Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud

IT-Trends 2025: Was erwartet uns im Bereich Cybersecurity?

Teil 1: Wir zeigen Ihnen, welche Herausforderungen auf Sie zukommen und wie sie diese erfolgreich meistern

Am Anfang eines neuen Jahres stellt sich immer die drängende Frage: Welche Herausforderungen und Trends werden Unternehmen in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir die Entwicklungen im Bereich Cybersecurity genauer und zeigen Ihnen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Das Security-Umfeld von Unternehmen wird immer komplexer und heterogener. Früher haben sie größtenteils auf ein Rechenzentrum gesetzt und dieses mit einer Firewall als eine Art Burggraben geschützt; Probleme ergaben sich nur, wenn die Firewall Lücken aufwies. Heute dagegen sind die meisten Unternehmen in die Cloud migriert oder nutzen eine hybride IT-Infrastruktur, ermögliche Remote Work und setzen auf verschiedenste Endgeräte und IoT Devices – und all diese sind hochgradig miteinander vernetzt. Neben dieser steigenden Komplexität und Vernetzung der IT-Infrastruktur erwarten Unternehmen folgende Herausforderungen im Bereich IT-Security

Mehr Angriffe

Steigende Anzahl an Angriffen (neben der Infrastruktur auch auf Open Source, Produktionsanlagen und Netzwerke)

Komplexere Angriffe

Qualität der Angriffe nimmt u.a. durch KI zu

Fehlende Kapazitäten

Nicht genügend qualifiziertes Personal

Mit Zero Trust zu mehr Cybersecurity

Infografik mit Elementen einer Zero Trust Security Architektur

Die hochvernetzte IT-Infrastruktur von heute ist nicht mehr nur mit einer Firewall schützbar, hier müssen andere Maßnahmen zum Greifen kommen. Um Ihr Unternehmen bestmöglich abzusichern, sollten sie auf den Zero Trust Standard setzen. Dieser geht von der Grundlage aus, dass Sie nichts und niemandem trauen – dies fängt bei Ihren Mitarbeitenden und deren Identitäten an (hier ist ein fundierter On- und Offboarding-Prozess mit Multi-Faktor-Authentifizierung und Keys extrem wichtig) und hört bei den genutzten Endpoints auf (diese sollten bekannt sein und relevante Sicherheitsrichtlinien erfüllen, durchgesetzt mit Microsoft Intune und Defender for Endpoint).

Anschließend geht es darum, Ihre Daten umfassend zu schützen. Das Herzstück von Zero Trust lautet dabei Conditional Access (wie früher die klassische Netzwerksegmentierung) für eine volle Kontrolle bei Datenzugriffen sowie entsprechendes Data Labelling für vertrauliche Dokumente (mit Microsoft Purview). Und zuletzt ist es natürlich wichtig, die entsprechenden Schutzmechanismen auch konstant zu überwachen (mit Threat Protection & Policy Optimization).

Webinar: IT-Security Trends 2025


KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu Treibern für eine stark aufgestellte Security-Strategie. In unserem Webinar geben wir Ihnen Antworten auf u.a. folgende Fragen und damit einen Wissensvorsprung in Sachen Security:

  • Wohin entwickelt sich die Bedrohungslage? Wie beeinflussen KI und Security sich jetzt und in Zukunft gegenseitig?
  • Wie kann man gesetzliche Anforderungen wie NIS2 und ISO 27002 nutzen, um eine einheitliche Security-Strategie aufzubauen?
  • Welche Tipps gibt es, um die Microsoft Cloud effektiv abzusichern und dabei dem steigenden Kostendruck zu begegnen?

Zur Webinar-Aufzeichnung

Konkrete Empfehlungen für Ihre IT-Security

Klare Regeln für den Datenzugriff

Eine transparente IT-Security-Strategie war schon immer wichtig, doch in Zeiten von KI gewinnt sie noch mehr an Bedeutung. Stellen Sie klare Regeln auf, v.a. in Bezug auf den Datenzugriff, und gehen Sie das Thema Datenklassifizierung an - denn Künstliche Intelligenz kann Daten viel schneller und tiefer durchsuchen als jede:r Mitarbeitende oder Hacker.

Kontinuierliche Überwachung

Um Sicherheitsvorfälle zu minimieren, reicht es nicht aus, einmalig eine entsprechende Strategie umzusetzen. Cybersecurity ist ein Marathon, kein Sprint und muss sowohl reaktiv als auch proaktiv agieren: Sie müssen alle Kanäle und Maßnahmen kontinuierlich überwachen und erneuern, um stets auf dem aktuellsten und sichersten Stand (neue Updates) zu sein. Wenn Ihre interne IT-Abteilung dafür keine Kapazitäten hat, lohnt es sich, auf externe Expert:innen zu setzen, z.B. mit einem Managed SOC.

