werden als auch zur Abwehr solcher Angriffe. Inwieweit ist KI bereits in die Sicherheitsarchitektur von Unternehmen integriert?
Selim Kuzu: Sehr gute und hochaktuelle Frage — und sie trifft einen Kernpunkt der digitalen Transformation.
Künstliche Intelligenz (KI) ist bereits heute ein zentraler Bestandteil moderner Sicherheits-architekturen - in Unternehmen, allerdings in sehr unterschiedlicher Tiefe, je nach Branche, Unternehmensgröße und Sicherheitsreife. Aber in Deutschland leider noch kaum im Einsatz.
Hier eine Beschreibung, wie weit KI aktuell in IT-Sicherheitsarchitekturen integriert ist und wohin die Entwicklung geht:
1. Status quo: Wo KI heute schon eingesetzt wird
a) Bedrohungserkennung & Anomalieanalyse
• KI-Modelle (oft auf Basis von Machine Learning) überwachen Logfiles, Netzwerkverkehr und Benutzerverhalten.
• Sie erkennen ungewöhnliche Aktivitäten, Muster oder Abweichungen, die auf Cyberangriffe, Malware oder Insider-Bedrohungen hindeuten.
Beispiele:
o SIEM-Systeme (Security Information and Event Management) wie Splunk, Microsoft Sentinel oder IBM Q Radar nutzen ML zur Mustererkennung.
o EDR/XDR-Systeme (Endpoint/Extended Detection & Response) – z. B. von CrowdStrike, Palo Alto, Sophos – setzen stark auf KI zur Angriffserkennung.
Heute schon Standard in großen Unternehmen und kritischer Infrastruktur.
b) Automatisierte Reaktion & Incident Response
• KI-Systeme unterstützen Security Operations Center (SOC) dabei, Alarme zu priorisieren und automatisch Gegenmaßnahmen einzuleiten.
• Bei Angriffen kann z. B. ein infizierter Host automatisch isoliert werden.
• KI reduziert Fehlalarme („false positives“) und steigert die Effizienz von Analysten.
Fortgeschrittene Unternehmen nutzen KI-basierte Orchestrierung (SOAR).
c) Identitäts- und Zugriffsmanagement (IAM)
• KI erkennt anomalische Login-Versuche, ungewöhnliche Zugriffszeiten oder neue Geräte, um mögliche Kompromittierungen zu entdecken.
• Adaptive Authentifizierungssysteme (z. B. Microsoft Entra, Okta) nutzen KI, um Risikobasierte Multi-Faktor-Authentifizierung zu steuern.
• Breits im Einsatz bei Cloud-Diensten und größeren Unternehmen.
d) Phishing-, Betrugs- und E-Mail-Schutz
• KI-basierte Filter analysieren Text, Metadaten und Absenderverhalten, um Phishing, Social Engineering und Deepfake-Angriffe zu erkennen.
• Große Anbieter wie Google, Proofpoint oder Barracuda nutzen generative KI für Echtzeitbewertung.
Bereits alltäglich in E-Mail- und Collaboration-Plattformen.
e) Schwachstellenmanagement & Patch-Intelligenz (allgemein)
• KI hilft, Prioritäten bei Sicherheitslücken zu setzen, basierend auf Risikoanalysen, Exploitwahrscheinlichkeit und Unternehmenskontext.
• Tools wie Tenable, Qualys oder Rapid7 nutzen KI zur Bewertung der „realen Gefährdung“.
Zunehmend im Einsatz in Konzernen und regulierten Branchen.
2. Grenzen und Herausforderungen
• Black-Box-Problematik: Viele KI-Systeme sind schwer nachvollziehbar – Compliance und Audits werden dadurch erschwert.
• Bias und Fehlentscheidungen: KI kann fehlerhafte Muster lernen, z. B. bei ungewöhnlichem Benutzerverhalten in legitimen Szenarien.
• Mangel an Fachwissen: Sicherheitsteams müssen lernen, KI-Modelle zu verstehen, zu trainieren und zu überwachen.
• Datenschutz & DSGVO: Besonders in Europa ist der Umgang mit sicherheitsrelevanten Daten hochreguliert.
3. Zukunftstrend: Von KI-unterstützt zu KI-gesteuert
a) Autonome Security-Systeme
• Zukünftige Architekturen integrieren generative KI, die Sicherheitsrichtlinien dynamisch anpasst und Schwachstellen eigenständig mitigiert.
• Beispiel: „Self-Healing Networks“ oder „Autonomous SOCs“.
b) KI als Schutz gegen KI-Angriffe
• Mit dem Aufkommen von generativen KI-Angriffen (Deepfake-Phishing, automatisierte Exploitgenerierung) wird defensive KI noch entscheidender.
c) Integration in Zero-Trust-Architekturen
• KI übernimmt zentrale Rollen in der kontinuierlichen Risikoanalyse von Identitäten, Geräten und Anwendungen.
Bleibt aber der Faktor Mensch - der ja auch gerne mal auf perfekt gemachte Pishing-Mails oder ähnliches hereinfällt. Inwieweit wird dieses Thema (ausreichend) mitgedacht beim Thema IT-Security?
Sehr gute Anschlussfrage — und eine, die den wunden Punkt in jeder Sicherheitsarchitektur trifft.
Denn trotz aller Technik gilt nach wie vor:
Der Mensch ist das Schwächste, aber auch das entscheidendste Glied in der IT-Sicherheitskette.
Hier ist eine fundierte Einschätzung dazu, wie gut IT-Sicherheit heute auf menschliche Fehler vorbereitet ist, speziell am Beispiel Phishing und Social Engineering:
1. Die Realität: 80–90 % aller Sicherheitsvorfälle starten mit menschlichem Fehlverhalten
• Laut IBM, Verizon und BSI gehen der Großteil aller Cyberangriffe auf menschliche Fehler zurück – meist durch Phishing-E-Mails, schwache Passwörter oder unbedachte Klicks.
• Kein technisches System kann das vollständig ausschließen.
• Daher hat sich die Sicherheitsarchitektur vieler Unternehmen von rein technischer Abwehr hin zu einer „Mensch-zentrierten Sicherheit“ entwickelt.
2. Wie Sicherheitsarchitekturen heute auf menschliche Fehler vorbereitet sind
a) KI-gestützte Erkennung von Phishing & Social Engineering
• KI analysiert Sprache, Ton, Stil und Absenderverhalten in E-Mails.
• Verdächtige Nachrichten werden automatisch markiert oder blockiert.
• Systeme wie Microsoft Defender 365, Proofpoint oder Barracuda Sentinel kombinieren Machine Learning mit globalen Threat-Intelligence-Daten.
Technisch sehr fortgeschritten – aber kein 100 % Schutz.
b) Mehrstufige Authentifizierung & Zero Trust
Selbst wenn ein Mitarbeiter auf eine Phishing-Mail hereinfällt, verhindert Multi-Faktor-Authentifizierung (MFA), dass Angreifer direkt Zugang erhalten.
• „Zero Trust“-Modelle gehen davon aus, dass jeder Zugriff potenziell kompromittiert sein kann – und verlangen kontinuierliche Verifizierung.
Reduziert die Folgen menschlicher Fehler erheblich.
c) Security Awareness & Verhaltenstrainings
• Unternehmen setzen zunehmend auf kontinuierliche Schulungen, Phishing-Simulationen und Awareness-Kampagnen.
• Ziel: Reflexartige Vorsicht fördern, nicht nur Wissen vermitteln.
• Moderne Trainings sind gamifiziert, datenbasiert und KI-unterstützt (z. B. KnowBe4, SoSafe, Lucy).
Wirksamkeit: hoch, aber abhängig von Unternehmenskultur.
d) Automatisierte Schadensbegrenzung
• Wenn doch ein Klick passiert, erkennen automatische Response-Systeme ungewöhnliche Aktivitäten (z. B. plötzliches Datenabziehen, ungewöhnliche Logins).
• Systeme isolieren betroffene Accounts oder Geräte in Echtzeit.
Minimiert Auswirkungen menschlicher Fehlhandlungen.
e) “Human Firewall” – Integration des Menschen in die Architektur
• Moderne Architekturen sehen Mitarbeiter als Teil des Sicherheitsökosystems, nicht als Risikoquelle.
• Benutzer können verdächtige Mails mit einem Klick melden, die dann automatisch von KI analysiert werden.
• Rückmeldungen der Nutzer verbessern wiederum die Lernmodelle.
Mensch und Maschine arbeiten zunehmend symbiotisch.
3. Grenzen und Schwachstellen
Trotz aller Technik bleibt:
• Stress, Zeitdruck, Routine → führen zu unüberlegtem Handeln.
• Deepfake-Angriffe (z. B. täuschend echte Stimmen oder Videos) machen Social Engineering noch raffinierter.
• Fehlende Sicherheitskultur in vielen Organisationen sorgt dafür, dass Mitarbeiter sich nicht trauen, Fehler sofort zu melden.
Technik kann Fehler abfangen, aber
nicht „Erwartungslosigkeit“ kompensieren.
Vielen Dank für Ihre kurze, aber verständliche Beschreibung der Situation und Lösungen!

