Das Thema IT.Security ist ein Dauerbrenner. Die Sicherheitsbedrohungen, mit denen Unternehmen zu kämpfen haben, sind zahlreich und ausgeklügelt und erfordern vielfältige Maßnahmen. Technik allein – wiewohl unabdingbar – reicht nicht.
Unsere Experten:
Sascha Zillinger, Territory Manager Austria, Kaspersky Labs GmbH
Josef Meier, Director Sales Engineering EMEA, Rapid7
Martin Walzer, System Engineering Director DACH bei Cybereason
Patrick Schmeier, Strategic Partner Development Manager, Barracuda
Engin Akdeniz, Security Engineer, Vectra.ai
source
Dauer: 01:32:04
Inhalt:
Management Summary – Roundtable „IT-Security: Mit moderner Technik & durchdachter Strategie schneller als der Gegner“
Kurzfazit
Bedrohungen wachsen schneller als Teams: Tool-Sprawl, fehlende Sichtbarkeit, Silos & Fachkräftemangel treffen alle Größenordnungen.
Detection+Response muss automatisiert werden: EDR/XDR/NDR, KI/ML (Anomalien) & Playbooks reduzieren Rauschen und Reaktionszeiten.
Resilienz zählt: Patchen, Segmentierung/Zero-Trust, immutable Backups, Incident-Response (IR) & Wiederanlaufpläne.
Compliance ≠ Ziel, sondern Basis: NIS2/KRITIS/ISO 27001/DSGVO helfen zu strukturieren – Qualität der Umsetzung entscheidet.
Managed Security wird Pflicht: 24/7 MDR/MSSP schließt Skill-Lücken; Unternehmen fokussieren Kernbusiness.
Panel & Fokus
Vectra (NDR/XDR), Cybereason (Endpoint/XDR, MalOps), Barracuda (E-Mail/App/Net/Data Protection), Rapid7 (Vuln-Mgmt, MDR/XDR, Cloud Sec), Kaspersky (Threat-Intel, Endpoint) diskutierten Lagebild, Compliance, KI/Automatisierung, Managed Services & Roadmap (Zero Trust, Post-Quantum).
Lagebild & Hauptprobleme
Angriffe: Ransomware mit Doppel-/Mehrfacherpressung, Living-off-the-Land, Cloud/Identity-Missbrauch, OT/IoT-Schwachstellen.
Strukturell: Zersplitterte Tools, fehlende Integration/APIs, Silo-Organisation, zu wenig 24/7-Fähigkeit.
Operativ: Alert-Flut, zu wenig Priorisierung, manuelle Prozesse, veraltete Systeme & Patch-Backlogs.
Compliance: Häufig „Häkchen-Mentalität“; echte Risiko-Steuerung & Übung fehlen.
Was wirkt (pragmatisch)
Hygiene & Basis
Patch- & Vulnerability-Mgmt (risikobasiert), MFA/Least-Privilege, Netzwerk-Segmentierung & Zero Trust.
Backups: 3-2-1-1-0 mit Immutable Storage; Restore-Drills.
Erkennen & Reagieren
EDR/XDR/NDR mit KI/ML (auch Deep/Unsupervised Learning) zur Anomalie-Erkennung und Event-Korrelation.
SOAR/Playbooks für Standard-Response (Isolate Host, Disable Account, Block IOC, Ticketing/Notify).
Threat Intelligence (inkl. Dark-Web-Monitoring) in Use-Cases einspeisen.
Organisation
Awareness (realitätsnahe Phishing-Kampagnen, Rollenrechte bei „Wiederholungstätern“ anpassen).
Red Teaming / Pentests, Tabletop-Exercises & IR-Runbooks mit Meldewegen (Behörden/Versicherer/PR).
Tool-Konsolidierung + offene APIs statt Insellösungen.
Sourcing
MDR/MSSP für 24/7 Betrieb, besonders bei KMU/Kommunen/KRITIS; klarer RACI & KPIs mit dem Provider.
90-Tage-Plan (KMU/KRITIS-tauglich)
Woche 1–2 – Lageaufnahme & Risiken
Asset-Inventar (inkl. Cloud/IaaS/SaaS/IoT/OT), Top-10 Schwachstellen & extern erreichbare Dienste.
Risk Workshop: „Crown Jewels“, RTO/RPO, Versicherungsanforderungen.
Woche 3–6 – Basis absichern
MFA überall, Admin-Härtung/PAW, Patchen „High/Critical“ (<7 Tage), Mail-Security & Web-Filter.
Immutable/air-gapped Backup aktivieren; erster Restore-Test.
Woche 7–10 – Detection & Response
EDR/XDR (Start mit Kronensystemen), zentrale Logs; SOAR-Playbooks für 3 häufigste Incidents.
Phishing-Simulation & Kurztrainings; Tabletop „Ransomware + Datenabfluss“.
Woche 11–13 – Konsolidieren & formalisieren
Tool-Stack reduzieren, Integrationen/API schließen; IR-Handbuch finalisieren.
NIS2/ISO-Lückenplan; MDR-Vertrag & 24/7 Onboarding.
KPIs, die zählen
MTTD/MTTR, Patch-Zeit (kritisch <7 Tage), EDR/XDR-Coverage (>90 %), MFA-Quote (~100 %),
Backup-Erfolg/Restore-Zeit, Phishing-Fail-Rate ↓, Tabletop-Frequenz (≥2/Jahr).
Ausblick & Trends
KI überall: Von Rauschen→MalOps-Sicht, Priorisierung & Teil-Automatisierung. Mensch bleibt „Last mile“.
Cloud & Identity: Angriffsfläche verlagert sich; CIEM/IDR & API-basierte Controls wichtiger.
Zero Trust wird praktikabler (Identity-first, Segmentierung, Continuous Verification).
Post-Quantum-Krypto: beobachten & Crypto-Agility planen (Schlüssel/Lebenszyklen).
MSP→MSSP: Der Markt dreht auf Managed Detection & Response – auch für Kommunen/KRITIS.
Typische Fehlannahmen
„Wir sind zu klein.“ → Automatisierte Kampagnen zielen gerade auf KMU.
„Wir sind compliant, also sicher.“ → Reifegrad ≠ geübte Resilienz.
„KI macht das schon.“ → Ohne gute Daten, Playbooks & Governance scheitert Automatisierung.
Merksatz: Reduziere Komplexität, automatisiere Routine, integriere Signale – und übe den Ernstfall, bevor er dich übt.