Systemvielfalt reduzieren

Bei vielen Unternehmen sind mehrere IT-Security-Tools im Einsatz. Dies führt u.a. zu Silos und Sicherheitslücken zwischen den Systemen inkl. unvollständiger Sicherheitsanalysen, einer inkonsistente Datenklassifizierung sowie höherer Komplexität der Umgebung mit höheren Kosten und Administrationsaufwand. Daher raten wir Ihnen, Ihre Systemvielfalt zu reduzieren. Um auch bei verschiedenen Produkten mit je eigenem Admincenter den Überblick zu behalten, empfiehlt sich eine SIEM-Lösung bzw. der Einsatz von KI.          

Hack für mehr Security Awareness bei Mitarbeitenden

Die Qualität von Cyberangriffen nimmt mehr und mehr zu, auch erfahrene Mitarbeitende mit hoher Security Awareness werden immer öfter getäuscht. Konnte man Phishing-Mails früher noch leicht an Rechtschreibfehlern erkennen, ist dies heutzutage nicht mehr der Fall – und wenn die Mail dann vordergründig auch noch von einem Kollegen direkt aus Microsoft 365 heraus verschickt wird, tappt man schnell in die Falle.

Wussten Sie, dass Sie Ihre Microsoft E5-Lizenz für Cybersecurity Training und Sensibilisierung nutzen können? Damit können sie testweise Phising-Mail durch Ihr gesamtes Unternehmen senden und erhalten anschließend eine Auswertung, wie viele Mitarbeitende auf die Mail geklickt haben. Dadurch können Sie entsprechende Maßnahmen ergreifen, denn Security Awareness ist genauso wichtig für eine ganzheitliche Security-Strategie wie die technischen Schutzmauern!

So erhöhen Sie mit KI Ihre Security-Schutzmauern

Künstliche Intelligenz und IT-Security sind eng miteinander verwoben: Zum einen steigen durch KI die Gefahren von Cyberangriffen, da auch Hacker auf diese zurückgreifen. Zum anderen können aber auch Unternehmen KI produktiv nutzen, um Ihre Cybersecurity zu stärken und ihr IT-Team zu entlasten:

  • KI erkennt, was andere vielleicht übersehen
  • KI kann (automatisiert) schneller reagieren
  • Dank KI können IT-Mitarbeitende ihre Expertise ausbauen

Microsoft Copilot for Security z.B. ist in allen Produkten enthalten und unterstützt damit im gesamten Security Lifecycle (Prevent – Protect – Detect – Investigate – Respond – Report). Dadurch profitieren Security-Teams von folgenden Vorteilen:

  • Vollständige Auflösung von Incidents beschleunigen

  • Identifizieren/Priorisieren mit integriertem Kontext

  • Verhindern von Vorfällen durch dynamische Insights

  • Intelligente Unterstützung für Analysten

Unser Security-Experte: Sebastian Nipp 

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild von Sebastian Nipp, novaCapta
Person uses laptop with AI virtual assistant. Person interacts with AI software using keyboard input. Modern tech. AI tools assist in work. Future concept of prompt engineering. Generative AI
Blog 26.02.25

IT-Trends 2025 - Teil 2: Künstliche Intelligenz

In IT-Trends 2025: Teil 2 präsentieren wir die Entwicklungen im Bereich KI. Erfahren Sie mehr zu AI-First Applications, Agentic AI, der Skalierung Ihres KI-Einsatzes und der Frage: Build oder Buy?

Frau arbeitet remote mit Smartphone und Laptop
Blog 16.05.24

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Oft folgt schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen an vier Mythen, was Copilot kann – und was nicht.

Thomas Kogler und Nico Lahier im novaCapta Büro Köln blicken auf ein Tablet
Blog 24.09.25

Quo vadis, Agentic AI? Experteninterview mit Thomas Kogler

Thomas beleuchtet das Trendthema AI Agents: Was ist der Unterschied zu GenAI? Welche Use Cases gibt es? Warum sollte die Einführung von KI strategisch geplant werden?

African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog 28.09.23

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen, wie unser Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Beautiful confident asian business woman working with laptop Hands typing keyboard. Professional investor working new start up project. business planning in office. Technology business
Blog 20.11.24

Sprechen Sie Microsoft Copilot?

