IT-Sicherheit: Die secIT setzt auf neue Impulse
Shownotes
IT-Security zählt zu den Topthemen unserer Zeit – das zeigt auch die Entwicklung der secIT in Hannover. Seit dem Start 2018 verzeichnet die Messe laut Veranstalter Jörg Mühle ein kontinuierliches Wachstum: Dieses Jahr präsentierten sich über 140 Aussteller in drei ausverkauften Hallen. Das demonstriert nicht nur die Bedeutung der IT-Sicherheit, sondern auch die Attraktivität des Messekonzepts für Aussteller und Besucher.
Im Podcast berichtet Matthias Tüxen von „heise meets …“ von seinen Eindrücken auf der secIT. Neben Jörg Mühle kommen dabei auch Stimmen aus Politik, Wirtschaft und Forschung zu Wort. So erklärt etwa Stephan Manke, Staatssekretär im Innenministerium von Niedersachsen, wie sich IT-Sicherheit im digitalen Zeitalter verändert: Statt nur auf Technik zu setzen, sind heute vor allem Sensibilisierung und Information gefragt.
Vertreter von Ausstellern wie DataCore, Darktrace, Rapid7, A1 oder SonicWall geben Einblicke in aktuelle Bedrohungsszenarien und Abwehrstrategien. Dabei spielen Technologien wie künstliche Intelligenz eine immer größere Rolle – auf Seiten der Angreifer ebenso wie bei den Verteidigern. Doch auch der Faktor Mensch bleibt wichtig
Erfahren Sie außerdem,
Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
Transkript anzeigen
Sprecher:„heise meets …" – Der Entscheider-Talk. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. heise business services begrüßt Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik – immer aktuell und nah am Geschehen. Herzlich willkommen zu „heise meets …". Diesmal treffen wir ganz schön viele Leute auf der secIT in Hannover. Ich bin Matthias Tüxen und darf Sie und Euch mitnehmen auf einen akustischen Rundgang über die Messe secIT.
Jörg Mühle: 2018 haben wir gestartet, damals relativ klein, in einer Halle hier im Hannover Congress Centrum. 2019 sind wir schon weiter gewachsen, waren guter Hoffnung und guter Dinge für 2020. Dann mussten wir zwei Wochen vor der secIT aus den bekannten Gründen damals absagen. Seit 2022 sehen wir aber ein kontinuierliches Wachstum, sowohl bei Ausstellern – dieses Jahr über 140 in drei ausverkauften Hallen – als auch bei den Besuchern. Das zeigt für uns nicht nur, dass IT-Security, Cyber-Security eins der Top-Themen ist, sondern auch, - soviel Selbstlob muss sein - dass die Art und Weise, wie wir die secIT organisieren und vor Ort umsetzen, sowohl bei Ausstellern als auch bei Besuchern wirklich honoriert wird.
Sprecher: Stephan Manke ist Staatssekretär im Innenministerium Niedersachsens und musste bei seinem Besuch auf der secIT ein ganze Reihe von Interviews geben und vergleiche die IT mit einem Haus.
Stephan Manke: Ein Haus muss sicher sein, robust gebaut sein, aber auch eine gute Sicherheitstechnik und gute Schlösser haben, damit man eben nicht reinkommen kann. Genauso wie in der IT ist es bei Einbrechern so: Die suchen sich immer die Schwachstelle, die am leichtesten zu überwinden ist – und das ist in der Regel die Terrassentür.
Sprecher: Wie sichern wir die Terrassentüren in der IT?
Stephan Manke: Einmal durch organisatorische Maßnahmen, indem man zum Beispiel die Mitarbeiter sensibilisiert, dass die Türen immer abgeschlossen sein müssen, dass bestimmte Vorkehrungen getroffen werden und man besonders sensibel auf Phishing-Mails ist. Aber auch mit technischen Maßnahmen, indem man zum Beispiel das Ausführen von unerlaubten Programmen unterbindet oder eine gute, aktuell eingestellte Firewall hat, sodass aktuelle Angriffe gleich weggefiltert werden.
Sprecher: Wie kann Politik die Unternehmen dabei unterstützen, bei diesem Maßnahmenkatalog, den Sie eben genannt haben?
Stephan Manke: Insbesondere durch zwei Dinge: Beratung im Vorhinein – da haben wir die Digitalagentur Niedersachsen, die sehr intensiv mit den Unternehmen im Austausch ist. Und durch Information. Wir haben ein sehr gutes Lagebild in unserem Cyber-Abwehrzentrum. Diese Informationen müssen wir in Echtzeit sowohl an die Kommunen als auch an die Wirtschaft bringen, damit dort die Möglichkeiten da sind, sich gegen aktuelle Angriffe zu schützen.
Sprecher: Abschließende Frage: Gibt es eine Bedrohung, die Sie jetzt besonders hervorheben würden, die im Frühjahr 2025 besonders akut ist?
