Bei der zunehmenden Komplexität tun sich Unternehmen schwer, ihre IT genau im Blick zu behalten. Sie brauchen Unterstützung. Hersteller präsentieren ihre wichtigsten Lösungen live auf der it-sa.
Den Überblick und die Kontrolle über ihre sensiblen Daten zu wahren, fällt Unternehmen schwer. Bei zunehmender Komplexität ist dies nachvollziehbar. Selbst die Profis, Hersteller und Dienstleister, stehen in puncto Cyberabwehr vor Herausforderungen. Dennoch lassen sie sich innovative Lösungen einfallen, wie auch bald die it-sa 2024 zeigen wird.
(Bild: Renuka - stock.adobe.com / KI-generiert)
Über alle Branchen und Unternehmensgrößen hinweg tun sich Security-Teams zunehmend schwer, den Überblick über ihre immer komplexeren IT-Umgebungen – und damit auch über die rasant expandierenden Angriffsflächen – zu behalten. Ransomware-Angriffe sind tagesaktuell, Fachkräfte fehlen, Remote Work ist mittlerweile normal und die Mitarbeiter sind oft nicht ausreichend geschult, um Cyberrisiken zu erkennen.
Überblick wird immer schwieriger
Drei Faktoren begünstigen außerdem die Komplexität: Zum einen wäre da der Siegeszug der Cloud, der zu einem enormen Anstieg der Anwendungen, Nutzer und Endpoints geführt hat. Zum anderen die voranschreitende IT/OT-Konvergenz, die die IT-Umgebungen der Unternehmen ebenfalls signifikant vergrößert und neue Angriffsvektoren schafft. „Und drittens ist da die wachsende Komplexität moderner Security-Stacks, die in vielen Unternehmen inzwischen Hunderte von Insellösungen umfassen, und damit mitunter eher Teil des Problems als Teil der Lösung sind“, ergänzt Roger Scheer, Regional Vice President Central Europe bei Tenable. „Unsere Erfahrung zeigt, dass diese Herausforderungen nahezu jedes Unternehmen betreffen“, ergänzt er. Auf der it-sa 2024 werden bei Tenable vor allem Technologien im Fokus stehen, mit denen Unternehmen mehr Übersicht und Kontrolle über ihre IT erhalten, darunter Cloud-Security-Lösungen, konvergente OT-Security-Tools und ganzheitliche Plattformen.
Hunderte von Insellösungen sind eher Teil des Problems als Teil der Lösung.
Roger Scheer, Tenable
Roger Scheer, Regional Vice President Central Europe bei Tenable
(Bild: Tenable)
Apropos it-sa, spielen ganzheitliche Security-Strukturen eine Rolle. Diese Vision von Ganzheitlichkeit integriert Fortinet in seiner „New Fabric Story“, basierend auf den drei Säulen Unified SASE, Security Operations und Secure Networking. In Bezug auf die zweite Säule, KI-gestützte Security Operations, demonstriert Fortinet eine nahtlose Integration von verhaltensbasierten Sensoren in die Fortinet Security Operations Plattform, die den Unternehmen eine vollständige Transparenz ermöglichen soll „und damit eine schnellere Bedrohungserkennung sowie eine effizientere Reaktion auf Sicherheitsvorfälle über die gesamte Angriffsfläche“, erklärt Thorsten Henning, Regional Director Pre-Sales and Business Development, DACH bei Fortinet. Im Bereich Unified SASE zeigt Fortinet, wie Unternehmen Zero Trust in einer modernen SASE-Architektur umsetzen können.
Diese Kompetenzen sind gefragt
Zero Trust wurde bewusst als Schwerpunkt ausgewählt. Auch der Augsburger Security-Spezialist Netz16 fand in einer aktuellen Kundenbefragung heraus, dass Zero Trust zu den drei größten Sorgen von mittelständischen Unternehmen in Deutschland gehört, begleitet von NIS2 und KI.
