Keeper Security veröffentlicht Updates der mobilen Plattform für iOS und Android

iOS-Version 17.4 und Android-Version 17.3 beinhalten UI-Aktualisierungen und verbesserte Suchfunktionen

München, 30. Juli 2025 – Keeper Security (https://www.keepersecurity.com/?&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware für Privileged Access Management (PAM), die Passwörter und Passkeys, privilegierte Konten und Endpunkte sowie Geheimnisse und Remote-Verbindungen schützt, kündigt heute weitreichende Updates für seine mobilen Apps für iOS und Android an. Die Neuerungen bietet den Nutzern eine intelligentere, reibungslosere und sicherere Möglichkeit, um Passwörter, Passkeys und sensible Daten unterwegs zu verwalten.

Da sowohl beruflich als auch privat genutzte Smartphones zum primären Zugangspunkt für sensible Daten und Informationen werden, ist der Schutz dieser Geräte wichtiger denn je. Die Lösungen von Keeper nutzen eine Zero-Trust-, Zero-Knowledge-Architektur mit Ende-zu-Ende-Verschlüsselung. Damit können Benutzer – von Einzelpersonen über Familien bis hin zu globalen Unternehmen – Anmeldedaten speichern und abrufen, ohne die Sicherheit zu gefährden. Die Keeper Password Manager App hat eine Bewertung von 4,9 Sternen aus über 200.000 Rezensionen im Apple App Store erhalten und wurde über 10 Millionen Mal im Google Play Store heruntergeladen. Dies ist eine Bestätigung für das starke Vertrauen der Nutzer und die kontinuierliche Produktinnovation.

Das neueste iOS 17.4 Update führt einen neuen WLAN-Login-Datensatztyp ein, der das Speichern und Teilen von Netzwerkzugangsdaten über QR-Codes vereinfacht. Diese Funktion ist besonders nützlich für Familien, Unternehmen oder alle, die WLAN-Zugangsdaten sicher teilen müssen. Darüber hinaus profitieren iOS-Nutzer von einer überarbeiteten Apple-Watch-Erfahrung und verbesserten Kontrollen, die klar anzeigen, wenn administrative Richtlinien das Teilen oder andere Aktionen einschränken.

Sowohl auf iOS als auch auf Android hat Keeper die Zwei-Faktor-Authentifizierung verbessert, indem Nutzer nun QR-Code-Screenshots hochladen können. Dies bietet eine zusätzliche Flexibilität neben dem herkömmlichen Scannen mit der Kamera oder der manuellen Eingabe. Die Android-App hat ein neu gestaltetes Interface für die Datensatzansicht, -bearbeitung und -vorschau, was der Keeper-Benutzeroberfläche ein saubereres und moderneres Aussehen verleiht. Ein überarbeiteter Stil der Felder, Indikatoren für Passwortstärke, aktualisierte Symbole und eine optimierte Navigation erleichtern das Verwalten von Datensätzen auf allen mobilen Plattformen. Nutzer profitieren außerdem von einer verbesserten Suchfunktion, die einen schnelleren Zugriff auf Datensätze ermöglicht – auch auf solche, die in verschachtelten Ordnern gespeichert sind.

„Unsere mobilen Apps sind für das reale Leben gemacht in dem Menschen und Unternehmen jederzeit und überall sicheren Zugang zu ihren Anmeldedaten benötigen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Updates verbessern sowohl das Benutzererlebnis als auch die dahinterstehende Sicherheit. Und sie geben den Nutzern mehr Kontrolle, mehr Flexibilität sowie das beruhigende Gefühl, dass ihre Informationen jederzeit geschützt sind.“

Keeper wird von Analysten und Medien regelmäßig für die Kombination aus benutzerfreundlichem Design und robuster Sicherheit gelobt. Im Jahr 2025 wurde Keeper in die Top 10 von Newsweek’s America“s Best Online Platforms 2025 (https://www.prnewswire.com/news-releases/keeper-security-named-one-of-americas-best-online-platforms-by-newsweek-302495063.html?tc=eml_cleartime) aufgenommen, gewann den Fortress Cybersecurity Award (https://www.prnewswire.com/news-releases/keeper-security-wins-2025-fortress-cybersecurity-award-for-zero-trust-keeperpam-302471405.html?tc=eml_cleartime) für Zero Trust und wurde von CHIP (https://www.keepersecurity.com/blog/2025/04/29/keeper-wins-top-german-technology-review-three-years-in-a-row/) als Testsieger unter den Passwortmanagern mit nahezu perfekter Bewertung ausgezeichnet. Keeper wurde außerdem vier Jahre in Folge vom Analystenunternehmen GigaOm zum Gesamtsieger des jährlichen Passwort-Management Radar Report (https://portal.gigaom.com/reprint/gigaom-radar-for-enterprise-password-management-241270-keeper-security) gekürt.

Die aktualisierten Keeper Mobile Apps stehen demnächst in den App-Stores zur Verfügung. Nutzer können die App herunterladen oder aktualisieren, indem sie in ihrem App Store nach „Keeper Password Manager“ suchen oder keepersecurity.com (http://keepersecurity.com/) besuchen. Benutzerhandbücher und hilfreiche Tutorial-Videos sind im Kundenservice- und Support-Portal (https://www.keepersecurity.com/support.html) von Keeper verfügbar.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Keeper Security veröffentlicht globalen Insight-Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“

Die Umfrageergebnisse zeigen, dass 49 Prozent der Unternehmen mit Privileged Access Management weniger Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Privilegien melden.

Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Software für Privileged Access Management (PAM) zum Schutz von Passwörtern und Passkeys, privilegierten Konten und Endpunkten sowie Geheimnissen und Remote-Verbindungen, veröffentlicht heute seinen neuen Insight Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“.

Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Der Keeper Insight Report untersucht die Beweggründe von Unternehmen für die Einführung von PAM, die häufigsten Hindernisse für den Einsatz und die Funktionen, die Unternehmen für die Sicherung des Zugangs in der heutigen Cybersicherheitslandschaft als wesentlich erachten. Die Ergebnisse basieren auf einer weltweiten Umfrage unter 4.000 IT- und Sicherheitsverantwortlichen in den Vereinigten Staaten, Europa und Asien.