Stephan Manke: Nein, und wenn ich es heute sagen würde, wäre es fast schon wieder überholt. Insofern ist es einfach wichtig, immer auf dem aktuellen Stand zu sein, was die organisatorischen Maßnahmen angeht.
Sprecher: Frauen sind in der IT-Security leider immer noch unterrepräsentiert. Aber so viel sei schon verraten: Wir werden in diesem Podcast noch einige kennenlernen. Eine von ihnen ist Johanna Heise.
Johanna Heise: Letztendlich betrifft uns IT in jeder Lebenslage, sei es im Job oder auch in unserem privaten Leben. Oder wie auch Herr Manke gesagt hat: Im Staat. Und wo IT ist, da ist irgendwo auch immer eine Unsicherheit und immer eine Lücke, weil andere sich an den Daten bedienen können. Sie können die Privatsphäre einschränken. Dementsprechend ist IT-Sicherheit von enormer Wichtigkeit, sei es im Job, fürs Unternehmen, im Privatleben oder eben auch beim Staat.
Sprecher: Du hast auf der Bühne gesagt, besonders perfide ist, wenn mit KI generierte Stimmen Oma und Opa vortäuschen. Ist dir sowas schon mal passiert?
Johanna Heise: Nein, mir ist es zum Glück noch nicht passiert. Aber ich habe schon öfter gehört, dass sowas auch in Banken relativ häufig passiert. Ich bekomme immer die DHL-Nachrichten, dass mein Paket irgendwo liegen würde, obwohl ich nichts bestellt habe.
Sprecher: Auf geht's in die Hallen zwischen den Ausstellern mit ihren Angeboten. Und schon der erste Eye Catcher dabei.
Sprecher: Sie sind der einzige Ritter auf der secIT.
Samurai-Darsteller: Das ist kein Ritter. Ich bin ein Samurai. Das heißt Ritter, so gesehen, im fernen Osten.
Sprecher: Da hat der Kostümbildner nicht ganze Arbeit geleistet, oder?
Samurai-Darsteller: Das war kein Kostümbildner, das waren wir selbst. Wir sind ein Verein für mittelalterliches Reenactment der japanischen Samurai-Kultur.
Sprecher: Was machen Sie bitteschön auf der secIT?
Samurai-Darsteller: Die Firma Cyber Samurai hat uns engagiert, um sie hier zu repräsentieren. Wir sind sehr authentisch.
Sprecher: Authentisch sind Sie auf alle Fälle. Aber haben die bei Cyber Samurai nicht geschaut, was Sie anhaben?
Samurai-Darsteller: Die hatten sich vorher mal auf unserer Homepage umgeguckt und festgestellt, dass es genau das wäre, was passend wäre.
Sprecher: Wie viele Leute sprechen Sie an? Lohnt sich das für Cyber Samurai?
Samurai-Darsteller: Das lohnt sich auf jeden Fall, denn ich habe einen hohen Wiedererkennungswert. Ich mache das jetzt hier persönlich seit drei Jahren und werde immer wieder von vielen freundlich begrüßt, nicht nur von Ausstellern, sondern auch vom Publikum, die mich alle wiedererkennen. Es hat einen hohen Wiedererkennungswert und führt dann automatisch dazu, dass man sich für die Firma mehr interessiert.
Sprecher: Dann haben wir auch das geklärt.
Sprecher: Mit leuchtend grünen Brillengläsern steht Cord Walther von Darktrace am Stand und verspricht Sicherheit durch KI.
Cord Walther: Wir haben eine Herangehensweise über unsere selbstlernende KI. Sie lernt praktisch das Normalverhalten von jedem unserer Kunden individuell und können durch Abweichungen davon Bedrohungen in Echtzeit erkennen und darauf reagieren.
Sprecher: Das können viele.
Cord Walther: Das behaupten natürlich viele.
Sprecher: Ihr behauptet das nicht nur, ihr könnt das auch?
Cord Walther: In der Regel zeigen wir das Interessenten in sogenannten Teststellungen, wo wir der KI einfach mal freien Lauf lassen in der Infrastruktur und zeigen, wie die KI in so einem Härtefall reagieren würde. Unsere Technologie ist auf jeden Fall erprobt. Unsere Kunden und die Kundenstimmen sprechen, glaube ich, auch für sich.
Sprecher: Können wir das mal gemeinsam unter Beweis stellen an einem Monitor hier?
Cord Walther: Sehr gerne. Dann gehen wir mal los.
Sprecher: Wo gehen wir hin?
Cord Walther: An den Monitor hier.
Sprecher: Cord zeigt mir jetzt, wie es geht oder wie es gehen könnte.
Cord Walther: Genau. Wir sehen eine große Weltkarte, da sind mehrere Punkte markiert.
Sprecher: Wir sehen eine große Weltkarte, da sind mehrere Punkte markiert. Was bedeutet das?
