Infinigate Partner Auf der Grundlage von umfassender Beratung, Account-Management und technischem Support sowie Tools zur Stärkung von Partnern können wir Sie dabei…
Themenumfrage 2025 Die Umfrage bezieht sich auf die Kategorien AI, Infrastructure, OT-Security und Workplace-Security. Die Ergebnisse der Umfrage helfen dabei unsere Services an Ihre Bedürfnisse anzupassen. Vielen Dank für Ihre Teilnahme. Unter allen Teilnehmern auf dem Infinigate Innovation Summit 2025 verlosen wir 3 Ray-Ban Meta Wayfarer Smart Brillen im Wert von je 359 €. Zur Umfrage AIInfrastructureOT-SecurityWorkplace-Security Artificial Intelligence (AI) AI Authentification Nutzung von AI Technologien für die Identitätsprüfung von Benutzern als Ersatz oder Ergänzung für herkömmliche Authentifizierungsmethoden. Diese Umfasst Bereiche wie: Verhaltensanalyse Biometrie Anomalie-Erkennung Adaptive Anpassung der Authentifizierungsverfahren nach Kontext und Risiko AI basiertes SOAR Nutzung von AI für den Betrieb von SOAR- Systemen (Security Orchestration, Automation, and Response). Neben der Bedrohungserkennung und Datenanalyse kommt KI nun auch für automatisierte Triage und Investigation sowie dem Incident Response zum Einsatz. Zudem können mit AI auch Security Policies auf den verschiedenen Systemen automatisiert umgesetzt werden. AI gesteuertes UEBA Mit AI verstärkt das Verhalten von Benutzern und Entitäten zu überwachen und zu analysieren (User and Entity Behavior Analytics). Somit können Anomalien, Insiderbedrohungen und Identitätsdiebstähle frühzeitig automatisiert erkannt werden. AI erlaubt eine schnelle Ermittlung der Baseline und Risikoeinschätzung auch unter Berücksichtigung verschiedener kontextbasierter Faktoren. Infrastructure Supply Chain Consolidation Konsolidierung der Hersteller- und Lieferantenbeziehungen im IT-Security Umfeld. Viele Hersteller bauen nicht zuletzt durch Firmenzukäufe ihr Produkt-Portfolio in den letzten Jahren verstärkt aus, so dass sich viele nun als ganzheitliche IT-Security Anbieter positionieren können. Auch in der Landschaft der IT-Dienstleister findet eine starke Konsolidierung statt, so dass Systemhäuser sich mit einem immer breiteren Angebot an Services aufstellen. Als Folge werden IT-Security Dienstleistungen und Produkte vermehrt nach dem „Alles-aus-einer-Hand“-Prinzip bezogen, um so alle Vorteile in den Bereich Automatisierung, Orchestrierung, Komplexitätsreduzierung und Kosteinsparung zu nutzen. Decentralized Computing Seit Jahren schon findet eine zunehmende Verlagerung von IT-Infrastruktur und Rechenleistung in die Cloud statt. In der nächsten Evolutionsstufe findet die Datenverarbeitung serverlos in cloud-nativen Anwendungen oder dezentral außerhalb klassischer Infrastrukturkonzepte mit Fog und Edge Computing statt. Somit können alle Vorteile der Cloud in Bereichen wie Skalierbarkeit, Bandbreiten-und Latenzoptimierung sowie Ausfallsicherheit bestmöglich genutzt werden. SASE Secure Access Service Edge (SASE) etabliert sich immer mehr zum neuen Architekturmodell für den sicheren und performanten Zugriff auf Cloud- und Netzwerkressourcen. Mit der Kombination aus Technologien wie SD-WAN, ZTNA, CASB und SWG lässt sich das Routing dynamisch steuern, können Identitäten permanent im Zero-Trust Prinzip überwacht und zusätzliche Nutzungsrichtlinien durchgesetzt werden. Das Ergebnis ist eine mandantenfähige und multiregionale Sicherheitsplattform, die unabhängig von den Standorten der Mitarbeiter, Rechenzentren, Cloud-Services oder Büros vor Ort ist. Operational Technology (OT) – Security IoT Security IoT Geräte nehmen einen immer größeren Raum in Netzwerkumgebungen ein und bilden ein mögliches Sicherheitsrisiko. In klassischen Sicherheitsarchitekturen es fehlt oft an Visibilität über diese und an Möglichkeiten Anomalien zu identifizieren. Hier