Als Helmut Wörner Controlware 1980 in einer Garage in Götzenhain gründete, hätte er sich gewiss nicht einfallen lassen, dass aus seinem Unternehmen eines der Schwergewichte in Sachen Security auf dem deutschen Markt entwickeln würde. Doch genau das ereignete sich in den auf die Gründung der Firma folgenden 45 Jahren. Dies wurde auch heuer wieder auf dem Controlware Security Day deutlich, auf dem es in fachlich tiefgehenden Vorträgen um die aktuellen Entwicklungen in Sachen Sicherheit von Daten, Netzen und Unternehmen ging.
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitern und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen.
Dabei steht das Unternehmen seinen Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bietet Controlware umfassende Cyber Defense Services. Neben dem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhält man internationale Partnerschaften und ist so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeitet das Unternehmen eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und ist bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert.

Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), machte deutlich, dass die Zahl der Angriffe seit 2023 sprunghaft angestiegen ist – waren es 2023 noch rund 2,3 Mio Angriffe je Tag, stieg die Zahl im Jahr darauf auf über 8 Mio. Eine Mitschuld trägt natürlich dabei die in jedem Vortrag erwähnte Künstliche Intelligenz (KI, AI), die die Anforderungen der Hackergruppen an die Fähigkeiten der eigentlichen Angreifer heruntergesetzt hat. Per KI können die Bausteine ihrer Schadsoftware mehr oder minder wie einen Legobausatz aus Codefragmenten zusammensetzen.
Man sollte dabei aber das Bild des dicklichen Hornbrillen-Nerds als Hacker aus dem Kopf verbannen, die Hackergruppen sind hocheffektiv organisiert und arbeiten durch Arbeitsteilung schnell und besonders „sauber“. Viele der Gruppierungen schreiben sich sogar auf die Fahnen, dass sie „ethisch“ hacken würden, weil sie keine Krankenhäuser und Arztpraxen angreifen würden.

Seitens der Hersteller, dies wurde während der traditionell am Vortag der eigentlichen Veranstaltung stattfindenden Diskussionsrunde aus Herstellern und Pressevertretern deutlich, kommt man sich vor wie bei einem Hase-Igel-Rennen. Die Angreifer bestimmen die Waffen, die Abwehr innerhalb der Unternehmen muss darauf reagieren. Zahlreiche Hersteller buhlen bei den Abwehr-Maßnahmen mit immer intelligenteren Produkten, raffinierter Bedrohungserkennung und künstlich intelligenten Reaktionsfähigkeiten auf die verschiedensten Bedrohungslagen.
An der heutigen Bedrohungslage erkennt man, wie professionell die Angreifer inzwischen vorgehen: Die Angriffe (Stichwort: Social Engineering) sind stark individualisiert und speziell aufs jeweilige Opfer zugeschnitten – da stimmen dann auch Namen, Funktionen und andere Details recht genau mit der gelebten Realität überein. Die Angreifer sind inzwischen auch aufgeteilt in Gruppen mit verschiedenen Aufgaben, eine Gruppe forscht die potenziellen Ziele aus, eine weitere sucht nach möglichen IT-Schwachstellen, eine dritte führt dann den eigentlichen Angriff aus und gibt dann den Schlüssel für das geknackte Netz an die „Geschäftsleitung“ weiter, die sorgt dann für die Verschlüsselung oder den Datenabfluss und die finanziellen Forderungen.
Auf diese Weise wird es für Polizei und Forensiker immer schwerer, den eigentlichen Angreifer zu erkennen und zur Verantwortung zu ziehen. Durch die Trennung in verschiedene Einzeltäter, die auch geografisch sehr unterschiedlich angesiedelt sein können, gibt es bei gleichartigen Angriffen auf unterschiedliche Netze kaum Gemeinsamkeiten, die zu einer erfolgreichen Ermittlung führen könnten.
Hinzu kommt, dass die verfügbare Rechenleistung so billig geworden ist, dass Angreifer in kurzer Zeit vermutlich sogar Quantencomputer nutzen werden, um Verschlüsselungen zu knacken. Aus Sicht von Cisco stellt KI eine neue Bedrohungsqualität dar, weil Angreifer versuchen, schon die Trainingsdaten zu vergiften, um „fehlerhafte“ Antworten zu erzwingen; in der Praxis heißt dies, dass Unternehmen den Datenbestand der genutzten KI gesondert absichern und vor Manipulation schützen müssen. Daher stellt es auch kaum einen spürbaren Zugewinn an Sicherheit darwenn man die KI und die zugehörigen Daten hausintern betreibt: Angreifer können diese Daten ebenso unbemerkt „vergiften“ wie die der großen Anbieter.