Cord Walther: Diese Punkte sind die verschiedenen Subnetze in der Infrastruktur. Da wir ganz kleine Unternehmen mit nur ein paar Mitarbeitern bis hin zu großen, global agierenden Unternehmen betreuen, können wir das sehr gut auf dieser Weltkarte wiedergeben. Globale Unternehmen mit mehreren Standorten auf der ganzen Welt sehen direkt eine Übersicht, wo ihre Standorte sind und wie ihre Infrastruktur aussieht.
Sprecher: Das sollte ich aber als CEO wissen, wo meine Standorte sind, oder?
Cord Walther: Das stimmt, vor allem als CIO mit der digitalen Infrastruktur. Aber durch das Color-Coding kann man auch erkennen, welcher Standort gerade ein hohes Aufkommen von Verhaltensanomalien oder im Worst-Case-Fall von Bedrohungen hat.
Sprecher: Und dann sehen wir diese Verhaltensanomalien. Und jetzt?
Cord Walther: Wir sehen erstmal die Verhaltensanomalien. Der ganze Triage-Prozess wird von unserer KI übernommen. Es werden einzelne Anomalien gesehen, die von der KI selbst aufbereitet und in den Kontext gesetzt werden. Das, was ein Security-Analyst sonst macht, sich die ganzen technischen Details anschauen...
Sprecher: Da drehst du dir in der Zwischenzeit die Füße so hoch? Macht alles die KI?
Cord Walther: Ja, genau. Macht alles die KI.
Sprecher: Kann ich noch bei euch bewerben?
Cord Walther: In unserem Sock sind sicherlich immer Stellen frei. Der IT-Fachkräftemangel macht auch bei uns nicht halt.
Sprecher: Also ich komme aus der Kantine zurück, habe meinen Kaffee in der Hand und sehe, die KI hat was gefunden. Und jetzt?
Cord Walther: Genau. Die KI hat dann in diesem Schritt auch schon reagiert. Die KI macht es minimalinvasiv, weil wir unter dem Deckmantel vieler Regularien wie NIS2 stehen, auch unter der Geschäftskontinuität. Die ist uns ganz wichtig, weil keiner unserer Kunden irgendwelche Umsatzausfälle oder Ähnliches haben möchte. Das heißt, die KI sieht diese Anomalien und in dem Moment, wo die Anomalie auftritt, greift die KI auch ein. Sie sagt nicht einfach „Nimm die Maschine und schieb die in Quarantäne", sodass sie gar nichts mehr darf. Nein, wirklich nur dieses anormale Verhalten, wirklich nur die Bedrohung, diese eine Verbindung zum Beispiel. Aber sie gewährt der Maschine gleichzeitig noch das Normalverhalten. Das heißt, die KI hat schon mal im ersten Schritt reagiert. In Echtzeit sitzt kein Security-Team dahinter oder sonst was, weil egal wie gut der Mensch auch ist in seinem Beruf, und das braucht man…
Sprecher: Besser?
Cord Walther: Schneller auf jeden Fall. In Echtzeit kann es sonst auch kaum ein Mensch vollziehen. Und dann im nächsten Schritt muss der Security-Analyst natürlich hingehen.
Sprecher: Dann kommt der Mensch jetzt wirklich?
Cord Walther: Dann kommt der Mensch jetzt wirklich. Da kann man dann so einen Incident aufrufen. Incident heißt, das ist bei uns im Endeffekt das, was die KI analysiert und in den Kontext gesetzt hat – verschiedene Schritte vom Angriff oder von der Bedrohung. Dann geht man da rein und schaut sich das Ganze bis hin auf die Logs an.
Sprecher: Dann wird alles gut?
Cord Walther: Dann wird hoffentlich alles gut. Es wird dem Analysten die Arbeit abgenommen, sich diese technischen Details nicht an allen Enden erst mal zusammensuchen und selbst in den Kontext setzen zu müssen. Er hat es auf Knopfdruck, kann das Ganze runterladen, an den CEO verschicken, an eine Behörde schicken und dann ist man den Reporting-Pflichten nachgekommen. Oder mit seinen anderen Kollegen vielleicht auch diskutieren, was natürlich auch immer gut ist.
Sprecher: Alina Malchasjan von Rapid7 verspricht, dass sie den Kunden länger zur Seite steht als andere.
Alina Malchasjan: Viele in der IT-Security kennen Metasploit. Es ist eines der weltweit meistgenutzten Penetration Frameworks. Dadurch sammeln wir natürlich auch Daten und entwickeln unsere Produkte immer weiter, was natürlich unseren Kunden zugutekommt.
Sprecher: Aber andere entwickeln ihre Produkte auch weiter.
Alina Malchasjan: Aber wir bieten Incident Response und Unlimited Incident Response. Das ist einer der größten Punkte, womit wir uns, glaube ich, von den anderen abheben.
Sprecher: Was habe ich davon? Wenn ich jetzt ein mittelständisches Unternehmen habe, kommst du zu mir, Alina, und sagst „Ich habe da eine ganz tolle Lösung". Dann sage ich „Erklär mal".