„Jedes System, ob in der Cloud, on-premises oder remote, ist ein potenzieller Eintrittspunkt, der adaptive und sichere Kontrollen zur Abwehr moderner Bedrohungen erfordert“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Modernes, zero-trust PAM mindert nicht nur das Risiko, sondern ermöglicht es Unternehmen, von einer reaktiven Verteidigungshaltung zu einer proaktiven, durchdringenden Kontrolle überzugehen.“

Die wichtigsten Ergebnisse des Berichts:
– PAM erhöht die Sicherheit: Mehr als die Hälfte (53 Prozent) der Unternehmen, die PAM implementiert haben, berichten von einem verbesserten Schutz sensibler Daten. Der Diebstahl von Zugangsdaten ist nach wie vor eine der häufigsten Ursachen für Sicherheitsverletzungen, was die entscheidende Rolle von PAM als Schutzmaßnahme unterstreicht.
– Vorfälle von Berechtigungsmissbrauch gehen zurück: Weltweit meldeten 49 Prozent der Befragten, die eine PAM-Lösung einsetzen, einen Rückgang der Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Berechtigungen.
– Hindernisse für die Einführung bleiben bestehen: Die Komplexität der Implementierung wurde von 44 Prozent der Befragten weltweit als eine der größten Herausforderungen genannt, was den Bedarf an benutzerfreundlichen und einfach zu implementierenden Lösungen unterstreicht. Auch in Bezug auf Geschäftskultur und Bewusstsein gibt es noch Lücken.
– On-Premises-Umgebungen sind out: 94 Prozent der Unternehmen arbeiten heute in hybriden oder Cloud-first-Umgebungen. Mit der Entwicklung der Infrastruktur müssen auch die Zugriffskontrollen angepasst werden – dies erfordert anpassungsfähige PAM-Plattformen.
– Menschliches Versagen bleibt ein Risikofaktor: Selbst wenn Tools vorhanden sind, gibt es immer noch riskante Praktiken. Von den Nicht-PAM-Benutzern speichern immer noch 8 Prozent ihre Anmeldedaten in Tabellenkalkulationen. 13 Prozent der Unternehmen überprüfen den privilegierten Zugriff nur einmal im Jahr oder seltener, womit dauerhafte Berechtigungen über längere Zeiträume nicht überprüft werden. Unternehmen benötigen umfassende Informationen über das Verhalten der Endanwender, um die Sicherheit zu gewährleisten.

„Eine solide Sicherheitslage erfordert sowohl die richtigen Systeme als auch die richtigen menschlichen Verhaltensweisen“, so Guccione. „Ein Unternehmen wird nie vollständig geschützt sein, wenn Benutzer Kontrollen umgehen oder wichtige Überprüfungen auslassen. Aus diesem Grund müssen aufschlussreiche Risikoanalysen und die Schulung der Endanwender Teil einer erfolgreichen PAM-Strategie sein.“

Wenn PAM vollständig implementiert ist, bietet es messbare Vorteile für das gesamte Unternehmen. Die Befragten berichten von besserem Datenschutz, weniger Cyber-Vorfällen und besserer Compliance. Eine PAM-Lösung wie KeeperPAM ist für die heutigen verteilten Mitarbeiter entwickelt. Es bietet eine sichere Speicherung von Anmeldeinformationen, einen Zero-Trust-Netzwerkzugang, nahtlose Integrationen und eine Echtzeitüberwachung, die für Cloud- und Hybrid-Umgebungen entwickelt ist. In der heutigen identitätsgesteuerten Bedrohungslandschaft, in der der Zugriff von überall und zu jeder Zeit möglich ist, ist die Kontrolle privilegierter Konten von grundlegender Bedeutung für den Schutz kritischer Systeme und Daten.

Weitere Einblicke und den vollständigen Keeper Security Insight Report finden Sie hier: https://www.keepersecurity.com/de_DE/PAM-key-to-modern-enterprise-defense-report/

Um Keeper zu nutzen, besuchen Sie keepersecurity.com.

Methodik
Diese Studie wurde von Keeper Security in Zusammenarbeit mit dem unabhängigen Marktforschungsunternehmen OnePoll durchgeführt. Die Studie befragte 4.000 IT- und Sicherheitsentscheider in Unternehmen mit 250 oder mehr Mitarbeitern in den USA, Großbritannien, Frankreich, Deutschland, Japan, Australien, Neuseeland und Singapur. Die Befragung wurde zwischen dem 25. März und dem 11. April 2025 online durchgeführt.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Genetec baut internationale Standorte weiter aus

Unternehmen reagiert mit globaler Expansion auf steigende Nachfrage und wachsende Mitarbeiterzahl

Genetec baut internationale Standorte weiter aus

FRANKFURT, 21. Juli 2025 -Genetec Inc. („Genetec“), der weltweit führende Anbieter von Software für die physische Sicherheit, hat die Erweiterung seines Hauptsitzes in Montreal, Kanada, sowie seines Standorts in London bekanntgegeben. Mit dem Ausbau trägt das Unternehmen dem gestiegenen Bedarf seiner Kunden an innovativen Sicherheitslösungen Rechnung, fördert die technologische Weiterentwicklung und schafft Raum für eine wachsende Belegschaft.

Die Erweiterung ist Teil einer langfristigen Wachstumsstrategie: Genetec richtet seine Strukturen konsequent an den Erwartungen der Kunden aus und setzt auf ein modernes Arbeitsumfeld, das Fachkräfte anspricht und langfristig bindet.

Seit 2020 ist die Zahl der weltweit Beschäftigten um 65 Prozent gestiegen. Inzwischen zählt Genetec mehr als 2.150 Mitarbeitende an 20 Standorten auf vier Kontinenten. Und das Wachstum geht weiter – aktuell sind über 100 Stellen in verschiedenen Bereichen (https://www.genetec.com/careers), unter anderem in der Forschung und Entwicklung (F&E), ausgeschrieben.