Digitale Souveränität und IT-Sicherheit in Deutschland - Handelsblatt
November 2025
Die geopolitischen, wirtschaftlichen und technologischen Entwicklungen der vergangenen Jahre haben eindrucksvoll gezeigt, wie essenziell digitale Souveränität, Resilienz und Sicherheit für den Wirtschaftsstandort Deutschland sind. Im Zentrum dieser Herausforderungen stehen leistungsfähige und hochsichere IT-Infrastrukturen sowie verlässliche Konzepte und Lösungen im Bereich Cybersecurity. Denn die digitale Transformation bringt erhebliche Abhängigkeiten mit sich. Besonders im Hinblick auf Cloud-Dienste, Datenverarbeitung und kritische Infrastrukturen ist der Einfluss, vor allem aus den USA, groß. Um digitale Souveränität zu gewährleisten, müssen Unternehmen und Institutionen die Kontrolle über ihre Daten im eigenen Land behalten – nicht nur aus Datenschutzgründen, sondern auch zur Wahrung ihrer strategischen Unabhängigkeit.
Gastbeitrag von Selim Kuzu (CEO sayTEC AG) im Handelsblatt
Die geopolitischen, wirtschaftlichen und technologischen Entwicklungen der vergangenen Jahre haben eindrucksvoll gezeigt, wie essenziell digitale Souveränität, Resilienz und Sicherheit für den Wirtschaftsstandort Deutschland sind. Im Zentrum dieser Herausforderungen stehen leistungsfähige und hochsichere IT-Infrastrukturen sowie verlässliche Konzepte und Lösungen im Bereich Cybersecurity. Denn die digitale Transformation bringt erhebliche Abhängigkeiten mit sich. Besonders im Hinblick auf Cloud-Dienste, Datenverarbeitung und kritische Infrastrukturen ist der Einfluss, vor allem aus den USA, groß. Um digitale Souveränität zu gewährleisten, müssen Unternehmen und Institutionen die Kontrolle über ihre Daten im eigenen Land behalten – nicht nur aus Datenschutzgründen, sondern auch zur Wahrung ihrer strategischen Unabhängigkeit.
Gastbeitrag von Selim Kuzu (CEO sayTEC AG) im Handelsblatt