Alina Malchasjan: Incident Response kommt zum Tragen, wenn es zu einem Fall gekommen ist, dass man von außen angegriffen wird. Dann greift natürlich Incident Response. Und wir bieten Unlimited. Das heißt, bis das alles aus Ihrem System raus ist, bis vollkommen verstanden wurde, wie es passiert ist, wann es passiert ist, wie es passieren konnte, stehen wir wirklich den Unternehmen zur Seite. Wir sagen nicht nur „Wir sind da eine Woche, gucken drüber und jede weitere Stunde müsst ihr extra bezahlen", wie es viele andere Unternehmen machen. Sondern wir sind wirklich da, bis – wenn es ein Jahr dauert, dann sind wir halt ein Jahr da und unterstützen die Unternehmen. Ich glaube, das ist eine Sache, die uns besonders auszeichnet.
Sprecher: Von choin! ist Jürgen Fuchs auf die secIT gekommen und erinnert ein bisschen an „Bob, den Baumeister“.
Sprecher: Ihr habt ein Häuschen hier stehen, das hat meine Tochter in Kinderjahren gebastelt schön mit Duplo. Da stehen aber Dinge darauf die meine Tochter in Kinderjahren nicht gewusst hat: Sonne, Cloud und soweiter.
Jürgen Fuchs: Die Legosteine sind da, um das Ganze einfach darzustellen und die Bausteine zu zeigen, aus denen man unser Security-Haus bauen kann. Dafür ist dieses Haus da.
Sprecher: Was sind eure Bestandteile? Unten ist grün, dann kommt blau, gelb und so weiter. Ist schön bunt. Ergab sich das gerade so oder steckt ein Sinn dahinter?
Jürgen Fuchs: Da steckt schon ein Sinn dahinter, weil man damit die einzelnen Stufen verdeutlichen kann. Eben unten beginnen beim Security-Basis-Check, dass man sieht, wo ist der Ist-Stand. Dann eben farblich dahingehend gekennzeichnet, wo wir eben aktuelle Themen-Schwerpunkte sehen und diese Schwerpunkte dann durch die Legosteine unterteilt.
Sprecher: Wo seht ihr die Schwerpunkte?
Jürgen Fuchs: Ganz klar im Moment im Netzwerkbereich. Man hat immer diese Stichworte wie ZTNA, SASE, SSE. Das ist ein großer Bereich. Da geht es darum, die Cloud-Anbindung abzusichern, aber auch sicherzustellen, dass die VPN-Verbindungen danach sicherer werden und eben keine laterale Ausbreitung geht. Das geht durch ein geändertes Architekturmodell im Netzwerk.
Sprecher: Warum ist es unten grün und oben rot? Jetzt sagt mir nicht, das ist das Dach, das ist immer rot. Ich sehe es als Bedrohung da oben.
Jürgen Fuchs: Die Bedrohung steckt irgendwo überall drin. Also die Farben signalisieren schon, wo eben Bedrohungsschwerpunkte sind oder wie man eben diese Dinge in den Griff bekommt.
Sprecher: Über 30 Jahre ist Sonic Wall schon am Markt. Jan-Patrick Schlögl sieht durch künstliche Intelligenz eine ganz neue Qualität, wenn es um IT-Security geht.
Jan-Patrick Schlögl: Und hinzu kommt jetzt natürlich neben dieser Vernetzung, durch die wir alle ja mehr oder weniger all-in sind, die Schäden sind viel größer als in der Vergangenheit, das Thema künstliche Intelligenz. Und dass dadurch Dinge optimiert werden, wir haben das ja jetzt auch schon in den USA gesehen, was passieren kann, wenn man plötzlich an Daten kommt und diese Daten mit AI dementsprechend auswertet. Und so ähnlich ist es natürlich auch mit der AI auf beiden Seiten. Das heißt einmal die Cyber-Kriminellen, die eben Schwachstellen analysieren über AI-Scanner, um dann gezielte Angriffe zu fahren und auf der anderen Seite die Cyber-Industrie, die Cyber-Security-Veteranen wie SonicWall, die dann mit ihren Bedrohungsdaten in Echtzeit dagegenhalten müssen.
Sprecher: Leuchtend blau empfängt der Stand von Sophos. Null von zehn Hackern würden uns weiterempfehlen, so die Werbung dabei. Und da ist offenbar was dran, sagt Sebastian Kaiser.
Sebastian Kaiser: Haben Sie den letzten Ransomware-Gang-Leak mitbekommen von einer Gruppe namens Black Buster?
Sprecher: Da waren Sie sehr unbeliebt.
Sebastian Kaiser: Da waren wir sehr unbeliebt. Wir haben das mal ausgewertet. Das waren 50 MB, ich glaube 190.000 Dateien, JSON-Dateien, wo die praktisch gechattet haben, wie sie mit ihren Opfern umgehen. Und wir sind tatsächlich zwei häufig genannte Hersteller. Also wir scheinen denen richtig Schmerzen zu bereiten.