Der Campus in Montreal umfasst nach dem Ausbau nun fünf Gebäude mit einer Gesamtfläche von rund 36.700 Quadratmetern. Untergebracht sind dort neben F&E- sowie kaufmännischen und operativen Teams auch ein Besucherzentrum („Experience Center“) sowie zwei Bistros für Mitarbeiter und Gäste. Im Rahmen der globalen Wachstumsstrategie wurde außerdem das Büro in London (UK) um eine Etage erweitert. Weitere neue Niederlassungen eröffnete Genetec zuletzt in Sydney, Dubai, Mexiko-Stadt und Washington, D.C.

Darüber hinaus unterstreicht Genetec sein Engagement in der DACH-Region mit einem eigenen Standort in Wien. Von dort aus betreut das Unternehmen Kunden und Partner in Deutschland, Österreich und der Schweiz und treibt die regionale Marktentwicklung gezielt voran.

„Unsere Büros sind bewusst so gestaltet, dass sie Zusammenarbeit fördern und neue Ideen ermöglichen“, sagt Andrew Elvish, Vice President Marketing bei Genetec Inc. „Ein inspirierendes Arbeitsumfeld hilft uns dabei, kreative Köpfe zu gewinnen und langfristig zu binden. Denn hinter jeder Innovation stehen unsere Mitarbeitenden – und ihr Erfolg ist letztlich auch der unseres Unternehmens.“

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
Stina van den Berg
De-Saint-Exupéry-Straße 10
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Controlware ist „Best Revenue Growth Partner“ von genua

Controlware ist "Best Revenue Growth Partner" von genua

Controlware wurde auf der genua „partner.TALK 2025“ als „Best Revenue Growth Partner“ ausgezeichnet.

Dietzenbach, 15. Juli 2025 – Am 3. Juni 2025 prämierte das IT-Sicherheitsunternehmen genua im Rahmen seiner Jahrestagung „partner.TALK 2025“ in Frankfurt erstmals seine führenden Partner. Controlware, IT-Dienstleister und Managed Service Provider, wurde als „Best Revenue Growth Partner“ ausgezeichnet.

„Controlware ist für uns ein überaus wichtiger Partner, der profunde Fachkenntnisse mit herausragendem Kundenservice verbindet“, erklärt Marc Tesch, Geschäftsführer bei genua. „Als Hersteller sind wir auf genau solche erfahrenen Experten angewiesen, die unsere Lösungen erfolgreich bei den Endkunden einführen, passgenau implementieren und den gesamten Prozess beratend begleiten. Wir honorieren dieses außergewöhnliche Engagement jetzt mit dem genua partner.AWARD, den wir in diesem Jahr erstmals vergeben, und werden unsere Zusammenarbeit weiter vertiefen: Nach unserer Teilnahme an der Controlware Security Roadshow freuen wir uns schon jetzt darauf, im September als Platin-Partner auf dem alljährlichen Controlware Security Day in Hanau vertreten zu sein.“

„Der Schutz von vernetzten Umgebungen und deren Schnittstellen hat mittlerweile bei vielen Unternehmen oberste Priorität. Als BSI-qualifizierter Hersteller hat sich genua in diesem Umfeld als Topadresse für KRITIS-regulierte und geheimschutzbetreute Branchen sowie im öffentlichen Sektor etabliert“, erklärt Christian Daum, Business Development Manager Information Security bei Controlware. „Die Partnerschaft eines deutschen Security-Herstellers wie genua mit einem deutschen IT-Dienstleister wie Controlware trägt dabei der steigenden Nachfrage nach Security-Lösungen „Made in Germany“ Rechnung. Die Auszeichnung als „Best Revenue Growth Partner“ ist die Bestätigung einer konstant starken Teamleistung über das gesamte Jahr hinweg – und wäre ohne das Engagement und die Zusammenarbeit aller Beteiligten nicht möglich gewesen. Nun gilt es, unsere Zusammenarbeit weiter zu intensivieren.“

Über genua GmbH
Die genua GmbH mit Sitz in Kirchheim bei München sichert sensitive IT-Netzwerke im Public- und im Enterprise-Sektor, bei KRITIS-Organisationen und in der geheimschutzbetreuten Industrie mit hochsicheren und skalierbaren Cyber-Security-Lösungen. Dabei fokussiert sich das Unternehmen auf den umfassenden Schutz von Netzwerken, Kommunikation und interne Netzwerksicherheit für IT und OT. Das Lösungsspektrum umfasst Firewalls und Gateways, Virtual Private Networks, Fernwartungssysteme, interne Netzwerksicherheit und Cloud Security bis hin zu Remote-Access-Lösungen für mobiles Arbeiten und Homeoffice.
Die genua GmbH ist ein Unternehmen der Bundesdruckerei-Gruppe. Mit mehr als 400 Mitarbeitern entwickelt und produziert sie IT-Security-Lösungen ausschließlich in Deutschland. Seit der Unternehmensgründung 1992 belegen regelmäßige Zertifizierungen und Zulassungen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) den hohen Sicherheits- und Qualitätsanspruch der Produkte. Zu den Kunden zählen u.a. Arvato Systems, BMW, die Bundeswehr, das THW sowie die Würth-Gruppe.

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Banque de Luxembourg stärkt ihre Resilienz – mit Genetec als Technologiepartner

Vernetzte Sicherheitsarchitektur schützt die Bank standortübergreifend vor digitalen und physischen Bedrohungen.

Banque de Luxembourg stärkt ihre Resilienz - mit Genetec als Technologiepartner

FRANKFURT/BRUESSEL 14. Juli 2025 – Die Banque de Luxembourg hat ihre Sicherheitsarchitektur umfassend modernisiert und setzt dabei auf die Plattform Genetec™ Security Center (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/security-center). Die Integration physischer und digitaler Schutzmaßnahmen gilt als strategischer Schritt, um den wachsenden Bedrohungen im Finanzsektor wirksam zu begegnen.