Im Rahmen des Forschungsprojekts „MSP Journey“ von Sophos, gemeinsam mit dem Systemhaus-Coach Olaf Kaiser, ist es das Ziel, zu untersuchen, was die Erfolgsfaktoren für Managed Security Services in der Praxis sind. „Wir verzeichnen eine sehr hohe Nachfrage nach integrierten Sicherheitslösungen und -diensten, die unsere Kunden besser schützen und Partnern gleichzeitig die Möglichkeit geben, ihr Geschäft zu erweitern“, sagt Stefan Fritz, Director Channel Sales bei Sophos. Olaf Kaiser meint: „In den kommenden Jahren wird das Wachstum mit Managed Security Services den IT-Channel verstärkt beschäftigen und die ‚MSP Journey‘ wird bei der Vermittlung von Expertenwissen eine führende Rolle spielen.“ Auf die Wachstumsprognosen für MSSPs reagiert auch Check Point mit dem neuen MSSP-Portal für Partner und Distributoren. Die Plattform soll die Bereitstellung von Services vereinfachen und die Geschäftsabwicklung mit Check Point erleichtern. Des Weiteren soll ein nutzerorientiertes Portal im Mittelpunkt stehen, das eine mühelose Einbindung von Partnern ermöglicht. Zum Sicherheits-Portfolio gehören hier Services für Endgeräte, E-Mail, mobile Geräte, SASE und Cloud.
Know-how ist demzufolge einer der wichtigsten Erfolgsfaktoren der Zukunft. Unternehmen sind auf Expertise von außen angewiesen. Zudem brauchen sie dringend die vollständige Kontrolle des eigenen Datenverkehrs, die durch die zunehmende Komplexität der IT-Umgebungen erschwert wird. Diese ist laut Stefan Henke, RVP DACH bei Cloudflare, vor allem ausgelöst durch „die digitale Transformation sowie die Einführung von SaaS-basierten und Multi-Cloud-Architekturen.“
Dieser Wandel mache die Absicherung der verteilten Umgebungen schwieriger als je zuvor und „führt häufig zu einem Wildwuchs an Sicherheitstools, da Unternehmen versuchen, alle Bereiche abzudecken“, so Henke. Und dieser „Tool-Wildwuchs“ erhöhe dann nicht nur die Kosten, sondern erschwere auch die Verwaltung und könnte wiederum zu Sicherheitslücken führen.
Ein Wildwuchs an Sicherheitstools erhöht die Kosten und erschwert die Verwaltung.
Stefan Henke, Cloudflare
Stefan Henke, RVP DACH bei Cloudflare
(Bild: UHLENDORF)
„Tool-Wildwuchs“ macht es nicht leichter
Diese Fülle an Sicherheitslösungen auf dem Markt soll zwar gegen Cyberangriffe helfen, erhöht aber auch die Komplexität, da die Teams mehrere Tools von verschiedenen Anbietern verwalten und integrieren. „Mehr ist eben nicht immer mehr“, ergänzt Hendrik Flierman, VP Global Sales & Marketing bei G Data Cyberdefense. Die Geschäftsführung sollte sich ihm nach vorab ein genaues Sicherheitskonzept überlegen und welche Daten im Unternehmen denn mit hoher Priorität schützenswert sind. „Viele Unternehmen machen ‚irgendwie‘ schon was, aber eben nicht punktuell. Hier sollten sich Entscheider Gedanken machen, wo es für sie Sinn macht, zu investieren, um gezielt da zu schützen, wo es notwendig ist“, erklärt er.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Generell spielt Beratung bei G Data eine wichtige Rolle. Das Augenmerk auf Schulungen, Pentesting und Trainings wird auch auf der it-sa deutlich werden. Es sind Workshops geplant, in denen Risiko- und Verteidigungsszenarien für die IT-Administratoren durchgespielt werden. Zudem werden solche Szenen und die Lösungen von G Data in Videosequenzen auf den Walls veranschaulicht werden.
„Fachkräfte fehlen nach wie vor, und der Mensch ist oft das größte Einfallstor für Cyberangreifer etwa durch Social Engineering oderPhishing“, führt Flierman weiter aus. Aber auch Ransomware mit immer mehr Raffinesse und komplizierten Verschlüsselungstechniken ist tagesaktuell, quasi die moderne Erpressung.