Sprecher: Wie bereitet man Hackern Schmerzen?
Sebastian Kaiser: Indem man ihnen es möglichst schwer macht, also indem man nicht nur Detection wirft, also so ein Alarm, wie die meisten vielleicht noch kennen oder wer noch Antivirus denkt, ja ich habe da einen roten Alarm und eine Erkennung und die wird auch automatisch behoben, sondern wenn man auch ganz niedrigschwellige Alarme wirft und vor allen Dingen eine Automatisierung hat. Also wir haben ein Feature beispielsweise im Endpoint, das nennt sich Adaptive Attack Protection, wo wir merken, wenn der Endpoint oder der Server unter Angriff ist, dann wird er so sozusagen zäh, wie so ein Honigtopf. Also dann fängt er an sich sozusagen einzuigeln und bestimmte Sachen nicht mehr laufen zu lassen und das erschwert natürlich den Angreifer immens die Ausbreitung auf einem System oder auch die Weiterverbreitung im Netz von einem System zum anderen.
Sprecher: Nils Henke kennt mit seiner Systemberatung den Markt auch schon seit über 30 Jahren und unterstützt Unternehmen aller Branchen bei der Gestaltung ihrer IT-Infrastruktur.
Nils Henke: Ich glaube, dass wir hier auf der Veranstaltung tatsächlich die Zukunft der IT-Security schon sehen. Und das macht den Reiz aus. Und ich glaube, die Menge an Kunden, die hier sind und von ihren täglichen Problemen, den täglichen Lösungen etc. berichten, das macht es aus. Ich finde die Bühnenformate sehr, sehr gut moderiert, sehr, sehr gut gelöst. Das macht viel Spaß.
Sprecher: Was ist die Zukunft im Bereich Cyber Security? Es wird immer alles schneller und immer bedrohlicher?
Nils Henke: Zumindest ist es ein lustiges Wettrüsten und am Ende bleibt, glaube ich, nicht viel mehr über, als sich der grundsätzlichen Bedrohungs- und Gefahrenlage zu stellen und dann ein Stück weit auch dagegen zu halten. Da sind ja wirklich sehr, sehr viele etablierte und gute Hersteller und Anbieter hier. Es gibt also eine Antwort auf diese vermeintliche Bedrohungslage. Wenn man das vernünftig aufsetzt, dann ist das gar nicht so schlimm, wie es sich anfühlt, möchte ich zusammenfassen.
Sprecher: Es ist nicht so schlimm, wie es sich anfühlt. Das nehmen wir einfach so mal mit und treffen Viktoria Horvathova von Serasec.
Viktoria Horvathova: Also wir haben eine KI, die uns verhaltensbasierte Anomalien zeigt. Das heißt, wir wissen ganz genau für jeden User im Netzwerk, für jede Maschine im Netzwerk, was ist für diese normal und was ist nicht normal. Und dann schauen wir drüber und zeigen, also die KI zeigt uns dann noch die Anomalien an. Das heißt, wir können wirklich eine riesige Datenmenge auf ein paar Alerts pro Tag runterdrücken mit der KI und mit unserem Team. Und da wir noch eine sehr junge Firma sind, können wir das tatsächlich sehr kosteneffizient machen, im Vergleich zu der...
Sprecher: Die älteren Firmen sind teurer?
Viktoria Horvathova: Wir sind da auf jeden Fall kosteneffizienter und wir decken ja viel mehr ab. Die Lösungen sind ja meistens nur EDR oder nur CM oder nur NDR und wir machen das alles.
Sprecher: Ich habe auf dem Screen gelesen, während wir gesprochen haben, zusammenführen, während andere fragmentieren.
Viktoria Horvathova: Das sagt einfach das aus, dass wir ein Produkt haben, wo viele andere Unternehmen mehrere Produkte im Einsatz haben, die aber nicht zusammenarbeiten. Also sie haben eine NDR-Lösung, die macht halt eine Sache, dann haben sie eine NDR, die macht eine eigene Sache und der Charme an unserer Lösung ist tatsächlich, dass wir die Endpunkte überwachen und das Netzwerk behalten. Also das ist, wenn ein Angriff ausbricht aus einer Maschine und ist schon im Netzwerk, dann sehen wir das auch. Also unsere Produkte, ich nehme an, das wollte das sagen, also wir bringen alles zusammen.
Sprecher: Hat sich das Marketing anders ausgedacht?
Viktoria Horvathova: Nein, also das macht schon Sinn, dass wir alles zusammenbringen, aber genau.
Sprecher: Stefan Haupt von Devolutions begegnet mir und hält mir einen roten Teufel vor die Nase.
Stefan Haupt: Eine Eule ;-)
Sprecher: Ich wollte fragen, ob Sie Kaiserslautern-Fan sind.
Stefan Haupt: Nein, das ist eine Eule. Genau, das ist unser Maskottchen sozusagen.
Sprecher: Was kann die Eule besser als andere?