Handelsblatt - Wie Saytec Kommunen und Mittelständler vor Cyber-Attacken schützen will
von Axel Höpner
Besser als US-Konkurrenten wie Hewlett-Packard oder IBM? Der deutsche IT-Spezialist Saytec sieht sich technologisch vorn – und hat auch Nachrichtendienste als Kunden.
Besser als US-Konkurrenten wie Hewlett-Packard oder IBM? Der deutsche IT-Spezialist Saytec sieht sich technologisch vorn – und hat auch Nachrichtendienste als Kunden.

sayTEC CloudFest 2025
Durch die Teilnahme an der diesjährigen Cloudfest-Veranstaltung hatten wir die Gelegenheit, die neuesten Trends und Innovationen im Bereich der Cloud-Technologien aus nächster Nähe zu verfolgen.
Mit mehr als 400 teilnehmenden Unternehmen und über 20.000 Besuchern ist diese globale Veranstaltung eine der wichtigsten Veranstaltungen für Cloud- und digitale Technologien in Europa und weltweit.
In einem Interview, das wir als sayTEC mit unserem globalen F&E-Partner Solidgm geführt haben, haben wir erklärt, wie wir dank unserer strategischen Zusammenarbeit IT-Infrastrukturen mit den neuesten Cloud-, sicheren Fernzugriffs- und Speicherlösungen sichern.
Wir haben viele neue strategische Partnerschaften geschlossen und hatten die Gelegenheit, neue Produkte und Technologien vor Ort zu begutachten. Darüber hinaus haben wir durch den direkten Kontakt mit wichtigen Entscheidungsträgern der Branche Inspiration für die Entwicklung spezifischer Lösungen für den europäischen Markt gewonnen.
Mit mehr als 400 teilnehmenden Unternehmen und über 20.000 Besuchern ist diese globale Veranstaltung eine der wichtigsten Veranstaltungen für Cloud- und digitale Technologien in Europa und weltweit.
In einem Interview, das wir als sayTEC mit unserem globalen F&E-Partner Solidgm geführt haben, haben wir erklärt, wie wir dank unserer strategischen Zusammenarbeit IT-Infrastrukturen mit den neuesten Cloud-, sicheren Fernzugriffs- und Speicherlösungen sichern.
Wir haben viele neue strategische Partnerschaften geschlossen und hatten die Gelegenheit, neue Produkte und Technologien vor Ort zu begutachten. Darüber hinaus haben wir durch den direkten Kontakt mit wichtigen Entscheidungsträgern der Branche Inspiration für die Entwicklung spezifischer Lösungen für den europäischen Markt gewonnen.