bedarf es spezieller Security Lösungen, welche diese IoT Komponenten finden, inventarisieren und deren Kommunikation intern wie extern überwachen. Mikrosegmentierung Gerade in OT-Netzwerken können die Komponenten selbst wie ICS-Geräte oft nur begrenzt überwacht werden. Das Monitoring und mögliche Interventionen ist daher meist nur auf Netzwerkebene möglich. Über Mikrosegmentierung können die einzelnen Ressourcen präzise kontrolliert und eine effektive Isolierung realisiert werden. Embedded System Protection Bei vielen IoT und OT Komponenten handelt es sich um geschlossene Systeme, die nur wenig Möglichkeiten einer direkten Überwachung bieten. Es bedarf daher spezialisierter Lösungen, um diese Systeme vor Manipulation zu schützen und mögliche Schwachstellen sicher zu schließen. Workplace Security Virtual Collaboration Security Collaboration Lösungen wie Microsoft Teams ersetzen und ergänzen immer mehr klassische Kommunikationskanäle wie Email. Damit entstehen aber neue Angriffsflächen, die von traditionellen Sicherheitsarchitekturen nur begrenzt abgedeckt werden. Neben Attacken durch Schadprogrammen gilt es hier auch Risiken im Bereich Datenschutz und Datenabfluss abzusichern. No Code/Low Code Viele Werkzeuge gerade unter Nutzung von KI Technologien erlauben die einfache Erstellung von Skripten und Programmen. Als Folge entsteht Programmcode, der in seiner Tiefe von den Erstellern nicht mehr verstanden wird. Es bedarf hier spezieller Lösungen, um diese vor Schadcode und Schwachstellen zu schützen. Artificial Co-Pilots KI-Werkzeuge wie ChatGPT und Microsoft Copilot finden immer mehr Anklang in der alltäglichen Nutzung durch die Mitarbeiter in den Firmen. Die uneingeschränkte Nutzungsfreiheit solcher Tools birgt aber Risiken im Zusammenhang mit sensiblen Daten, die unbefugten Personen plötzlich verfügbar werden oder gar nach extern abfließen. Hier entsteht ein Bedarf an Lösungen, welche die Nutzung steuern und den unerwünschten Output von kritischen Informationen verhindern.
AI Authentification Nutzung von AI Technologien für die Identitätsprüfung von Benutzern als Ersatz oder Ergänzung für herkömmliche Authentifizierungsmethoden. Diese Umfasst Bereiche wie: Verhaltensanalyse Biometrie Anomalie-Erkennung Adaptive Anpassung der Authentifizierungsverfahren nach Kontext und Risiko
AI basiertes SOAR Nutzung von AI für den Betrieb von SOAR- Systemen (Security Orchestration, Automation, and Response). Neben der Bedrohungserkennung und Datenanalyse kommt KI nun auch für automatisierte Triage und Investigation sowie dem Incident Response zum Einsatz. Zudem können mit AI auch Security Policies auf den verschiedenen Systemen automatisiert umgesetzt werden.
AI gesteuertes UEBA Mit AI verstärkt das Verhalten von Benutzern und Entitäten zu überwachen und zu analysieren (User and Entity Behavior Analytics). Somit können Anomalien, Insiderbedrohungen und Identitätsdiebstähle frühzeitig automatisiert erkannt werden. AI erlaubt eine schnelle Ermittlung der Baseline und Risikoeinschätzung auch unter Berücksichtigung verschiedener kontextbasierter Faktoren.
Supply Chain Consolidation Konsolidierung der Hersteller- und Lieferantenbeziehungen im IT-Security Umfeld. Viele Hersteller bauen nicht zuletzt durch Firmenzukäufe ihr Produkt-Portfolio in den letzten Jahren verstärkt aus, so dass sich viele nun als ganzheitliche IT-Security Anbieter positionieren können. Auch in der Landschaft der IT-Dienstleister findet eine starke Konsolidierung statt, so dass Systemhäuser sich mit einem immer breiteren Angebot an Services aufstellen. Als Folge werden IT-Security Dienstleistungen und Produkte vermehrt nach dem „Alles-aus-einer-Hand“-Prinzip bezogen, um so alle Vorteile in den Bereich Automatisierung, Orchestrierung, Komplexitätsreduzierung und Kosteinsparung zu nutzen.