Stefan Haupt: Die Eule kann Remote Desktop managen. Wenn Sie in einem Unternehmen arbeiten, wo Sie sich auf hunderte, vielleicht tausende verschiedene Server aufschalten müssen, verschiedene Endpunkte haben, Clients oder Active Directory Dashboards und Ähnliches, wird unsere Software dafür genutzt, um das eben einmal schön zu sortieren. Man kennt das in vielen, sage ich mal, älteren IT-Unternehmen wird der Windows Remote Manager aufgemacht und dann wird noch per Hand die IP eingegeben und dann muss man noch wissen, dann hat man irgendwo eine Excel-Datei, wo das Passwort drin steht. Das machen wir nämlich immer damit überflüssig.
Sprecher: Ist der Software-Designer besser als der Maskottchen-Designer? Erkenne ich sofort, wo ich hin will und verwechsle nicht Eule mit Teufel?
Stefan Haupt: Nein, nein, das ist alles sehr schön, wie gesagt, grafisch dargestellt. Wir haben entweder einen nativen Client für alle gängigen Plattformen, Mac, Linux, Windows, iOS, Android oder auch einfach in der Web-Oberfläche im Browser.
Sprecher: Jörg Strohschäen, Data Care Software GmbH. Strohschäen ist aber auch ein seltener Name.
Jörg Strohschäen: Ja, der ist einmalig in Deutschland. Das ist ein Familienzweig, der da zusammengekommen ist. Insofern tatsächlich ein einmaliger Name.
Sprecher: Ist da ein Hintergrund? Stroh ist mir klar, Schäen...
Jörg Strohschäen: Ich hatte mal einen Kunden von mir, der war sehr interessiert an dem Namen und hat herausgefunden, es ist wohl ein norwegischer Name, der irgendwas mit Heringsfischerei zu tun haben könnte. Irgendwo aus dem Mittelalter oder so was, aber genauer kommt man es nicht rauskriegen. Der Name ist einmalig.
Sprecher: Der Name ist einmalig. Ist es das Produkt auch?
Jörg Strohschäen: Nein und ja, sowohl als auch. Einmalig, weil wir hier als einziger klassischer Storage-Hersteller auf einer Security-Messe stehen, da unsere Produkte teilweise schon seit über 15 Jahren Funktionalitäten standardmäßig mitbringen, die genau unsere drei Pfeiler, die wir hier präsentieren, darstellen, schützen, sichern, wiederherstellen. Nur für uns war es ein alter Hut, weil einige der Funktionen, die schon vor 2010 implementiert wurden, schon eh da waren, aber in der Ansicht der aktuellen Situation eine ganz neue Bedeutung und ganz neue Nutzbarkeit für die Kunden und die Partner mit sich bringen. Und deswegen mal ein bisschen den Stau abblasen von den alten Produktfolien und sagen, hey, es geht weiter. Es ist ein altes Produkt, eine alte Funktion, sie funktioniert, sie wird permanent weiterentwickelt, hat aber heute halt eine komplett neue Wertigkeit einfach auch. Und wenn man sagen kann, kein Mensch kann verhindern, dass was passiert, unsere Funktionen in den verschiedenen Produkten können aber Schaden eingrenzen und im besten Fall sogar komplett rückgängig machen. Und damit haben wir natürlich dann jetzt eine Message von einem Storage-Hersteller, die dann eben auch zu der aktuellen Sicherheit, Cyber-Security-Situation bei Kunden und Partnern passt.
Sprecher: Wird Storage in der Zukunft möglicherweise Bedeutung verlieren und Security deutlich zunehmen?
Jörg Strohschäen: Naja, das kommt darauf an. Security soll einen Zugriff auf Daten verursachen. Die Daten liegen halt auf einem Speicher, welcher Art auch immer, ob vor Ort oder bei irgendeinem Cloud-Provider angeboten. Das sei mal dahingestellt, aber irgendwo liegen Bits und Bytes, Blöcke und Objekte und darum geht es ja, die zu sichern. Und dafür habe ich dieses ganze Ökosystem mit Cyber Security allgemein gesprochen, um eben genau diese Bits und Bytes zu sichern. Blöcke und Objekte zu schützen vor Zugriff oder vor Veränderung, Verschlüsselung und insofern sind die Produkte nicht konträr zueinander, sondern ergänzen sich gegenseitig. Der Speicher braucht die Security und die Security wäre sinnlos, wenn man keinen Speicher damit schützen würde, auf dem eben alle elementaren Informationen eines Unternehmens oder einer Behörde liegen.
Sprecher: Was macht Ihnen momentan am meisten graue Haare? Zugegeben, es sind nicht mehr ganz so viele, Entschuldigung, aber was macht Ihnen am meisten graue Haare?
Jörg Strohschäen: Ja, hart gesagt Kopflosigkeit, die so ein bisschen am Markt vorherrscht.
Sprecher: Wir bleiben am Kopf und den Haaren.