Daher empfiehlt Flierman, folgende Bereiche zu berücksichtigen: Eine vernünftige Backup-Strategie gehöre definitiv ins Sicherheitskonzept, da die eine neue Art von Ransomware nämlich genau dieses im Visier hat. Für einen präventiven Schutz eigne sich EDR (Endpoint Detection and Response), am besten als Servicepaket, wie etwa das von G Data angebotene MXDR.
Viele Unternehmen machen ‚irgendwie‘ schon was, aber eben nicht punktuell.
Hendrik Fliermann, G Data
Hendrik Flierman, VP Sales und Marketing bei G Data Cyberdefense
(Bild: G Data Cyberdefense)
Cybergefahr in Zahlen
Cyberangriffe werden bekanntlich immer komplexer, viele Kriminelle nutzen mittlerweile auch Künstliche Intelligenz. Dass sich die Bedrohungslandschaft drastisch verändert hat, wird auch in der Studie von Cloudflare deutlich, in der deutsche Entscheidungsträger im Bereich Cybersecurity befragt wurden. 42 Prozent der Unternehmen hierzulande geben an, in den letzten zwölf Monaten einen Angriff erlebt zu haben, in den meisten Fällen waren es sogar mehrere. 69 Prozent glauben, dass sie in den nächsten zwölf Monaten von einem Cyberangriff betroffen sein werden. 70 Prozent gehen davon aus, dass das Volumen dieser Angriffe in diesem Zeitraum zunehmen wird. Diese Eskalation in Verbindung mit dem Fachkräftemangel macht es vielen Unternehmen nicht unbedingt leichter, sich angemessen zu schützen.
Mit diesen Lösungen reagieren Hersteller
Um den Unternehmen beim Schutz vor Cyber- und Ransomware-Angriffen unter die Arme zu greifen, will beispielsweise Cloudflare mit der „Connectivity Cloud“ einen einheitlichen Netzwerkansatz und konsistenten Schutz für alle Umgebungen bieten, der eben Cloud, On-Premises und Edge umfasst. Ergänzt wird dieser Ansatz durch die Zero Trust Architecture, die jede Zugriffsanfrage unabhängig von ihrer Quelle kontinuierlich verifizieren soll. Außerdem wird SASE eingesetzt, das Netzwerk-Sicherheitsfunktionen mit WAN-Funktionen kombiniert, um dynamische, sichere Zugriffsanforderungen zu unterstützen, was besonders für verteilte Arbeitsumgebungen wichtig ist.
Als weiteres Beispiel setzt Kudelski Security auf MDR-Services (Managed Detection and Response) und führte im Dezember 2023 den Service MDR One Resolute ein. Dieser will unter anderem vor allem mit einem 24/7-Einsatz helfen können. „Zudem wird Kudelski Security die Bedeutung des Wechsels von traditionellen Security Operations Centern (SOC) zu fortschrittlichen Lösungen wie MDR, Extended Detection and Response (XDR) und Next-Gen SIEM hervorheben“, so Olivier Vareilhes, General Manager EMEA bei Kudelski Security. Diese Lösungen sollen Unternehmen helfen, den Cyberbedrohungen einen Schritt voraus zu sein, indem sie KI und Datenanalyse nutzen. Einer der strategischen Partner von Kudelski Security ist Hunters. Hunters ist in MDR One Resolute integriert und wird während der it-sa am Kudelski-Stand vertreten sein. „Hunters bietet eine SOC-Plattform, die Risiken, Komplexität und Kosten für Sicherheitsteams reduziert“, ergänzt Vareilhes.
Auf der it-sa soll es außerdem Demos von Kudelski Securitys MDR-Kundenportal geben. „Das Kundenportal ist ein Schlüsselelement unserer Dienstleistungen und stellt eine Verbindung zwischen den Teams unserer Kunden und den Analysten des Kudelski Security Cyber Fusion Centers dar", so Vareilhes. Das Portal soll zusammengefasst das bieten, was der Markt gerade braucht: einen kontinuierlichen Überblick über Schwachstellen und Risiken, kontextualisierte und validierte Informationen über kritische Vorfälle sowie anwendbare und nach Prioritäten geordnete Empfehlungen, damit Kunden die ergriffenen Maßnahmen verfolgen und nachvollziehen können.