Als eine der etabliertesten Banken in Luxemburg betreibt die Banque de Luxembourg mehrere Standorte in Luxemburg und Belgien. Rund 1.200 Mitarbeitende sind für das traditionsreiche Institut tätig, das für seine Servicequalität und Stabilität bekannt ist.

Die Entscheidung zur Neuaufstellung der Sicherheitsinfrastruktur erfolgte vor dem Hintergrund zunehmender Bedrohungen im digitalen Raum, aber auch durch strengere regulatorische Anforderungen im Bereich Datenschutz und Cybersicherheit. Ziel war es, Sicherheitsstandards zu erhöhen und zugleich Abläufe effizienter zu gestalten.

„Rechenzentren und Serverräume sind heute genauso schützenswert wie früher die Banktresore“, betont Frederic Mayer, Leiter der physischen Sicherheit bei der Banque de Luxembourg. „Deshalb ist es entscheidend, sowohl physische Zugänge als auch Daten und sensible Informationen ganzheitlich zu sichern.“

Sicherheitsmanagement auf einer einheitlichen Plattform
Bereits vor mehreren Jahren hatte die Bank das IP-basierte Videoüberwachungssystem Genetec Omnicast™ (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/omnicast?utm_source=google&utm_medium=paid&utm_term=m5b-dach&utm_content=de&utm_campaign=alw-emea-de-brand&utm_id=19012583279-152302746148-genetec%20omnicast&gad_source=1&gad_campaignid=19012583279&gbraid=0AAAAAoTC_5OIU5WIYSrFelEgPY_ClcXeX&gclid=EAIaIQobChMIne-gn4CwjgMVgJ-DBx3GviXaEAAYASAAEgLAH_D_BwE) eingeführt. Die Managementlösung Genetec Federation™ ermöglichte dabei eine zentrale Steuerung aller sicherheitsrelevanten Systeme an den verschiedenen Standorten – ein wichtiger Schritt zur besseren Übersicht und Steuerbarkeit.

Ein Meilenstein folgte 2018 mit der Einführung des Zutrittskontrollsystems Genetec Synergis™, das vollständig in die Plattform Security Center integriert wurde. Im Zuge dessen wurden sukzessive alle Zutrittsleser und Türsteuerungen erneuert – Standort für Standort.
Inzwischen umfasst die einheitliche Sicherheitsarchitektur der Bank weit mehr als Videoüberwachung und Zutrittskontrolle. Ergänzt wurde das System unter anderem durch Einbruchmeldetechnik, eine digital gesteuerte Schlüsselschrankverwaltung sowie die automatische Kennzeichenerkennung Genetec AutoVu™.

„Genetec war stets in der Lage, sich an unsere Bedürfnisse anzupassen, indem es neue Technologien integriert und seine Systeme ständig verbessert hat“, erklärt Frederic Mayer.

Nächster Schritt: KI-gestützte Reaktionskoordination
Die Plattform hat sich nicht nur als zentrales Werkzeug zur Risikoabwehr bewährt – sie vereinfacht auch die täglichen Abläufe in der Sicherheitsorganisation. Der nächste technologische Entwicklungsschritt ist bereits in Vorbereitung: Mit der bevorstehenden Implementierung von Genetec Mission Control™ (https://www.genetec.com/de/produkte/operationen/mission-control) soll insbesondere das Incident Management weiter professionalisiert werden. Mithilfe vordefinierter Szenarien und automatisierter Reaktionsabläufe lassen sich kritische Situationen künftig strukturierter und zeiteffizienter bewältigen.
Parallel dazu verfolgt die Banque de Luxembourg eine klare Digitalstrategie, bei der auch Künstliche Intelligenz eine zunehmende Rolle spielt.

Weitere Informationen zu Genetec gibt es auf der Website (https://www.genetec.com/de).

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
Stina van den Berg
De-Saint-Exupéry-Straße 10
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren

Ein widerstandsfähiges SOC aufbauen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.

An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. „Es ist daher dringend notwendig, dass sich die Rolle Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,“ verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. „Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.“

Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.

1. Heimvorteil nutzen

SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.

2. Datenhygiene priorisieren

Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.

Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.

SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.

3. In Cybersicherheitsschulungen investieren

Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.

4. Interne Abteilungssilos aufbrechen

Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.

„Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyber-Bedrohungen, bevor sie erheblichen Schaden anrichten,“ so Grolnick abschließend.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Alibaba Cloud bringt KI+Cloud-Strategie nach Europa

Neueste KI-Tools und maßgeschneiderte KI-Lösungen ermöglichen Wachstum und globale Expansion

Alibaba Cloud, die digitale Technologie- und Intelligenzplattform der Alibaba Group, hat auf seinem Global Innovation Summit 2025 in Paris eine Reihe verbesserter KI-Lösungen vorgestellt. Damit bekräftigt das Unternehmen sein Engagement für regionale Unternehmen durch die Erschließung neuer KI-Chancen.

Das erweiterte Angebot reicht von KI-optimierten Tools über Smart-Retail-Kooperationen bis hin zu intelligenten Logistiklösungen. Es unterstreicht das langfristige Engagement von Alibaba Cloud, lokalisierte, hochmoderne Cloud-Technologien bereitzustellen, die europäischen Kunden dabei helfen, innovativ zu sein und weltweit zu expandieren.

„Alibaba Cloud ist seit Jahren ein zuverlässiger Partner für führende europäische Unternehmen aus verschiedenen Branchen, wie Automobil, Luxusmode, Einzelhandel und Gesundheitswesen“, betont Selina Yuan, President of International Business, Alibaba Cloud Intelligence. „Die heutigen Serviceverbesserungen spiegeln unser anhaltendes Engagement für den europäischen Markt wider und unterstützen Unternehmen in der Region mit KI-basierten Tools und Lösungen, um in der KI-Ära wettbewerbsfähig zu bleiben.“

Verbesserte KI-Plattform und Sicherheitslösung für leistungsstarke Workloads

Alibaba Cloud plant die Aktualisierung von PAI (Platform for AI), seiner KI-Computing- und Entwicklungsplattform in der Region Frankfurt. Mit dieser Aktualisierung können Kunden in Europa die umfangreichen Deep-Learning- und Computing-Funktionen von Alibaba Cloud mit verbesserter Effizienz und Skalierbarkeit nutzen, um den steigenden Computing-Anforderungen für kritische KI-Workloads gerecht zu werden.