Jörg Strohschäen: Genau, wo wir jetzt schon dabei sind. So Themen wie NIS2, die letztes Jahr hochgekocht sind, jetzt natürlich ein bisschen wieder auf Sparplan bekochen, aber sie werden ja kommen, haben dafür gesorgt, dass eigentlich total sinnvolle Anforderungen, die auch alle nicht neu sind, die sind 10, 20 Jahre alt und eigentlich schon seit genauso langer Zeit auch Best Practice, jetzt per Vorschlaghammer-Methode durchgezogen werden. Oder weil Kunden, Unternehmen, Behörden es jetzt machen müssen, den absolut kleinsten Nenner nehmen, einfach nur um ihre NIS2-Häkchen setzen zu können, dabei aber natürlich selten die bestmögliche Lösung rauskommt, wo man sagt, okay, ich habe zwar jetzt meine sieben Haken gemacht, die ich machen muss als Kritis- oder NIS2-Betroffener, aber ist das wirklich ein Konzept oder habe ich jetzt einfach nur ein Konglomerat an Dingen zusammengewürfelt, damit ich meine Häkchen setzen kann? Ein Sicherheitskonzept ist es nicht. Damit sind dann einfach weitere Löcher im Netz vorhanden, die von entsprechenden Menschen, Personen und Entitäten ausgenutzt werden können. Das macht mir Sorgen, dass jetzt zwar etwas getan wird, aber sehr kopflos oder sehr häufig mit dem Low-Budget-Ansatz. Dann kommt da zwar etwas dabei heraus, aber ob es wirklich sinnvoll für den Kunden ist, da habe ich so meine Zweifel.
Sprecher: Bei Tenfold lerne ich Helmut Semmelmayer aus Wien kennen.
Helmut Semmelmayer: Wir machen Identity Access Governance. Was uns von anderen unterscheidet, ist, dass wir das Thema Identity und Access Governance auf ein Komplexitätslevel herunterbringen, das für typische mittelständische Unternehmen, den wir so im Bereich mit 1.000 bis 5.000 Benutzern verorten, das wir das Thema dort auf ein Kompleitätslevel bringen, die für diese Unternemen verdaubar sind.
Komplizierte und sehr aufwendige Identity-Access-Governance-Projekte und -Lösungen gehören in dieser Hinsicht der Vergangenheit an. Tenfold gestaltet mit seinem No-Code-Ansatz das Ganze für die Unternehmen und deren Begleiter wesentlich einfacher. Die Unternehmen können binnen kürzester Zeit mit einer Identity- und Access-Governance-Lösung, die sie aufgrund der Compliance-Vorschriften brauchen, direkt durchstarten. Tenfold kann ihnen das entsprechend liefern.
Sprecher: Stellen Sie sich vor, ich habe ein Autohaus mit mehreren Filialen. Ich bin an der unteren Grenze der von Ihnen genannten Mitarbeiterzahl. Wie helfen Sie mir?
Helmut Semmelmayer: Da gibt es bei Tenfold jetzt die große Neuerung, dass wir das Thema Identity und Access Governance für Unternehmen bis zu 150 Benutzern komplett kostenlos machen. Mit unserer Tenfold Community Edition schaffen wir eine Lösung für kleine und Kleinstbetriebe, um das Thema Identity und Access Governance regelkonform durchzuführen – ohne Lizenzkosten.
Die Community Edition kann der Kunde bei uns herunterladen, einen Lizenzschlüssel anfordern und das Ganze kostenlos verwenden – ohne Maintenance- oder Lizenzkosten zu zahlen. Mit einem sehr einfachen Wizard, der auch bei der Installation hilft, ist das Ganze sehr schnell eingerichtet, noch schneller als normal. Obwohl Tenfold grundsätzlich schon sehr einfach einzurichten ist, geht es mit der Community Edition noch viel, viel einfacher.
Sprecher:Übrigens haben Besucherinnen und Besucher sowie Aussteller auf den meisten Messen, so auch auf der sec-IT, verschiedene Ausweise oder Akkreditierungen vor der Brust baumeln. Da steht unter anderem der Name drauf. Bei allen? Nee, nicht ganz. Ich habe mir ein Schlappgut immer anders vorgestellt. Was macht der BND auf der sec-IT?
BND-Mitarbeiter:Der BND stellt sich hier als potenzieller Arbeitgeber für die Fachkräfte vor, die sich auf der sec-IT bewegen. Wir bieten keine Produkte an, sondern sind auf der Suche nach Kolleginnen und Kollegen, die uns zukünftig in unserem täglichen Doing unterstützen wollen.
Sprecher: Da steht ganz ketzerisch: „Wir suchen Terroristen, männlich, weiblich, divers." Das ist ein Hingucker.
BND-Mitarbeiter: Ja, das ist ein Hingucker und auch ein preisgekrönter Slogan. Die ganze Werbung, die Arbeitgebermarke, die wir neu aufgerichtet haben, soll moderner wirken als andere Bundesbehörden. Eben mit solchen augenzwinkernden Slogans wie: „Wir suchen Terroristen, helfen Sie uns dabei und unterstützen Sie uns."
