{"id":29896,"date":"2025-09-26T06:51:00","date_gmt":"2025-09-26T04:51:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29896"},"modified":"2025-10-08T13:31:17","modified_gmt":"2025-10-08T11:31:17","slug":"interview-mit-tim-berghoff-security-evangelist-bei-g-data-cyberdefense","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29896","title":{"rendered":"Interview\u00a0mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense"},"content":{"rendered":"\n<p><strong><strong>Cyberangriffe werden raffinierter, die regulatorischen Anforderungen steigen, und der Fachkr\u00e4ftemangel bleibt eine Dauerbaustelle \u2013 f\u00fcr Unternehmen bedeutet IT-Sicherheit heute mehr denn je eine strategische Herausforderung. Besonders der Einsatz von K\u00fcnstlicher Intelligenz durch Cyberkriminelle ver\u00e4ndert die Bedrohungslage rasant: Phishing-Mails wirken t\u00e4uschend echt, Angriffe werden effizienter und schwerer abzuwehren. Gleichzeitig r\u00fccken Themen wie digitale Souver\u00e4nit\u00e4t oder die Umsetzung der NIS-2-Richtlinie in den Vordergrund. Welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um ihre Infrastrukturen resilienter zu machen und welche Rolle dabei ein ganzheitlicher Sicherheitsansatz spielt, dar\u00fcber haben wir mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense, gesprochen.<\/strong><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G_DATA_Tim_Berghoff_Security_Evangelist-002-1024x576.webp\" alt=\"\" class=\"wp-image-29905\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G_DATA_Tim_Berghoff_Security_Evangelist-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G_DATA_Tim_Berghoff_Security_Evangelist-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G_DATA_Tim_Berghoff_Security_Evangelist-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G_DATA_Tim_Berghoff_Security_Evangelist-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Tim Berghoff- Senior Security Evangelist G DATA &#8211; Quelle: G Data<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: \u201eWelche Herausforderungen m\u00fcssen Unternehmen mit Blick auf IT-Sicherheit gerade l\u00f6sen?\u201c<\/strong><br><br><strong>Tim Berghoff:<\/strong> \u201eDie Bedrohungslage ver\u00e4ndert sich st\u00e4ndig und wird immer komplexer. Ein wesentlicher Trend ist sicherlich der Einsatz von K\u00fcnstlicher Intelligenz durch Cyberkriminelle. Angriffe lassen sich effizienter und pr\u00e4ziser gestalten. So sind Phishing-Mails dank KI fehlerfrei und t\u00e4uschend echt. Selbst erfahrene Nutzerinnen oder Nutzer fallen schnell auf sie herein und geben sorglos Zugangsdaten preis.<\/p>\n\n\n\n<p>Aber auch mit neuen gesetzlichen Vorgaben wie NIS-2, fehlenden Fachkr\u00e4ften oder der Frage nach digitaler Souver\u00e4nit\u00e4t m\u00fcssen sich Verantwortliche auseinandersetzen und L\u00f6sungen finden.&#8220;<\/p>\n\n\n\n<p><strong>sysbus: &#8222;Wie k\u00f6nnen Unternehmen denn das Thema Digitale Souver\u00e4nit\u00e4t angehen?<\/strong>&#8222;<\/p>\n\n\n\n<p><strong>Tim Berghoff:<\/strong> \u201eAm Anfang steht erst mal eine Bestandsaufnahme und die Frage: Welche Soft- und Hardware nutzen wir? An welche Gesetze sind unsere Partner gebunden? Insbesondere cloudgebundene Anwendungen und Dienstleistungen m\u00fcssen hier auf den Pr\u00fcfstand. Hier m\u00fcssen Unternehmen sich bisweilen auch unbequeme Fragen vorlegen, vom Datenschutz \u00fcber die Sicherheit bis hin zu der Frage \u201cWelche Alternativen haben wir, wenn ein Dienst von heute auf morgen nicht mehr zur Verf\u00fcgung steht?\u201d \u00a0Auf dem Weg zu mehr digitaler Unabh\u00e4ngigkeit m\u00fcssen auch die Politik oder Investoren mitspielen. Am Ende braucht es Mut, Kapital und den Willen, europ\u00e4isch zu denken.&#8220;<\/p>\n\n\n\n<p><strong>sysbus: &#8222;Wie gelingt der digitale Schutz der Infrastruktur angesichts der steigenden Bedrohungslage?<\/strong>&#8222;<\/p>\n\n\n\n<p><strong>Tim Berghoff:<\/strong> \u201eDaf\u00fcr braucht es einen ganzheitlichen Ansatz, der \u00fcber das reaktive Erkennen von Schadsoftware hinausgeht und die Infrastruktur 24\/7 in Echtzeit \u00fcberwacht. Dies gelingt zum Beispiel mit einem Managed SOC. Es kombiniert moderne Sicherheitstechnologien mit dem Know-how erfahrener Security-Fachleute, um Bedrohungen fr\u00fchzeitig zu erkennen, zu bewerten und abzuwehren. Es hebt IT-Sicherheit auf ein h\u00f6heres Niveau, entlastet \u00fcberforderte Teams und stoppt Angriffe, bevor sie Schaden anrichten. Der beste Schutz liegt in der Nutzung von Synergien und der Erhaltung der eigenen Handlungsf\u00e4higkeit im Notfall.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe werden raffinierter, die regulatorischen Anforderungen steigen, und der Fachkr\u00e4ftemangel bleibt eine Dauerbaustelle \u2013 f\u00fcr Unternehmen bedeutet IT-Sicherheit heute mehr denn je eine strategische Herausforderung. Besonders der Einsatz von K\u00fcnstlicher Intelligenz durch Cyberkriminelle ver\u00e4ndert die Bedrohungslage rasant: Phishing-Mails wirken t\u00e4uschend echt, Angriffe werden effizienter und schwerer abzuwehren. Gleichzeitig r\u00fccken Themen wie digitale Souver\u00e4nit\u00e4t oder die Umsetzung der NIS-2-Richtlinie in den Vordergrund. Welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um ihre Infrastrukturen resilienter zu machen und welche Rolle dabei ein ganzheitlicher Sicherheitsansatz spielt, dar\u00fcber haben wir mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense, gesprochen.<\/p>\n","protected":false},"author":1,"featured_media":29905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,22685,37],"tags":[1088,21489,14029,21120,21095,17846,22791],"class_list":["post-29896","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-it-sa-2025","category-security","tag-cybersecurity","tag-digitalesouveraenitaet","tag-gdata","tag-itsicherheit","tag-kuenstlicheintelligenz","tag-nis2","tag-timberghoff"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29896"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29896\/revisions"}],"predecessor-version":[{"id":29909,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29896\/revisions\/29909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29905"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}