Die aktualisierte Plattform basiert auf PAI AI Scheduler, des proprietären Cloud-nativen Planungs-Engine von Alibaba Cloud, und optimiert die intelligente Integration verschiedener Rechenressourcen. Er umfasst eine flexible Ressourcenplanung, Echtzeit-Anpassung von Aufgaben und automatische Fehlerbehebung und erreicht eine beeindruckende effektive Rechenauslastung von über 96 Prozent.

Um der steigenden Nachfrage nach Sicherheit und Zuverlässigkeit für KI-Aufgaben gerecht zu werden, hat Alibaba Cloud AI Guardrails eingeführt, eine umfassende Lösung, die Compliance und Sicherheit für verschiedene KI-Implementierungen gewährleistet – von vorab trainierten Modellen bis hin zu KI-Agenten. Damit bietet sie einen wichtigen End-to-End-Schutz für jeden KI-Workflow.

AI Guardrails von Alibaba Cloud wird über die Region Singapur bereitgestellt und bietet globalen Kunden eine robuste, mehrschichtige Sicherheitslösung für KI-Systeme. Damit lassen sich Text-, Bild-, Datei-, Audio- und Videoinhalte mühelos mit nur einer Anfrage überprüfen. Die Bedrohungsabwehr erfolgt zusätzlich durch eine Echtzeit-Prävention externer Angriffe, darunter bösartige Eingabeaufforderungen, schädliche Dateiuploads und verdächtige URLs.

Intelligente Einzelhandels- und Logistiklösungen, maßgeschneidert für europäische Kunden

Alibaba Cloud und Accenture haben gemeinsam eine KI-gestützte Branchenlösung auf den Markt gebracht, die Luxusmodemarken dabei unterstützt, nahtlose Omnichannel-Erlebnisse und hyperpersonalisierte Erfahrungen zu schaffen. Dabei greifen sie auf wichtige Trends in der Luxusbranche zurück, die sich auf die Denkweise der Verbraucher, die Entwicklung der Vertriebskanäle und die Produktkuratierung konzentrieren.

Durch die Kombination der hochmodernen KI-Technologie und der globalen Infrastruktur von Alibaba Cloud mit den umfassenden Beratungs- und Technologiekompetenzen von Accenture ermöglicht diese Lösung Modemarken eine Transformation in fünf Bereichen: Kundenbindung, Omnichannel-Erlebnis, operative Exzellenz, Nachhaltigkeit und Datenanalyse. Mit einer Full-Stack-Lösung aus Technologie und Dienstleistungen will diese Partnerschaft Luxusmarken dabei unterstützen, Wege zu profitablem Wachstum zu finden – unterstützt durch KI.

Alibaba Cloud hat sich mit Cainiao, dem Logistikzweig der Alibaba Group, zusammengeschlossen, um eine intelligente Lieferkettenlösung für europäische Unternehmen einzuführen, die sich vor allem auf die Bereiche Sport und industrielle Fertigung konzentriert. Diese Zusammenarbeit nutzt die skalierbare Infrastruktur und die Qwen-Grundlagenmodelle von Alibaba Cloud sowie die intelligenten Logistikfähigkeiten von Cainiao, um eine umfassende Optimierung der Lieferkette zu erreichen. Die Lösung beinhaltet Lagerautomatisierung, KI-gestützte Bestandsverwaltung und intelligente Planung für Logistikrobotersysteme. Ein europäisches Logistikunternehmen hat diese Lösung beispielsweise implementiert, um seine Abläufe zu optimieren. Dadurch konnte es seine betriebliche Effizienz um 25 Prozent steigern und die Betriebskosten um 22 Prozent senken – ein deutlicher Beweis für die konkreten Vorteile dieser Innovation.

Europäische Unternehmen bei der globalen Expansion unterstützen

Alibaba Cloud ist weiterhin strategischer Partner für europäische Unternehmen, die international – und speziell in Asien – wachsen möchten. Der schwedische Marktführer im Bereich Videohandel Bambuser nutzt ApsaraVideo Live von Alibaba Cloud, um seine interaktiven Shopping-Lösungen auf den chinesischen Markt zu bringen. Damit können Marken Live-Commerce, digitale Kundenbetreuung sowie shoppable Videos und Chats nutzen, um den besonderen Anforderungen des chinesischen E-Commerce-Marktes gerecht zu werden.

Um gezielt KI-Talente zu fördern, arbeitet Alibaba Cloud jetzt auch mit der renommierten Brest Business School (BBS) in Frankreich zusammen. Gemeinsam entwickeln sie praxisnahe Studienprogramme und Trainings in den Bereichen Künstliche Intelligenz, Cloud-Computing und digitale Innovation. Im Fokus stehen dabei konkrete Projekte zur digitalen Transformation – von der Beratung über die Planung bis hin zur Umsetzung in Unternehmen. Die Kooperation umfasst auch Studienreisen, die den Austausch von Wissen und Ideen fördern sollen. Ziel ist es, Studierende, Fachkräfte und Unternehmen fit für die digitale Zukunft zu machen und die Zusammenarbeit zwischen Europa und Asien zu stärken.