Sprecher: Was muss ich mitbringen, damit ich bei Ihnen Terroristen suchen darf?
BND-Mitarbeiter: Nicht Terrorist werden, sondern eben Suchender. Das ist ganz unterschiedlich. Wir haben natürlich verschiedene Bereiche, die sich mit Informationsbeschaffung für die Bundesrepublik Deutschland beschäftigen, um die Bundesregierung möglichst gut zu informieren, was im Ausland passiert.
Wir selbst sind der IT-Bereich, der interne IT-Dienstleister für den BND. Wir stellen sicher, dass unsere Kolleginnen und Kollegen gute Informationen sammeln und immer gut vernetzt sind können.
Sprecher: Ich setze mal voraus, es gibt eine Sicherheitsüberprüfung. Aber was muss ich handwerklich mitbringen? Was muss ich können? Im Idealfall war ich früher selbst Hacker?
BND-Mitarbeiter: Auch, aber da wir die komplette Querschnitts-IT bei uns bedienen, suchen wir alles – wirklich von jemandem, der im IT-Service-Bereich, im IT-Security-Bereich oder im Infrastruktur-Bereich arbeitet.
Wir müssen alles bei uns selbst darstellen können: eigene Server-Infrastrukturen, eigene Kommunikations-Infrastruktur, eigene Netzwerke. Am besten bringe ich also IT-Wissen mit, sei es als Berufsabschluss, Bachelor- oder Masterabschluss. Zudem sollte ich eine intrinsische Motivation haben, für Deutschland einen Job zu erfüllen, der mehr bietet als nur Geld.
Sprecher: Thomas Snor ist Director Security von A1 Digital. Sein Unternehmen ist längst über die Grenzen Österreichs hinausgewachsen.
Thomas Snor: Natürlich waren wir auf der secIT wegen des Themas Security, das eine immer größere Nachfrage bekommt. Ich war von Anfang an bei der secIT dabei, aber so viele Leute wie heuer habe ich noch niemals gesehen. Das Thema Security ist extrem wichtig geworden, es ist angekommen.
Ein großer Treiber ist das Thema NIS 2. Die davon betroffenen Firmen müssen jetzt handeln. Ich hatte gestern einen Kundentermin und die Kunden wissen oft nicht, was NIS 2 für sie bedeutet, was sie machen müssen, wie sie handeln sollen und ob sie eigentlich betroffen sind.
Deswegen sind wir auch hier, um den Kunden zu zeigen, was NIS 2 für sie heißt und wie A1 Digital sie dabei unterstützen kann. Natürlich haben wir auch weitere Lösungen hier. Wir bieten Security Operations Center Lösungen an und sind mit unserem Partner Asimily hier, um Security im medizinischen Bereich aufzuzeigen und anzubieten. Und natürlich freuen wir uns auch, hier Projekte zu gewinnen.
Sprecher: Unter dem Strich bleibt das Fazit dieser secIT: Das Thema Sicherheit ist in der Breite angekommen. Stimmen von Besuchern:
Besucher 1: Wir sind hauptsächlich hier, um uns einen Gesamteindruck zu verschaffen und Kontakte zu knüpfen. Dadurch, dass es aufgeräumter ist als zum Beispiel die it-sa in Nürnberg, die sehr voll ist und viel Grundrauschen hat, ist es hier fokussierter. Das gefällt mir sehr gut. Die einzelnen kleinen Stände hier in dieser Location lassen sich viel besser abgrasen und die Kontakte besser knüpfen als auf der it-sa.
Besucher 2: Für mich persönlich ist es wichtig, die Sessions über Frauen in der Cybersicherheit mitzubekommen.
Sprecher: Welches Thema interessiert Sie auf der secIT am meisten?
Besucher 3: Uns interessiert eigentlich der Bereich Security, speziell für den öffentlichen Bereich. Was es da für Möglichkeiten gibt, was der Stand der Technik ist.
Besucher 4: Heute Nachmittag steht nochmal „Women in Tech" mit dem KI-Vortrag auf dem Programm, der ist wichtig. Ansonsten knüpfen wir hier Kontakte und sammeln Impulse.
Besucher 5: Klar, die kulinarischen Vorzüge sind immer ein guter Indikator für die Qualität der IT-Produkte, muss man schon sagen.
Sprecher: Das heißt die besten Muffins – sind auch die sichersten Server?
Besucher 5: Durchaus, durchaus.
Sprecher: sec-IT 2025 – ein kleiner akustischer Rundgang mit „heise meets …". Und schon mal zum Vormerken: Im März 2026 gibt es die nächste sec-IT.
Das war „heise meets … – Der Entscheider-Talk". Sie wollen mehr erfahren? Dann besuchen Sie uns auf heise-meets.de. Wir freuen uns auf Sie!
Neuer Kommentar