Die Umfrage bezieht sich auf die Kategorien AI, Infrastructure, OT-Security und Workplace-Security.

Die Ergebnisse der Umfrage helfen dabei unsere Services an Ihre Bedürfnisse anzupassen. Vielen Dank für Ihre Teilnahme. Unter allen Teilnehmern auf dem Infinigate Innovation Summit 2025 verlosen wir 3 Ray-Ban Meta Wayfarer Smart Brillen im Wert von je 359 €.

Artificial Intelligence (AI)

AI Authentification

Nutzung von AI Technologien für die Identitätsprüfung von Benutzern als Ersatz oder Ergänzung für herkömmliche Authentifizierungsmethoden. Diese Umfasst Bereiche wie:
  • Verhaltensanalyse
  • Biometrie
  • Anomalie-Erkennung
  • Adaptive Anpassung der Authentifizierungsverfahren nach Kontext und Risiko

AI basiertes SOAR

Nutzung von AI für den Betrieb von SOAR- Systemen (Security Orchestration, Automation, and Response).

Neben der Bedrohungserkennung und Datenanalyse kommt KI nun auch für automatisierte Triage und Investigation sowie dem Incident Response zum Einsatz.

Zudem können mit AI auch Security Policies auf den verschiedenen Systemen automatisiert umgesetzt werden.

AI gesteuertes UEBA

Mit AI verstärkt das Verhalten von Benutzern und Entitäten zu überwachen und zu analysieren (User and Entity Behavior Analytics).

Somit können Anomalien, Insiderbedrohungen und Identitätsdiebstähle frühzeitig automatisiert erkannt werden.

AI erlaubt eine schnelle Ermittlung der Baseline und Risikoeinschätzung auch unter Berücksichtigung verschiedener kontextbasierter Faktoren.

Infrastructure

Supply Chain Consolidation

Konsolidierung der Hersteller- und Lieferantenbeziehungen im IT-Security Umfeld.

Viele Hersteller bauen nicht zuletzt durch Firmenzukäufe ihr Produkt-Portfolio in den letzten Jahren verstärkt aus, so dass sich viele nun als ganzheitliche IT-Security Anbieter positionieren können.

Auch in der Landschaft der IT-Dienstleister findet eine starke Konsolidierung statt, so dass Systemhäuser sich mit einem immer breiteren Angebot an Services aufstellen.

Als Folge werden IT-Security Dienstleistungen und Produkte vermehrt nach dem „Alles-aus-einer-Hand“-Prinzip bezogen, um so alle Vorteile in den Bereich Automatisierung, Orchestrierung, Komplexitätsreduzierung und Kosteinsparung zu nutzen.

Decentralized Computing

Seit Jahren schon findet eine zunehmende Verlagerung von IT-Infrastruktur und Rechenleistung in die Cloud statt.

In der nächsten Evolutionsstufe findet die Datenverarbeitung serverlos in cloud-nativen Anwendungen oder dezentral außerhalb klassischer Infrastrukturkonzepte mit Fog und Edge Computing statt.

Somit können alle Vorteile der Cloud in Bereichen wie Skalierbarkeit, Bandbreiten-und Latenzoptimierung sowie Ausfallsicherheit bestmöglich genutzt werden.

SASE

Secure Access Service Edge (SASE) etabliert sich immer mehr zum neuen Architekturmodell für den sicheren und performanten Zugriff auf Cloud- und Netzwerkressourcen.

Mit der Kombination aus Technologien wie SD-WAN, ZTNA, CASB und SWG lässt sich das Routing dynamisch steuern, können Identitäten permanent im Zero-Trust Prinzip überwacht und zusätzliche Nutzungsrichtlinien durchgesetzt werden.

Das Ergebnis ist eine mandantenfähige und multiregionale Sicherheitsplattform, die unabhängig von den Standorten der Mitarbeiter, Rechenzentren, Cloud-Services oder Büros vor Ort ist.

Operational Technology (OT) – Security

IoT Security

IoT Geräte nehmen einen immer größeren Raum in Netzwerkumgebungen ein und bilden ein mögliches Sicherheitsrisiko.

In klassischen Sicherheitsarchitekturen es fehlt oft an Visibilität über diese und an Möglichkeiten Anomalien zu identifizieren.

Hier bedarf es spezieller Security Lösungen, welche diese IoT Komponenten finden, inventarisieren und deren Kommunikation intern wie extern überwachen.

Mikrosegmentierung

Gerade in OT-Netzwerken können die Komponenten selbst wie ICS-Geräte oft nur begrenzt überwacht werden.

Das Monitoring und mögliche Interventionen ist daher meist nur auf Netzwerkebene möglich.

Über Mikrosegmentierung können die einzelnen Ressourcen präzise kontrolliert und eine effektive Isolierung realisiert werden.

Embedded System Protection

Bei vielen IoT und OT Komponenten handelt es sich um geschlossene Systeme, die nur wenig Möglichkeiten einer direkten Überwachung bieten.

Es bedarf daher spezialisierter Lösungen, um diese Systeme vor Manipulation zu schützen und mögliche Schwachstellen sicher zu schließen.

Workplace Security

Virtual Collaboration Security

Collaboration Lösungen wie Microsoft Teams ersetzen und ergänzen immer mehr klassische Kommunikationskanäle wie Email.

Damit entstehen aber neue Angriffsflächen, die von traditionellen Sicherheitsarchitekturen nur begrenzt abgedeckt werden.

Neben Attacken durch Schadprogrammen gilt es hier auch Risiken im Bereich Datenschutz und Datenabfluss abzusichern.

No Code/Low Code

Viele Werkzeuge gerade unter Nutzung von KI Technologien erlauben die einfache Erstellung von Skripten und Programmen.

Als Folge entsteht Programmcode, der in seiner Tiefe von den Erstellern nicht mehr verstanden wird.

Es bedarf hier spezieller Lösungen, um diese vor Schadcode und Schwachstellen zu schützen.

Artificial Co-Pilots

KI-Werkzeuge wie ChatGPT und Microsoft Copilot finden immer mehr Anklang in der alltäglichen Nutzung durch die Mitarbeiter in den Firmen.

Die uneingeschränkte Nutzungsfreiheit solcher Tools birgt aber Risiken im Zusammenhang mit sensiblen Daten, die unbefugten Personen plötzlich verfügbar werden oder gar nach extern abfließen.

Hier entsteht ein Bedarf an Lösungen, welche die Nutzung steuern und den unerwünschten Output von kritischen Informationen verhindern.