Controlware Security Day 2022 Der lange Weg zu künftigen Security-Welten

Von Martin Droysen

Anbieter zum Thema

Das Aufspüren, Erkennen und Beseitigen von Bedrohungen nimmt immer mehr Raum ein. Wie sich das ändern lässt und vor welchen Herausforderungen die IT-Security-Branche sonst noch steht, das zeigte sich auf dem Security Day 2022 von Controlware.

Controlware veranstaltete am 22. und 23. September zum 14. Mal den Security Day.(Bild:  IT-BUSINESS)
Controlware veranstaltete am 22. und 23. September zum 14. Mal den Security Day.
(Bild: IT-BUSINESS)

Transparente und offene Cloud-Architekturen sind ein Baustein, um mit der Vielzahl an Herausforderungen im IT-Security-Umfeld umzugehen. Darüber waren sich alle Teilnehmer des Security-Roundtables einig, der im Vorfeld des Security Day von Controlware stattfand. „Denn nur so könnten Unternehmen die zunehmende Komplexität der IT-Systeme aufgrund der voranschreitenden Digitalisierung in den Griff bekommen“, erläutert Thomas Gerch von Infoblox.

„Dafür sind hybride Sicherheitsarchitekturen nötig, da ein Best-of-Breed-Ansatz häufig übers Ziel hinaus schießt“, ergänzt Reinhard Eichborn von Algosec. In den wenigsten Fällen kann eine sichere IT-Infrastruktur gleich beim Errichten etwa einer Fabrik eingerichtet werden, beschreibt Bernd Schwefing von Controlware: „Meist gilt es, bestehende IT-Strukturen im so genannten Brownfield in ein Security-Konzept aufzunehmen. Dazu braucht es offene Plattformen und einheitliche Architekturen. Denn für den Kunden stehen auch die Kosten für Sicherheit im Raum und wer diese bezahlt.“

KI-Technologien können helfen

Weitere Komponenten zur Gestaltung einer zukünftigen Security-Welt sind Machine Learning und Automatisierung. Jochen Sokar von Tufin Software verdeutlicht die Situation: „IT-Systeme werden zunehmend komplexer und können nur mit kompetentem Fachpersonal gemeistert werden. Aufgrund des herrschenden Fachkräftemangels und dem steigenden Kostendruck muss deshalb zwingend automatisiert werden.“ Eine Hilfe könnte hier Machine Learning bieten, ist Michael Weisgerber von Palo Alto Networks überzeugt: „KI-basierte Systeme werden zu einem großen Thema in künftigen Security-Umgebungen. Mit Reaktionszeiten mit, bereits heute erreichbaren, unter einer Millisekunde sind sie schneller als jeder menschliche Analyst.“

Das bedeutet, es ist weiterhin viel Arbeit zu erledigen. Denn alleine das Aufspüren, Erkennen und Beseitigen von Bedrohungen nimmt mehr und mehr Raum ein. „Malware tritt noch immer stark auf und das in immer neuen Varianten“, zeigt sich Josef Meier von Fortinet besorgt und ergänzt: „Schädlinge wie beispielsweise Viper, hier konnten sechs neue Varianten entdeckt werden, verschlüsseln oder löschen nicht nur Daten, sondern verursachen oft auch weitere Kollateralschäden, wie etwa eine ausgefallene Satellitenkommunikation.“ Die Cyber-Bedrohungslage nimmt bisher nicht erreichte Dimensionen an, weiß Bernd Sebode von Check Point: „Wo früher Ransomware eher den Consumerbereich betraf, haben Cyber-Kriminelle nun den Businesssektor im Visier. Hier ist eine zunehmende Professionalisierung wahrzunehmen.“ Zudem, beschreibt Michael von der Horst von Cisco: „Hacker suchen sich häufig leichte Opfer, die sie erpressen können, um schnelles Geld zu machen.“ Kritische Infrastrukturen sind besser aufgestellt und eine größere Hürde für Kriminelle, ergänzt er. „Gezielte Angriffe zeigen aber leider deutlich, das es auch die gibt, die ihre Hausaufgaben gemacht haben und genau wissen, wo die Schwachstellen im anvisierten Unternehmen sind und sie ansetzen müssen“, wirft Werner Thalmeier von Proofpoint ein.

Angriffsfläche mit geeigneten Maßnahmen verringern

„Ein nicht minder wichtiger Baustein auf dem Weg zur IT-Sicherheit der Zukunft sind OT-Systeme, und deren speziellen Anforderungen an IT-, oder besser OT-Security, die uns noch lange beschäftigen wird“, spezifiziert Schwefing. Wo früher kein Bedarf an Absicherung bestand, da es keine Vernetzung gab, sagt er: „muss jetzt eine Security Awareness geschaffen werden.“ Trotz hoher Forderung nach Effizienz, die durch digitale Vernetzung erreicht werden kann und eine Vielzahl an Maschinendaten und Sensorsignalen liefert, bleibt nicht aus, dass sich die Angriffsfläche für Cyberattacken erheblich vergrößert. Meier von Fortinet ergänzt: „Manchmal gibt es in der OT Bauteilspezifikationen, die Software-Änderungen oder Updates gar nicht zulassen. Dann wird es schwierig mit Sicherheit.“ Mit konzertierten Maßnahmen könnte die Angriffsfläche für Cyberattacken eingeschränkt werden, ist sich Schwefing sicher: „Denn in der OT ist zum Beispiel E-Mail eigentlich nicht nötig. Und schon wird die mögliche Angriffsfläche kleiner.“

Und neben allen Gefahren, die auf Unternehmen und deren Mitarbeitern lauern, muss auch die Kommunikation aller Beteiligter stimmen. Denn nur wenn Betriebs- und IT-Experten offen miteinander reden, ist eine rasche und zielgerichtete Absicherung überhaupt erst möglich.