TechArena Blogbeitrag 'Einblicke in die Revolution der IT-Infrastruktur mit sayTEC'
Dank unserer F&E-Partnerschaft mit Solidigm, die auf der Cloudfest ihren Anfang nahm, setzen wir unsere erfolgreiche Zusammenarbeit mit TechArena weiter fort. Als Fortsetzung unseres kürzlich veröffentlichten Podcasts wurde nun unser gemeinsamer Blogbeitrag unter dem Titel „Einblicke in die Revolution der IT-Infrastruktur mit sayTEC“ auf den Social-Media-Kanälen von TechArena veröffentlicht.

process technology
How industrial companies protect their networks. IoT, highly secure machine-machine communication.

IT administrator
sayTRUST ZeroTRUST put to the test. This allows you to work from anywhere with high security.

Current cybersecurity trends
Digitization, authentication and remote work have long been a reality for all companies.
At a high price: cyber attacks cause 148 billion euros in damage to the German economy every year.
According to a Bitkom study, 84% of all German companies have already been affected. A sign of the urgency of addressing IT security.
At a high price: cyber attacks cause 148 billion euros in damage to the German economy every year.
According to a Bitkom study, 84% of all German companies have already been affected. A sign of the urgency of addressing IT security.

Network access rethought
Workation, kitchen, WLAN, hotspot, office – office workers, technical staff, digital nomads or coworkers log into company networks from different locations using different devices. But is the person entering really who they say they are? Is the network you use secure?

SAYFUSE-HCI as a detoxification cure for corporate networks
IT infrastructure viewed holistically

Where is still inside and where is outside? Safely channelled through with sayTEC
Work securely from anywhere with sayTRUST VPSC

IT Infrastructure - Next Generation
With the all-in-one platform »Sayfuse«, founder Yakup Saygin created a solution that offers both simplification and security

Forecast on cybersecurity trends 2024 - IT security of tomorrow

IT security of tomorrow: forecast for 2024
Digitalization, authentication and remote work have long been a reality for all companies. With a high price: 148 billion euros in damage is caused to the German economy every year by cyber attacks.

Security solution checks remote workers before establishing a connection and entering the network
Office workers, technical staff, digital nomads or coworkers log into company networks from different locations using different devices. But is the person entering really who they say they are? Is the network you use secure?

Work highly securely everywhere with PKI - Personal Key Identification - the ZeroTrust VPSC technology from sayTEC
SAYTRUST only allows communication after the eight-step security process has been successfully completed - from the encrypted main memory. The digital gatekeeper intercepts unauthorized programs or malware beforehand. He strictly checks those who come in for their individual permissions.

Secure remote access through SAYTRUST VPSC
Simplify and secure remote work: The installation-free Zero Trust security solution SAYTRUST VPSC from the developer Saytec enables secure access to confidential networks from any location. An eight-stage security process checks the user's biometrics, PIN entry, fingerprint and personal key identity and creates access to individual applications - independent monitoring and updates of end devices are a thing of the past.

IT security of tomorrow
Digitalization, authentication and remote work have long been a reality for all companies. With a high price: 148 billion euros in damage is caused to the German economy every year by cyber attacks.

IT SECURITY MADE IN GERMANY TELETRUST via sayTEC
Page 50-51 The ideal and secure network infrastructure

Get out of the maze of IT infrastructures. Detoxification for corporate networks with Sayfuse HCI
IT confusion slows down processes and puts obstacles in the way of cybersecurity. With the all-in-one platform “Sayfuse”, founder Yakup Saygin has created an offer that is intended to offer simplification and security.

View IT infrastructures holistically
Tangled cables, hardware chaos, software labyrinth – anyone who wants to provide their company with IT infrastructure and security solutions quickly loses track of things. IT confusion slows down processes and puts obstacles in the way of cybersecurity. According to IBM's Cyber Security Intelligence Index, 90% of all cyberattacks are caused by human error. The Munich-based IT development company Saytec takes a holistic approach to IT infrastructures and technologies

Maze IT infrastructure
Anyone who hosts data needs a virtual infrastructure that protects against failures and data theft and can process as much data as possible. If companies put together IT solutions from numerous different manufacturers, the risk increases that the software and hardware will not be compatible with each other.

IT security in the home office: Better protection against VPN vulnerabilities
Due to the ongoing state of emergency in which German healthcare facilities are operating due to the pandemic, the search for new, mostly digital working models has gained momentum. In order to reduce the risk of infection in the particularly vulnerable hospital environment, home office has become a veritable solution where direct contact is unnecessary.

IT infrastructure made simple and uncomplicated

Wie Sensortechnik vor Cyberangriffen geschützt werden kann
Übertragungen großer Datenmengen stehen heute an der Tagesordnung und spielen in der Industrie eine große Rolle. Jedoch können diese aber auch zu Einfallstoren für Cyberangriffe werden. Wie Sensortechnik davor schützen kann, erfahren Sie hier.
bottom of page
