{"id":6296,"date":"2025-12-22T04:00:00","date_gmt":"2025-12-22T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6296"},"modified":"2025-12-22T04:00:00","modified_gmt":"2025-12-22T04:00:00","slug":"podcast-die-it-tops-und-flops-2025","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6296","title":{"rendered":"Podcast: Die IT-Tops und -Flops 2025"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Redaktion von Computerwoche, CIO und CSO sieht das IT-Jahr 2025 mit gemischten Gef\u00fchlen zu Ende gehen.\n<p class=\"imageCredit\">abdullah Ghashqeen \u2013 Shutterstock<\/p>\n<\/div>\n<p>Ein turbulentes Jahr 2025 neigt sich dem Ende zu. Es war gepr\u00e4gt von wirtschaftlicher Unsicherheit, geopolitischen Spannungen und dem ungebremsten Siegeszug der K\u00fcnstlichen Intelligenz. Grund genug f\u00fcr die Redaktion von Computerwoche, CIO und CSO, in der letzten TechTalk-Podcast-Folge des Jahres Bilanz zu ziehen. Im Fokus: Die IT-Tops und -Flops 2025.<\/p>\n<p>Kaum ein Thema hat die IT-Welt 2025 so stark dominiert wie KI \u2013 mit Licht und Schatten. Einer der gr\u00f6\u00dften Flops des Jahres ist dabei der massive Stellenabbau, der vielerorts mit dem Verweis auf KI begr\u00fcndet wird. Laut <a href=\"https:\/\/www.computerwoche.de\/article\/4087301\/ki-hat-2025-schon-mehr-als-200-000-jobs-gekostet.html\" target=\"_blank\" rel=\"noopener\">einer Analyse von Surfshark<\/a> haben weltweit mindestens 200.000 Menschen infolge des KI-Booms ihren Job verloren \u2013 vermutlich sind es sogar deutlich mehr.<\/p>\n<h2 class=\"wp-block-heading\">KI: Gro\u00dfe Versprechen, bittere Realit\u00e4t<\/h2>\n<p>Das Groteske daran, betont Manfred Bremmer, Editorial Manager Computerwoche: \u201eOft sind solche Entlassungsrunden eine Mogelpackung. Teilweise wurden sp\u00e4ter wieder Mitarbeitende eingestellt, weil sich eben doch nicht alles automatisieren l\u00e4sst.\u201c Auch mit Blick auf die Zukunft sei das Vorgehen alles andere als nachhaltig, so Bremmer, weil vor allem Junior-Jobs wegfallen.<\/p>\n<p>Einen weiteren KI-spezifischen Flop bringt sein Kollege Tristan Fincken ins Spiel: Cyberkriminelle nutzen KI zunehmend zur Automatisierung von Angriffen. W\u00e4hrend Angreifer dadurch schneller und effizienter werden, k\u00e4mpfen Unternehmen und Sicherheitsverantwortliche h\u00e4ufig mehr mit regulatorischen Vorgaben als mit technischen L\u00f6sungen.<\/p>\n<h2 class=\"wp-block-heading\">CIOs bleiben pragmatisch<\/h2>\n<p>Ein Lichtblick im KI-Bereich hebt Jens Dose, Editor in Chief bei CIO.de, hervor: Trotz vollmundiger KI-Versprechen in den Marketing-Botschaften der Anbieter w\u00fcrden sich viele IT-Verantwortliche weiterhin auf die Basics konzentrieren, n\u00e4mlich Datenqualit\u00e4t, Datensichtbarkeit, stabile Prozesse und belastbare Infrastrukturen.<\/p>\n<p>Auch innovatives Change-Management im KI-Kontext sticht aus seiner Sicht positiv hervor \u2013 etwa beim Schweizer TK-Anbieter Mobilezone, der KI-Agenten nicht wie Software, sondern <a href=\"https:\/\/www.cio.de\/article\/4087439\/mobilzone-gibt-ki-agenten-ein-gesicht.html\" target=\"_blank\" rel=\"noopener\">wie neue Mitarbeiter behandelt<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">Digitale Souver\u00e4nit\u00e4t zwischen Anspruch und Wirklichkeit<\/h2>\n<p>Das Thema digitale Souver\u00e4nit\u00e4t bleibt 2025 ambivalent. Positiv bewertet Computerwoche-Redakteur J\u00fcrgen Hill etwa das <a href=\"https:\/\/www.computerwoche.de\/article\/4070327\/ai-first-die-neue-ki-strategie-der-eu.html\" target=\"_blank\" rel=\"noopener\">Rennen