
Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management fest in das Messeprogramm integriert ist – eine Entwicklung, die nicht an Dynamik verlieren darf.
Die aktuellen Bitkom-Zahlen zeigen jedoch eine deutliche Schieflage: Obwohl die Ausgaben für IT-Sicherheit 2025 auf 11,1 Milliarden Euro steigen, verursacht Cyberkriminalität in der deutschen Wirtschaft weiterhin Schäden von mehr als 200 Milliarden Euro jährlich. Die Zahlen machen deutlich, dass Investitionen allein nicht ausreichen – das Potenzial für Verbesserungen bleibt erheblich.
Gleichzeitig zeigt der CyberArk 2025 State of Machine Identity Security Report, dass in drei Viertel der deutschen Unternehmen bereits mindestens doppelt so viele Maschinenidentitäten wie menschliche Identitäten existieren. Fast die Hälfte der Unternehmen (48 %) verzeichnete im vergangenen Jahr Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten. Zudem erwartet die Mehrheit der Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 % steigen wird. Mit der zunehmenden Implementierung von KI-gestützten Tools und Cloud-Lösungen wächst diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohen zum nächsten großen Cyberrisiko zu werden – oder sind es schon.
Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen: Identität ist der neue Perimeter. Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“
Ein Kommentar von Michael Kleist, Area VP Sales Central & East Europe, CyberArk
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