Im Juni gab Alibaba Cloud die Zusammenarbeit mit SAP bekannt, um SAP-Lösungen für die Unternehmensressourcenplanung zunächst für Kunden in China und anschließend schrittweise auch in Südostasien, dem Nahen Osten und Afrika anzubieten. Im März kündigten BMW und Alibaba eine erweiterte strategische Partnerschaft in China an, um die Integration der Qwen-Modelle von Alibaba in die intelligenten Fahrzeuge der nächsten Generation von BMW zu beschleunigen. Dies ist ein bedeutender Schritt vorwärts in der KI-gesteuerten Mobilität. Im Mai letzten Jahres erweiterte LVMH seine globale Partnerschaft mit Alibaba um weitere fünf Jahre, um das Luxuserlebnis durch KI-gestützte Innovationen im Einzelhandel und Online-Handel mit Tmall voranzutreiben.

Über Alibaba Cloud
Alibaba Cloud (www.alibabacloud.com) wurde 2009 gegründet und fungiert als IT-Kompetenzzentrum der Alibaba Group. Das Unternehmen bietet weltweit eine umfassende Suite von Cloud-Services an, darunter elastisches Computing, Datenbankdienste, Speicherlösungen, Netzwerkvirtualisierung, großangelegte Rechenleistung, Sicherheitsdienste, Big-Data-Analysen, maschinelles Lernen und künstliche Intelligenz (KI)-Services. Seit 2018 ist Alibaba laut Gartner der führende IaaS-Anbieter im Asien-Pazifik-Raum, gemessen am Umsatz in US-Dollar. Zudem gehört das Unternehmen seit 2018 zu den weltweit führenden Anbietern von Public-Cloud-IaaS-Diensten, wie IDC berichtet.

Firmenkontakt
Alibaba Cloud
Louisa Struif
Sendlinger Straße 42 A
80331 München
49 89 211 871 59
https://www.alibabacloud.com/

Pressekontakt
Schwartz Public Relations
Louisa Struif
Sendlinger Straße 42 A
80331 München
49 89 211 871 59

Home Page

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

F5 Studie: KI übernimmt – 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

– KI übernimmt geschäftskritische Aufgaben wie Optimierung von Performance, Kosten und Sicherheit
– Herausforderungen bei Datenschutz, Automatisierung und Fachkräftemangel

F5 Studie: KI übernimmt - 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

München, 12. Mai 2025 – Künstliche Intelligenz ist in Unternehmen zum operativen Standard geworden: 96% der IT-Entscheider setzen laut F5″s aktuellem State of Application Strategy Report KI bereits in produktiven Umgebungen ein – ein drastischer Anstieg im Vergleich zu nur 25 % im Jahr 2023.Das zeigt derState of Application Strategy (SOAS) Report 2025 vonF5, in demweltweit rund 650 IT-Führungskräftebefragt wurden1.

Die Unternehmen setzen KI zunehmend für geschäftskritische Aufgaben ein: 72% wollen damit App-Performance verbessern, 59% Kosten senken und Sicherheitsregeln automatisiert anwenden, um etwa Zero-Day-Schwachstellen zu beheben. Bereits 50% nutzen KI-Gateways zur Anbindung von Anwendungen an KI-Tools; weitere 40% planen dies kurzfristig.Hauptziele der Gateways sind Schutz und Verwaltung von Modellen (62%), zentrale Steuerung (55%) und Vermeidung von Datenlecks (55%).

Die größten Herausforderungen
Trotz des zunehmenden Einsatzes von KI in Betriebsprozessen deckt der SOAS Report einige anhaltende Herausforderungen auf: 96% sorgen sich um Sicherheitsrisiken, 60% kämpfen mit manuellen Prozessen, 54% mit fehlenden KI-Fachkräften. 48% nennen hohe Kosten für KI-Workloads als Problem, gegenüber 42 % im letzten Jahr.

Ein steigender Anteil der Befragten sagt auch, dass sie keine skalierbaren Datenprozesse haben (39 % gegenüber 33 % im Jahr 2024) sowie den KI-Ergebnissen aufgrund möglicher Verzerrungen oder Halluzinationen nicht trauen (34 % gegenüber 27 %). Allerdings beschweren sich weniger über die Qualität ihrer Daten (48 % gegenüber 56 %).

APIs stellen ein weiteres Problem dar, so 58 % der Befragten. Einige IT-Teams verbringen bis zur Hälfte ihrer Zeit mit der Verwaltung komplexer Konfigurationen, die zahlreiche APIs und Sprachen umfassen. Als zeitaufwändigste Aufgaben bei der Automatisierung gelten der Umgang mit Anbieter-APIs (31 %), individuelle Skripte (29 %) und die Integration mit Ticketing- und Managementsystemen (23 %).

„Unternehmen müssen Abläufe vereinfachen und standardisieren“, erklärtLori MacVittie, Distinguished Engineer bei F5. „Dabei können KI-Systeme autonom Richtlinien entwickeln und bereitstellen oder Workflow-Probleme lösen. So hilft auch KI selbst mit, die Komplexität zu reduzieren.“

Hybride App-Bereitstellung setzt sich durch
Laut dem SOAS Report setzen 94 % der Unternehmen auf hybride App-Bereitstellung – verteilt auf SaaS, Public und Private Cloud, On-Premises, Edge und Colocation. Damit werden unterschiedliche Anforderungen an Skalierbarkeit, Kosten und Compliance erfüllt.

Entsprechend sehen die meisten Führungskräfte hybride Umgebungen als entscheidend für ihre betriebliche Flexibilität an. Als wichtigsten Vorteil der Nutzung mehrerer Clouds nennen 91 % die Anpassungsfähigkeit an wechselnde Geschäftsanforderungen, gefolgt von verbesserter Anwendungsstabilität (68 %) und Kosteneffizienz (59 %). Auch bei KI-Modellen setzt sich der hybride Ansatz durch: 51 % wollen sie sowohl in Cloud- als auch in lokalen Umgebungen nutzen.

Jedoch haben 79 % in letzter Zeit mindestens eine App aus der Public Cloud zurückverlagert – wegen Kosten, Sicherheit und Planbarkeit. Dies ist ein deutlicher Anstieg gegenüber 13 % vor vier Jahren und unterstreicht die Bedeutung der Flexibilität. Als Herausforderungen bei hybriden Modellen sehen Unternehmen vor allem inkonsistente Bereitstellungsrichtlinien (53 %) und fragmentierte Sicherheitsstrategien (47 %).