Decentralized Computing Seit Jahren schon findet eine zunehmende Verlagerung von IT-Infrastruktur und Rechenleistung in die Cloud statt. In der nächsten Evolutionsstufe findet die Datenverarbeitung serverlos in cloud-nativen Anwendungen oder dezentral außerhalb klassischer Infrastrukturkonzepte mit Fog und Edge Computing statt. Somit können alle Vorteile der Cloud in Bereichen wie Skalierbarkeit, Bandbreiten-und Latenzoptimierung sowie Ausfallsicherheit bestmöglich genutzt werden.
SASE Secure Access Service Edge (SASE) etabliert sich immer mehr zum neuen Architekturmodell für den sicheren und performanten Zugriff auf Cloud- und Netzwerkressourcen. Mit der Kombination aus Technologien wie SD-WAN, ZTNA, CASB und SWG lässt sich das Routing dynamisch steuern, können Identitäten permanent im Zero-Trust Prinzip überwacht und zusätzliche Nutzungsrichtlinien durchgesetzt werden. Das Ergebnis ist eine mandantenfähige und multiregionale Sicherheitsplattform, die unabhängig von den Standorten der Mitarbeiter, Rechenzentren, Cloud-Services oder Büros vor Ort ist.
IoT Security IoT Geräte nehmen einen immer größeren Raum in Netzwerkumgebungen ein und bilden ein mögliches Sicherheitsrisiko. In klassischen Sicherheitsarchitekturen es fehlt oft an Visibilität über diese und an Möglichkeiten Anomalien zu identifizieren. Hier bedarf es spezieller Security Lösungen, welche diese IoT Komponenten finden, inventarisieren und deren Kommunikation intern wie extern überwachen.
Mikrosegmentierung Gerade in OT-Netzwerken können die Komponenten selbst wie ICS-Geräte oft nur begrenzt überwacht werden. Das Monitoring und mögliche Interventionen ist daher meist nur auf Netzwerkebene möglich. Über Mikrosegmentierung können die einzelnen Ressourcen präzise kontrolliert und eine effektive Isolierung realisiert werden.
Embedded System Protection Bei vielen IoT und OT Komponenten handelt es sich um geschlossene Systeme, die nur wenig Möglichkeiten einer direkten Überwachung bieten. Es bedarf daher spezialisierter Lösungen, um diese Systeme vor Manipulation zu schützen und mögliche Schwachstellen sicher zu schließen.
Virtual Collaboration Security Collaboration Lösungen wie Microsoft Teams ersetzen und ergänzen immer mehr klassische Kommunikationskanäle wie Email. Damit entstehen aber neue Angriffsflächen, die von traditionellen Sicherheitsarchitekturen nur begrenzt abgedeckt werden. Neben Attacken durch Schadprogrammen gilt es hier auch Risiken im Bereich Datenschutz und Datenabfluss abzusichern.
No Code/Low Code Viele Werkzeuge gerade unter Nutzung von KI Technologien erlauben die einfache Erstellung von Skripten und Programmen. Als Folge entsteht Programmcode, der in seiner Tiefe von den Erstellern nicht mehr verstanden wird. Es bedarf hier spezieller Lösungen, um diese vor Schadcode und Schwachstellen zu schützen.
Artificial Co-Pilots KI-Werkzeuge wie ChatGPT und Microsoft Copilot finden immer mehr Anklang in der alltäglichen Nutzung durch die Mitarbeiter in den Firmen. Die uneingeschränkte Nutzungsfreiheit solcher Tools birgt aber Risiken im Zusammenhang mit sensiblen Daten, die unbefugten Personen plötzlich verfügbar werden oder gar nach extern abfließen. Hier entsteht ein Bedarf an Lösungen, welche die Nutzung steuern und den unerwünschten Output von kritischen Informationen verhindern.