Prof. Dr. Christoph Skornia, Dekan der Fakultät Informatik und Mathematik und Laborleiter vom Labor für Informationssicherheit OTH Regensburg moderierte den Roundtable.

Branchentreff: Trends und Neues in der IT-Security

Controlware lud zum Security Day am 22. und 23. September nach Hanau und nach zweijähriger Zwangspause kamen Kunden, Partner, IT-Verantwortliche und technische Spezialisten, um sich im Congress Park Hanau über neue Bedrohungen, Risiko im Cyberraum und Lösungsansätzen zu informieren. Die Veranstaltung fand hybrid statt, so konnten verschiedene Vorträge auch live via Stream verfolgt werden. Der Security Day wurde flankiert mit einer Ausstellung mit mehr als 20 Partnern. An den Ständen konnten sich interessierte Besucher mit den Fachleuten austauschen.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Das Programm umfasste eine Vielzahl an Themen. Dazu gehörten Ansätze zu Security Strategy and Architecture, Cloud Security and Security Operations, Analytics, Intelligence and Response sowie Securing any Application and the Distributed Workforce und im Segment IT-Security-Risiken das Thema Identity, Policy and Governance. Verteilt über beide Tage gaben über 40 Fachvorträge Einblicke in neue Strategie- und Architekturansätze, neue Analyse-Technologien sowie Tipps zum Identitätsschutz und gesicherten Netzwerken und Cloud-Lösungen. Sowohl interne wie externe Referenten präsentierten den Zuhörern vor Ort und Online verschiedene Strategie-Ansätze und Best Practise mit hoher Kompetenz, danach standen Partner an den Ständen für weitere, vertiefende Gespräche zur Verfügung.

Der Security Day zeigte handlungsrelevante Security-Ansätze auf, um hybride und dezentrale IT-Infrastrukturen von heute systematisch zu schützen.

Bernd Schwefing, CEO von Controlware

Spannende Keynotes

Zu den Keynotes gehörten Gastreferenten wie Joerg Heidrich, Justiziar und Datenschutzbeauftragter bei Heise Medien, dessen Vortrag zum riskanten Datenverkehr in die USA und dem Umgang mit Clouds, Cookies oder Google Analytics zum Nachdenken anregte und hier einen dringenden Handlungsbedarf sieht. Weitere Referenten waren Christoph Schmidt, Lead Consultant Information Security und CC Security Design & Engineering bei Controlware, Lars Thomsen, Chief Futurist bei der future matters AG, sowie Henning Beck, Bestsellerautor und Neurowissenschaftler und Nils Rogmann, Team Lead Competence Center Security, Offensive Security bei Controlware.

Bernd Schwefing, CEO von Controlware, zieht ein deutliches Fazit: „Die erforderliche Erhöhung der Agilität durch Integration von Cloud-Ressourcen und die Zusammenführung von IT und OT führt zu deutlich größeren Angriffsflächen und erfordert damit auch neue Sicherheitskonzepte.“ Die Teilnehmer erhielten eine Vielzahl an Informationen zur aktuellen Bedrohungslandschaft und auch handlungsrelevante Security-Ansätze präsentiert, die beim Schutz heutiger hybrider und dezentraler IT-Infrastrukturen systematisch helfen können.

Auch bei der vierzehnten Auflage hat unser Controlware Security Day nichts von seiner Anziehungskraft verloren.

Mario Emig, Head of Information Security Business Development bei Controlware

Für Mario Emig, Head of Information Security Business Development bei Controlware, war der bereits zum 14. Mal stattgefundene Security Day ein voller Erfolg: „Unsere Kunden, Partner und das Controlware Team haben die beiden Tage sehr genossen, nicht nur den hochwertigen Informationsaustausch, sondern auch den persönlichen Kontakt.“ Auch er fasst die Veranstaltung zusammen: „Der Security Day gab den Teilnehmern spannende Einblicke in viele Technologien, die die Zukunft der Cybersecurity maßgeblich prägen werden.“ Denn die aktuelle Sicherheitslage bedingt eine konsistente Security-Strategie, eine groß dimensionierte Risikobewertung, sowie mittels KI-basierter Advanced Threat Detection oder per modernen XDR-Lösungen auch unerwarteten Ereignissen mit Nachdruck zu begegnen.

Controlware Security Day 2022
Bildergalerie mit 25 Bildern

(ID:48612898)