Auf dem Weg zur programmierbaren, KI-gesteuerten Zukunft
Für die Zukunft empfiehlt der SOAS Report, dass sich Unternehmen auf den Aufbau programmierbarer IT-Umgebungen konzentrieren sollten, welche die Bereitstellung von Anwendungen und Sicherheitsrichtlinien standardisieren und automatisieren. Damit können sie das volle Potenzial von KI ausschöpfen.

Die Studie sagt voraus, dass KI bis 2026 von isolierten Aufgaben zur Orchestrierung von End-to-End-Prozessen übergehen wird. Dies ist eine Entwicklung hin zur vollständigen Automatisierung innerhalb von IT-Betriebsumgebungen. Plattformen mit natürlichsprachlichen Schnittstellen und programmierbaren Funktionen werden zunehmend traditionelle Management-Konsolen ersetzen und IT-Workflows mit neuartiger Präzision rationalisieren.

Weitere Informationen

Die vollständige Studie können Sie hier herunterladen: 2025 State of Application Strategy Report (https://www.f5.com/resources/reports/state-of-application-strategy-report).

1Rund 650 IT-Führungskräfteweltweit haben am State of Application Strategy Report 2025 teilgenommen. Die jährliche Umfrage fand zum elften Mal statt. Die Teilnehmenden repräsentieren Unternehmen aller Größen, vorwiegend aus den Bereichen Technologie, Cloud und Finanzwesen. 65 % der Befragten besitzen eine leitende Funktion oder sind in der Geschäftsführung tätig.

Über F5

F5 ist ein Multi-Cloud-Anwendungsservice- und Sicherheitsunternehmen, das sich dafür einsetzt, eine bessere digitale Welt zu ermöglichen. F5 arbeitet mit den größten und zukunftsweisenden Unternehmen der Welt zusammen, um Anwendungen und APIs überall zu sichern und zu optimieren -vor Ort, in der Cloud oder am Edge. F5 ermöglicht es Unternehmen, ihren Kunden außergewöhnliche, sichere digitale Erlebnisse zu bieten und Bedrohungen stets einen Schritt voraus zu sein. Weitere Informationen finden Sie unterf5.com.(NASDAQ: FFIV)Sie können uns auch aufLinkedInundFacebookbesuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Firmenkontakt
F5 Networks
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
+49 089 58978720
https://www.f5.com/de_de

Pressekontakt
Fink & Fuchs AG
Alexander Fuchs
Paul-Heyse-Straße 29
80336 München
+49 089 58978720
https://finkfuchs.de/

Vom Pionier zum High-End-Videospezialisten

Securiton feiert 60-jähriges Bestehen seiner Technologiemarke IPS

Vom Pionier zum High-End-Videospezialisten

Securiton Deutschland überzeugt mit innovativer High-End-Videotechnologie „Made in Germany“ . (Bildquelle: Securiton Deutschland)

Achern, 8. Mai 2025 – 1965 spaziert der erste Mensch im All, beginnt die Zeit der Babyboomer, die Rolling Stones erobern die Waldbühne in Berlin – und in München Maxvorstadt öffnet im Mai das Radio- und Fernsehgeschäft „Industrietechnik Peter Schubert“. Es ist die Geburtsstunde der Technologiemarke IPS, die sich aus den Initialen des Firmennamens zusammensetzt. Heute steht IPS Intelligent Video Software für hochmodernes Videomanagement und intelligente Videoanalyse aus einem Guss und gehört zu Securiton Deutschland.

Videosicherheit ist ein wichtiger Bestandteil moderner Sicherheitskonzepte – ganz besonders im Objekt- und Perimeterschutz. Die Technologiemarke IPS Intelligent Video Software von Securiton Deutschland vereint dafür Videomanagement mit Videoanalysen und kreiert so hochstabile Frühwarnsysteme zur präventiven Gefahrenerkennung. Was 1965 mit einer Idee zur analogen Videoüberwachung begann, ist heute eine der führenden Videosoftware-Technologien für Sicherheits- und Hochsicherheitsanwendungen in Deutschland und Europa. Die Grundlagen ersann Videopionier Peter Schubert seit Mitte der 60er-Jahre in der Werkstatt seines Ladengeschäfts und prägte damit die Welt der Videobilder.

Die besten Videoanalysen, die die Welt je gesehen hat
Jedes der sechs Markenversprechen gründet sich auf historische Meilensteine in der 60-jährigen Geschichte von IPS: Der IPS-Erfolgsfaktor ergibt sich aus Erfindergeist, Qualitätsanspruch, Anwenderunterstützung, Zuverlässigkeit, präventiver Gefahrenerkennung und innovativer Zukunftsorientierung. Damit kommt Securiton Deutschland dem in den 90er-Jahren formulierten Anspruch ganz nahe, „die besten Videoanalysen zu entwickeln, die die Welt je gesehen hat“.

Der Erfindergeist Peter Schuberts ist legendär: Schon fünf Jahre nach der Geschäftseröffnung brachte er mit dem IPS Deltaguard den ersten Videosensor zur Detektion von Helligkeitsänderung auf den Markt und stellte auf der ersten Messe „Security“ in Essen aus. Ihren Qualitätsanspruch demonstriert die Marke IPS 1986 mit dem IPS Teleguard 2000, dem ersten Videosensor mit Mikroprozessor und digitaler Bildverarbeitung, der auch Farbkameras unterstützt und bereits Objektgrößen erkennt. Damit veränderte IPS die Videoüberwachung im Außenbereich nachhaltig.

Die konsequente Anwenderunterstützung durch Objektverfolgung hat ihren Ursprung im Jahr 1994. Im Tracking Sensor Teleguard Mega mit automatischer Verfolgung kommt erstmals das inzwischen bewährte 3-Zonen-Konzept zum Einsatz. Es war das erste komplett digitale Gerät mit vollständig softwarebasierter Videoanalyse für den Außenbereich, der IPS Outdoor Detection. Die zuverlässige systemseitige Detektion mit Echtzeit-Alarmierung von heute beruht ebenfalls auf dem Patent des 3-Zonen-Konzepts, das 1996 angemeldet wurde. Bis heute basieren alle gängigen Videosicherheitssysteme auf vergleichbaren Zonenkonzepten.

