Das Aufspüren, Erkennen und Beseitigen von Bedrohungen nimmt immer mehr Raum ein. Wie sich das ändern lässt und vor welchen Herausforderungen die IT-Security-Branche sonst noch steht, das zeigte sich auf dem Security Day 2022 von Controlware.
Controlware veranstaltete am 22. und 23. September zum 14. Mal den Security Day.
(Bild: IT-BUSINESS)
Transparente und offene Cloud-Architekturen sind ein Baustein, um mit der Vielzahl an Herausforderungen im IT-Security-Umfeld umzugehen. Darüber waren sich alle Teilnehmer des Security-Roundtables einig, der im Vorfeld des Security Day von Controlware stattfand. „Denn nur so könnten Unternehmen die zunehmende Komplexität der IT-Systeme aufgrund der voranschreitenden Digitalisierung in den Griff bekommen“, erläutert Thomas Gerch von Infoblox.
„Dafür sind hybride Sicherheitsarchitekturen nötig, da ein Best-of-Breed-Ansatz häufig übers Ziel hinaus schießt“, ergänzt Reinhard Eichborn von Algosec. In den wenigsten Fällen kann eine sichere IT-Infrastruktur gleich beim Errichten etwa einer Fabrik eingerichtet werden, beschreibt Bernd Schwefing von Controlware: „Meist gilt es, bestehende IT-Strukturen im so genannten Brownfield in ein Security-Konzept aufzunehmen. Dazu braucht es offene Plattformen und einheitliche Architekturen. Denn für den Kunden stehen auch die Kosten für Sicherheit im Raum und wer diese bezahlt.“
KI-Technologien können helfen
Weitere Komponenten zur Gestaltung einer zukünftigen Security-Welt sind Machine Learning und Automatisierung. Jochen Sokar von Tufin Software verdeutlicht die Situation: „IT-Systeme werden zunehmend komplexer und können nur mit kompetentem Fachpersonal gemeistert werden. Aufgrund des herrschenden Fachkräftemangels und dem steigenden Kostendruck muss deshalb zwingend automatisiert werden.“ Eine Hilfe könnte hier Machine Learning bieten, ist Michael Weisgerber von Palo Alto Networks überzeugt: „KI-basierte Systeme werden zu einem großen Thema in künftigen Security-Umgebungen. Mit Reaktionszeiten mit, bereits heute erreichbaren, unter einer Millisekunde sind sie schneller als jeder menschliche Analyst.“
Das bedeutet, es ist weiterhin viel Arbeit zu erledigen. Denn alleine das Aufspüren, Erkennen und Beseitigen von Bedrohungen nimmt mehr und mehr Raum ein. „Malware tritt noch immer stark auf und das in immer neuen Varianten“, zeigt sich Josef Meier von Fortinet besorgt und ergänzt: „Schädlinge wie beispielsweise Viper, hier konnten sechs neue Varianten entdeckt werden, verschlüsseln oder löschen nicht nur Daten, sondern verursachen oft auch weitere Kollateralschäden, wie etwa eine ausgefallene Satellitenkommunikation.“ Die Cyber-Bedrohungslage nimmt bisher nicht erreichte Dimensionen an, weiß Bernd Sebode von Check Point: „Wo früher Ransomware eher den Consumerbereich betraf, haben Cyber-Kriminelle nun den Businesssektor im Visier. Hier ist eine zunehmende Professionalisierung wahrzunehmen.“ Zudem, beschreibt Michael von der Horst von Cisco: „Hacker suchen sich häufig leichte Opfer, die sie erpressen können, um schnelles Geld zu machen.“ Kritische Infrastrukturen sind besser aufgestellt und eine größere Hürde für Kriminelle, ergänzt er. „Gezielte Angriffe zeigen aber leider deutlich, das es auch die gibt, die ihre Hausaufgaben gemacht haben und genau wissen, wo die Schwachstellen im anvisierten Unternehmen sind und sie ansetzen müssen“, wirft Werner Thalmeier von Proofpoint ein.
Angriffsfläche mit geeigneten Maßnahmen verringern
„Ein nicht minder wichtiger Baustein auf dem Weg zur IT-Sicherheit der Zukunft sind OT-Systeme, und deren speziellen Anforderungen an IT-, oder besser OT-Security, die uns noch lange beschäftigen wird“, spezifiziert Schwefing. Wo früher kein Bedarf an Absicherung bestand, da es keine Vernetzung gab, sagt er: „muss jetzt eine Security Awareness geschaffen werden.“ Trotz hoher Forderung nach Effizienz, die durch digitale Vernetzung erreicht werden kann und eine Vielzahl an Maschinendaten und Sensorsignalen liefert, bleibt nicht aus, dass sich die Angriffsfläche für Cyberattacken erheblich vergrößert. Meier von Fortinet ergänzt: „Manchmal gibt es in der OT Bauteilspezifikationen, die Software-Änderungen oder Updates gar nicht zulassen. Dann wird es schwierig mit Sicherheit.“ Mit konzertierten Maßnahmen könnte die Angriffsfläche für Cyberattacken eingeschränkt werden, ist sich Schwefing sicher: „Denn in der OT ist zum Beispiel E-Mail eigentlich nicht nötig. Und schon wird die mögliche Angriffsfläche kleiner.“
Und neben allen Gefahren, die auf Unternehmen und deren Mitarbeitern lauern, muss auch die Kommunikation aller Beteiligter stimmen. Denn nur wenn Betriebs- und IT-Experten offen miteinander reden, ist eine rasche und zielgerichtete Absicherung überhaupt erst möglich.