Damit die Zusammenarbeit mit Microsoft 365 Copilot von Erfolg gekrönt ist, sind entsprechende Fähigkeiten im Prompting gefragt. Wir zeigen, welche Prompting-Techniken es gibt!

Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog 22.08.23

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot & Künstliche Intelligenz sind aller Munde. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Busy young professional business man executive, male corporate employee, Hispanic businessman investor or manager wearing glasses typing on computer technology using laptop working at office desk.
Blog 07.05.25

Kommunikation mit Copilot: Konkretes Prompting-Beispiel

Prompting ist das A & O für den Einsatz von Microsoft 365 Copilot. Wie kann ein erfolgreicher Prompting-Verlauf konkret aussehen? Wir präsentieren eine passende Gesprächssimulation zur Orientierung.

Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich weiter. Daher haben wir bei unseren Expert:innen nachgefragt, welche Herausforderungen in 2024 auf Unternehmen im Bereich IT warten. Lesen Sie Teil 1 unserer Trendreihe!

Mature businessman attending a meeting in an office
Guide

KI Einführungs-Guide: Stakeholder überzeugen

Im Guide finden Sie Tipps, Argumente und Antworten auf häufig gestellte Fragen von Stakeholdern zu KI (-Einführung). So sind Sie bestens gerüstet für Gespräche mit CEOs, Vorstand, Betriebsrat & Co

hand holding using texting cell phone and typing computer.businessman at workplace Thinking investment plan.chatting contact Investor.searching for information use internet.connecting people concept
Blog 30.08.24

Vier konkrete Use Cases mit KI

In der Theorie bestehen verschiedenste Einsatzszenarien für KI, doch wie sehen diese konkret aus? Unser Experte Alexander Elkin präsentiert Ihnen exemplarisch vier spannende Use Cases!

Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog 07.03.24

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Herausforderungen warten 2024? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Alina Jansen von der novaCapta vor dem Microsoft Headquarter in Redmond, USA
Blog 03.06.25

Mit Copilot zur Microsoft Summit nach Redmond

Als Gewinnerin der Microsoft Copilot Success Story Challenge durfte die novaCapta am exklusiven Partner Summit in Redmond teilnehmen. Wir teilen alles rund um die Entwicklung von Copilot & KI-Agents

Happy business team working together
Wissen

Unsere Guides: kompaktes KI- & Copilot-Wissen für Sie

Entdecken Sie unsere kompakten und praxisnahen Guides zum Thema Künstliche Intelligenz & Copilot und lernen Sie, wie Sie KI erfolgreich in Ihrem Unternehmen einsetzen! Jetzt kostenlos herunterladen.

Ein blonder, männlicher Mitarbeiter der novaCapta sitzt mit einem Laptop auf dem das Windows-Logo sowie als Aufkleber das novaCapta Logo zu sehen sind, auf einem roten Sofa im Büro der novaCapta in Hannover.
Event 25.11.25

Webinar: Was können Copilot (Chat) KI-Agents?

Microsoft 365 und Azure souverän absichern, Daten vor Zugriffen durch Dritte schützen und gleichzeitig noch KI nutzen – (Wie) geht das?

Nov 25
Copilot for Microsoft 365: Prompt-Beispiele für Human Ressources-, Vertriebs-, Marketing- und Finanz- & Verwaltungs-Abteilungen und Prompting-Tipps. Kostenloser Download
Guide

Microsoft 365 Copilot: Prompt Guide

Der Umgang mit Copilot will gelernt sein. In unserem Prompt Guide geben wir Ihnen Tipps zum Prompten sowie konkrete Prompts für verschiedene Fachbereiche an die Hand.

Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft Neuerungen an. 2024 waren KI und Copilot beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates zusammengefasst!

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

KPI Dashboard Data Analytics
Blog 23.04.24

Microsoft Fabric: Für wen sich der Einstieg lohnt

Eine Data Plattform ist für Unternehmen im heutigen digitalen Zeitalter unverzichtbar. Wir zeigen, warum und für wen Microsoft Fabric die passende Technologie für eine Data Analytics Strategie ist.

Smiling middle aged executive, mature male hr manager holding documents using laptop looking at pc computer in office at desk, checking financial data in report, doing account paper plan overview.
Blog 30.09.24

Warum KI ein stringentes Contentmanagement benötigt

Content- und Dokumentenmanagement ist wichtig, damit KI ihr volles Potential ausschöpfen kann. Wie Sie das Thema erfolgreich angehen, erklärt unser Experte Wolfgang Raestrup im Video-Interview.