Securiton Deutschland überzeugt mit innovativer High-End-Videotechnologie „Made in Germany“ und verdeutlicht mit dem IPS-Faktor die einzigartige Verschmelzung von Videomanagement und Videoanalyse aus einem Guss. 2002 wurde die 3D-Georeferenzierung mit simultaner multipler Objektverfolgung eingeführt. Neben der gleichzeitigen automatischen Verfolgung mehrerer Objekte konnten zum ersten Mal Schwenk- und Neigekameras auch mit der Maus bedient werden, statt nur mit Tastatur und Joystick. Mit der IPS-Videotechnologie lassen sich bewegliche Kameras per einfachem Mausklick in Lagepläne oder direkt auf Objekte ausrichten – ein Bedienkomfort, der Maßstäbe setzt.

Vom Hersteller zur Software-Schmiede
Nachdem 2006 IPS von Securiton übernommen wurde, gibt das Unternehmen 2008 die Produktion von Hardware auf und konzentriert sich ganz auf die Softwareentwicklung. Die erste Version des IPS VideoManager kommt auf den Markt und besteht ein Jahr später den Härtetest beim NATO-Gipfel in Baden-Baden und Kehl. In dem Jahr feierte die NATO ihr 60-jähriges Jubiläum.

Frühwarnsysteme mit präventiver Gefahrenerkennung sind in Sicherheits- und Hochsicherheitsanwendungen nicht mehr wegzudenken. Die IPS-Videotechnologie analysiert Videodaten in Echtzeit, detektiert verdächtige Bewegungen, unbefugtes Betreten oder ungewöhnliche Verhaltensmuster frühzeitig und alarmiert zuverlässig, bevor eine Situation eskaliert. Beispielsweise erkennt die Videoanalyse IPS Loitering Detection, bereits seit 2016 verfügbar, Personen und Fahrzeuge, die lange verweilen und möglicherweise ein Objekt auskundschaften.

Preise und Auszeichnungen für 60 Jahre Erfolgsgeschichte
Zahlreiche Preise flankieren die jüngere Unternehmensgeschichte von Securiton Deutschland, etwa 2020 der Benchmark Innovation Award für die Videoanalyse IPS Critical Infrastructure Protection zur Sicherung kritischer Infrastrukturen. Zu dieser Zeit beginnt das Entwicklungsteam in München auch, weitere Klassifikatoren und neuronale Netze einzusetzen. Nur ein Jahr später kommt IPS NextGen VideoAnalytics auf den Markt, ein Paket mit kombinierten Analysen, das seitdem mit einem neuen Kunden-Client verfügbar ist. Dafür gewinnt IPS den GIT Sicherheit Award 2022. Und auch den Benchmark Innovation Award, der im Jahr zuvor bereits die Videoanalyse IPS Dome Tracker auszeichnete, die Objekte und Personen über beliebig viele Kameras automatisch verfolgt und so die Aufgaben des Sicherheitspersonals bei kritischen Vorfällen maßgeblich vereinfacht. Zugleich bekommt IPS ein frisches Markendesign.

Auch in Zukunft wird sich die Videosicherheitsbranche durch den technologischen Fortschritt weiter verändern und IPS will diesen Weg weiterhin als Vorreiter begleiten – wie schon seit 60 Jahren „Made in Germany“ am eigenen Entwicklungsstandort München. Auch wenn die Babyboomer heutzutage in Rente gehen, die Marke IPS hat noch viel vor.

Über die Technologiemarke IPS
Produkte mit dem IPS-Label sind in Tausenden Installationen in Europa im Einsatz – erprobt und zuverlässig. Sowohl kleine Firmen als auch Global Player aus dem Hochsicherheitsbereich vertrauen auf IPS-Software. Zum langjährigen Kundenkreis zählen beispielsweise Justizvollzugsanstalten, kritische Infrastrukturen, Ölraffinerien und Leitstellen. Darüber hinaus unterhält Securiton enge Partnerschaften zu Systemintegratoren, Distributoren, Providern und Technologiepartnern in ganz Europa. Das Securiton-Entwicklungsteam in München erweitert das Produktportfolio permanent.

IPS. Videosicherheit neu denken – seit 1965.

Über Securiton Deutschland
Securiton Deutschland mit Hauptsitz in Achern ist führender Systemanbieter und Anwendungsspezialist von Alarm- und Sicherheitssystemen mit einer Firmengeschichte von mehr als 45 Jahren. Die Experten sind spezialisiert auf elektronische Sicherheitslösungen „Made in Germany“. Die Lösungsvielfalt und das Applikations-Know-how an integrativen Gesamtsystemen für den Objekt- und Perimeterschutz zur Luft- und Bodensicherung reichen von vernetzten Brand- und Sonderbrandmeldesystemen zur Brandfrühesterkennung über Videosicherheitssysteme mit intelligenten Videoanalysen, hochmodernen Drohnensicherheitssystemen zur zuverlässigen Detektion und kontrollierten Übernahme, Robotiksicherheitssystemen zur Bestreifung und Aufklärung, Gefahren- und Einbruchmeldesystemen, Zaundetektionslösungen und Zutrittskontrolle bis hin zu Sicherheitsmanagementsystemen. Dies alles dient Securitons oberstem Ziel: dem Schutz von Leben und Sachwerten.
www.securiton.de

SECURITON – Besonders. Sicher.

Firmenkontakt
Securiton Deutschland
Markus Strübel
Von-Drais-Straße 33
77855 Achern
07841 6223-0
http://www.securiton.de

Pressekontakt
rfw. kommunikation
Iris Vollmann
Poststraße 9
64293 Darmstadt
06151 3990-0

PR-Agentur – rfw. kommunikation