um KI-Gigafactories in Europa<\/a>. So investiere Schwarz IT elf Milliarden Euro in ein Rechenzentrum, um eine souver\u00e4ne Alternative zu US-Hyperscalern zu schaffen. Auch die Gr\u00fcndung eines Digitalministeriums soll die Digitalisierungsbem\u00fchungen von Bund und L\u00e4ndern besser koordinieren \u2013 wenngleich Hill <a href=\"https:\/\/www.computerwoche.de\/article\/4097392\/deutschlands-digitalpolitik-mehr-symbol-als-substanz.html\" target=\"_blank\" rel=\"noopener\">angesichts des geplanten Etat<\/a>s seine Zweifel an der Effektivit\u00e4t der Beh\u00f6rde hat.<\/p>\n<p>Als Vorzeigeprojekt in Sachen Digitale Souver\u00e4nit\u00e4t gilt Schleswig-Holstein: Das Bundesland setzt in der Landesverwaltung konsequent auf Open Source und verabschiedet sich schrittweise von Microsoft. Ab 2026 sollen so j\u00e4hrlich \u00fcber 15 Millionen Euro an Lizenzkosten eingespart und gleichzeitig Abh\u00e4ngigkeiten von Tech-Giganten reduziert werden.<\/p>\n<p>Demgegen\u00fcber steht ein deutlicher Flop im FreistaatBayern. Dieser plant, sich langfristig an Microsoft 365 zu binden. Kostenpunkt: fast eine Milliarde Euro \u00fcber f\u00fcnf Jahre.<\/p>\n<h2 class=\"wp-block-heading\">Security: Lichtblicke trotz regulatorischem Chaos<\/h2>\n<p>Im Bereich IT-Sicherheit f\u00e4llt die Bilanz gemischt aus, urteilt Julia Mutzbauer, Editorial Manager bei der CSO. So sollte NIS2 eigentlich EU-weit f\u00fcr einheitliche Standards sorgen, sorgt in der Praxis aber f\u00fcr Verunsicherung: Unterschiedliche nationale Umsetzungen, unklare Zust\u00e4ndigkeiten und abgeschw\u00e4chte Vorgaben \u2013 etwa beim Schwachstellenmanagement \u2013 stie\u00dfen auf breite Kritik.<\/p>\n<p>Gleichzeitig gebe es aber in 2025 auch Erfolge zu vermelden, betont sie. Internationale Ermittlungen h\u00e4tten zur Zerschlagung der Ransomware-Gruppe 8Base, zur Abschaltung krimineller Infrastrukturen im Rahmen der Operation Endgame sowie zur Stilllegung gef\u00e4hrlicher Malware gef\u00fchrt. Auch mit der Operation \u201eOlympia\u201c wurde eine gro\u00dfe Geldw\u00e4sche-Plattform vom Netz genommen.<\/p>\n<p>Angesichts dieser vielf\u00e4ltigen Entwicklungen bleibt mit Spannung zu erwarten, was 2026 in der IT-Welt passieren wird. Wir w\u00fcnschen frohe Feiertage und halten Sie auch im neuen Jahr auf unseren Kan\u00e4len auf dem Laufenden!<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n width=&#8221;100%&#8221; height=&#8221;152&#8243; frameborder=&#8221;0&#8243; allowfullscreen allow=&#8221;autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture&#8221; loading=&#8221;lazy&#8221; src=&#8221;https:\/\/open.spotify.com\/embed\/episode\/4gZLpXaoXCrmXQsaNnNNUA?utm_source=oembed&#8221;&gt;\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Redaktion von Computerwoche, CIO und CSO sieht das IT-Jahr 2025 mit gemischten Gef\u00fchlen zu Ende gehen. abdullah Ghashqeen \u2013 Shutterstock Ein turbulentes Jahr 2025 neigt sich dem Ende zu. Es war gepr\u00e4gt von wirtschaftlicher Unsicherheit, geopolitischen Spannungen und dem ungebremsten Siegeszug der K\u00fcnstlichen Intelligenz. Grund genug f\u00fcr die Redaktion von Computerwoche, CIO und CSO, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6292,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6296"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6296"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6296\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6292"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}