Prof. Dr. Christoph Skornia, Dekan der Fakultät Informatik und Mathematik und Laborleiter vom Labor für Informationssicherheit OTH Regensburg moderierte den Roundtable.
Branchentreff: Trends und Neues in der IT-Security
Controlware lud zum Security Day am 22. und 23. September nach Hanau und nach zweijähriger Zwangspause kamen Kunden, Partner, IT-Verantwortliche und technische Spezialisten, um sich im Congress Park Hanau über neue Bedrohungen, Risiko im Cyberraum und Lösungsansätzen zu informieren. Die Veranstaltung fand hybrid statt, so konnten verschiedene Vorträge auch live via Stream verfolgt werden. Der Security Day wurde flankiert mit einer Ausstellung mit mehr als 20 Partnern. An den Ständen konnten sich interessierte Besucher mit den Fachleuten austauschen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Programm umfasste eine Vielzahl an Themen. Dazu gehörten Ansätze zu Security Strategy and Architecture, Cloud Security and Security Operations, Analytics, Intelligence and Response sowie Securing any Application and the Distributed Workforce und im Segment IT-Security-Risiken das Thema Identity, Policy and Governance. Verteilt über beide Tage gaben über 40 Fachvorträge Einblicke in neue Strategie- und Architekturansätze, neue Analyse-Technologien sowie Tipps zum Identitätsschutz und gesicherten Netzwerken und Cloud-Lösungen. Sowohl interne wie externe Referenten präsentierten den Zuhörern vor Ort und Online verschiedene Strategie-Ansätze und Best Practise mit hoher Kompetenz, danach standen Partner an den Ständen für weitere, vertiefende Gespräche zur Verfügung.
Der Security Day zeigte handlungsrelevante Security-Ansätze auf, um hybride und dezentrale IT-Infrastrukturen von heute systematisch zu schützen.
Bernd Schwefing, CEO von Controlware
Spannende Keynotes
Zu den Keynotes gehörten Gastreferenten wie Joerg Heidrich, Justiziar und Datenschutzbeauftragter bei Heise Medien, dessen Vortrag zum riskanten Datenverkehr in die USA und dem Umgang mit Clouds, Cookies oder Google Analytics zum Nachdenken anregte und hier einen dringenden Handlungsbedarf sieht. Weitere Referenten waren Christoph Schmidt, Lead Consultant Information Security und CC Security Design & Engineering bei Controlware, Lars Thomsen, Chief Futurist bei der future matters AG, sowie Henning Beck, Bestsellerautor und Neurowissenschaftler und Nils Rogmann, Team Lead Competence Center Security, Offensive Security bei Controlware.
Bernd Schwefing, CEO von Controlware, zieht ein deutliches Fazit: „Die erforderliche Erhöhung der Agilität durch Integration von Cloud-Ressourcen und die Zusammenführung von IT und OT führt zu deutlich größeren Angriffsflächen und erfordert damit auch neue Sicherheitskonzepte.“ Die Teilnehmer erhielten eine Vielzahl an Informationen zur aktuellen Bedrohungslandschaft und auch handlungsrelevante Security-Ansätze präsentiert, die beim Schutz heutiger hybrider und dezentraler IT-Infrastrukturen systematisch helfen können.
Auch bei der vierzehnten Auflage hat unser Controlware Security Day nichts von seiner Anziehungskraft verloren.
Mario Emig, Head of Information Security Business Development bei Controlware
Für Mario Emig, Head of Information Security Business Development bei Controlware, war der bereits zum 14. Mal stattgefundene Security Day ein voller Erfolg: „Unsere Kunden, Partner und das Controlware Team haben die beiden Tage sehr genossen, nicht nur den hochwertigen Informationsaustausch, sondern auch den persönlichen Kontakt.“ Auch er fasst die Veranstaltung zusammen: „Der Security Day gab den Teilnehmern spannende Einblicke in viele Technologien, die die Zukunft der Cybersecurity maßgeblich prägen werden.“ Denn die aktuelle Sicherheitslage bedingt eine konsistente Security-Strategie, eine groß dimensionierte Risikobewertung, sowie mittels KI-basierter Advanced Threat Detection oder per modernen XDR-Lösungen auch unerwarteten Ereignissen mit Nachdruck zu begegnen.