Künstliche Intelligenz stellt die Gesellschaft vor neue Herausforderungen: Es geht einmal mehr um Privatsphäre. Facebook beispielsweise verknüpft die Nutzung der zu Facebook gehörenden Dienste mit der Bedingung, diese Daten für das Training der hauseigenen Künstlichen Intelligenz nutzen zu dürfen; ähnlich verfahren hier auch Google und Microsoft. Hinzu kommt, dass eine KI nicht „zugibt“ etwas nicht zu „wissen“, sondern dann Antworten erfindet („halluziniert“). Wenn so etwas geschieht und daraufhin ein Mensch oder ein Unternehmen eine falsche Entscheidung trifft, wer haftet dann für die entstehenden Schäden? Dies ist insbesondere dann wichtig, wenn die KI von einem Anbieter zugekauft wurde. Digitale Souveränität bezeichnet die Fähigkeit eines Staates oder einer Gesellschaft, digitale Infrastrukturen, Daten und Techniken eigenständig und kontrolliert zu gestalten. Künstliche Intelligenz (KI) kann diese Souveränität stärken, indem sie Effizienz und Innovationskraft erhöht, birgt aber zugleich erhebliche Risiken: Abhängigkeiten von ausländischen Anbietern, intransparente Algorithmen, Datenmissbrauch sowie gezielte Manipulation und Desinformation. Technische Schwachstellen und mangelnde Kontrolle über KI-Systeme gefährden nationale Sicherheit, demokratische Prozesse und wirtschaftliche Wettbewerbsfähigkeit. Um diesen Bedrohungen zu begegnen, sind Investitionen in eigene Forschung, klare rechtliche Rahmenbedingungen, Transparenz- und Datenschutzstandards sowie internationale Kooperationen notwendig. Nur durch technische Resilienz, politische Regulierung und gesellschaftliche Bildung lässt sich digitale Souveränität in Zeiten der KI nachhaltig sichern. Hier sind die Anbieter mit vertrauensbildenden Maßnahmen ebenso in der Pflicht, wie der einzelne Staat oder Staatenzusammenschlüsse wie die Europäische Union, die dafür sorgen müssen, dass ihre Bürger ohne Furcht vor Datenmissbrauch und gläserner Kommunikation leben können.
Auch bei den Sicherheitsarchitekturen ist ein klarer Umschwung zu erkennen. MPLS („Multiprotocol Label Switching“) wird in naher Zukunft von SASE („Secure Access Service Edge“) abgelöst werden, weil SASE sich mit weniger Aufwand und Kosten implementieren lässt. Die Umstellun g selbst sollte aber von den Verantwortlichen genau durchdacht und geplant sein: Wird die Nutzung von SASE-Techniken zum Selbstzweck wird der Aufwand größer als die durch die Weiternutzung der vorhandenen Technik entstehenden Kosten. Für moderne Unternehmensnetze gilt ohnedies der Grundsatz „Zero Trust“ – jeder Zugriff auf Netzressourcen muss authentifiziert werden, damit sichergestellt ist, dass der jeweilige Client auch der ist, der er vorgibt zu sein, dabei wird auch überprüft ob sich grundlegende Dinge an der Konfiguration des Clients geändert haben, die eine neue Berechtigung erfordern. Allerdings lässt sich dieses Prinzip in Behörden kaum konsequent umsetzen: Dort legt man Wert auf physische Trennung von Netzen und legt so fest, dass nur innerhalb des jeweiligen Netzes Zugriffe auf festgelegte Ressourcen möglich sind.
Für welche der möglichen Lösungen man sich auch entscheidet: Controlware hilft bei der Umsetzung von Sicherheitsarchitekturen durch Expertise und die Partnerschaft mit zahlreichen Unternehmen aus dem Sicherheitsumfeld, so dass jede Unternehmenspräferenz umgesetzt werden kann. Außerdem kann Controlware durch eine tiefgehende Analyse des vorhandenen Netzes den Bedarf an aktueller Sicherheitstechnik feststellen und zusammen mit dem Unternehmen festlegen, welche Schritte zunächst gegangen werden sollen. Denn bei der Umsetzung von Sicherheitskonzepten spielt immer auch das vorhandene Budget eine wichtige Rolle.
Stephan Mayer