{"id":1779,"date":"2025-09-29T06:56:53","date_gmt":"2025-09-29T04:56:53","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1779"},"modified":"2025-09-29T06:56:53","modified_gmt":"2025-09-29T04:56:53","slug":"45-jahre-controlware-in-dietzenbach-weiss-man-tradition-und-moderne-zu-verbinden","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2025\/09\/29\/45-jahre-controlware-in-dietzenbach-weiss-man-tradition-und-moderne-zu-verbinden\/","title":{"rendered":"45 Jahre Controlware: In Dietzenbach wei\u00df man Tradition und Moderne zu verbinden"},"content":{"rendered":"<p>Als Helmut W\u00f6rner Controlware 1980 in einer Garage in G\u00f6tzenhain gr\u00fcndete, h\u00e4tte er sich gewiss nicht einfallen lassen, dass aus seinem Unternehmen eines der Schwergewichte in Sachen Security auf dem deutschen Markt entwickeln w\u00fcrde. Doch genau das ereignete sich in den auf die Gr\u00fcndung der Firma folgenden 45 Jahren. Dies wurde auch heuer wieder auf dem Controlware Security Day deutlich, auf dem es in fachlich tiefgehenden Vortr\u00e4gen um die aktuellen Entwicklungen in Sachen Sicherheit von Daten, Netzen und Unternehmen ging.<\/p>\n<p>Die Controlware GmbH z\u00e4hlt zu den Markt- und Qualit\u00e4tsf\u00fchrern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitern und einem Umsatz von \u00fcber 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware \u00d6sterreich geh\u00f6ren. Als Digitalisierungspartner von mittelst\u00e4ndischen und gro\u00dfen Unternehmen sowie von Beh\u00f6rden und Einrichtungen der \u00f6ffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-L\u00f6sungen in den Bereichen Network Solutions, Information Security, Data Center &amp; Cloud, Collaboration, IT-Management und Managed Services \u2013 und unterst\u00fctzt Kunden dabei, die Weichen f\u00fcr einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen.<\/p>\n<p>Dabei steht das Unternehmen seinen Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterst\u00fctzung bis zu kompletten Managed Services f\u00fcr Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bietet Controlware umfassende Cyber Defense Services. Neben dem eigenen fl\u00e4chendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gem\u00e4\u00df ISO 9001-zertifiziert sind, unterh\u00e4lt man internationale Partnerschaften und ist so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gr\u00fcndung im Jahr 1980 arbeitet das Unternehmen eng mit den national und international f\u00fchrenden Herstellern sowie innovativen Newcomern zusammen und ist bei den meisten dieser Partner im h\u00f6chsten Qualifizierungsgrad zertifiziert.<\/p>\n<figure id=\"attachment_1781\" aria-describedby=\"caption-attachment-1781\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1781 size-medium\" src=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8665-k-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8665-k-300x200.jpg 300w, https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8665-k.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-1781\" class=\"wp-caption-text\">Tiefgehende Keynotes mit unterschiedlichen Perspektiven auf die Bedrohungen der heutigen Zeit und kundige Fachreferate zu L\u00f6sungen aus dem Sicherheitsumfeld infomierten die Besucher des Controlware Security Day.<\/figcaption><\/figure>\n<p>Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), machte deutlich, dass die Zahl der Angriffe seit 2023 sprunghaft angestiegen ist &#8211; waren es 2023 noch rund 2,3 Mio Angriffe je Tag, stieg die Zahl im Jahr darauf auf \u00fcber 8 Mio. Eine Mitschuld tr\u00e4gt nat\u00fcrlich dabei die in jedem Vortrag erw\u00e4hnte K\u00fcnstliche Intelligenz (KI, AI), die die Anforderungen der Hackergruppen an die F\u00e4higkeiten der eigentlichen Angreifer heruntergesetzt hat. Per KI k\u00f6nnen die Bausteine ihrer Schadsoftware mehr oder minder wie einen Legobausatz aus Codefragmenten zusammensetzen.<\/p>\n<p>Man sollte dabei aber das Bild des dicklichen Hornbrillen-Nerds als Hacker aus dem Kopf verbannen, die Hackergruppen sind hocheffektiv organisiert und arbeiten durch Arbeitsteilung schnell und besonders \u201esauber\u201c. Viele der Gruppierungen schreiben sich sogar auf die Fahnen, dass sie \u201eethisch\u201c hacken w\u00fcrden, weil sie keine Krankenh\u00e4user und Arztpraxen angreifen w\u00fcrden.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_1780\" aria-describedby=\"caption-attachment-1780\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1780 size-medium\" src=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8524-k-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8524-k-300x200.jpg 300w, https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2025\/09\/LSC_8524-k.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-1780\" class=\"wp-caption-text\">Eine illustre Runde aus Controlware-Gesch\u00e4ftsleitung, Firmenvertretern und Journalisten diskutierte \u00fcber die Gefahren aus dem Internet von heute<\/figcaption><\/figure>\n<p>Seitens der Hersteller, dies wurde w\u00e4hrend der traditionell am Vortag der eigentlichen Veranstaltung stattfindenden Diskussionsrunde aus Herstellern und Pressevertretern deutlich, kommt man sich vor wie bei einem Hase-Igel-Rennen. Die Angreifer bestimmen die Waffen, die Abwehr innerhalb der Unternehmen muss darauf reagieren. Zahlreiche Hersteller buhlen bei den Abwehr-Ma\u00dfnahmen mit immer intelligenteren Produkten, raffinierter Bedrohungserkennung und k\u00fcnstlich intelligenten Reaktionsf\u00e4higkeiten auf die verschiedensten Bedrohungslagen.<\/p>\n<p>An der heutigen Bedrohungslage erkennt man, wie professionell die Angreifer inzwischen vorgehen: Die Angriffe (Stichwort: Social Engineering) sind stark individualisiert und speziell aufs jeweilige Opfer zugeschnitten &#8211; da stimmen dann auch Namen, Funktionen und andere Details recht genau mit der gelebten Realit\u00e4t \u00fcberein. Die Angreifer sind inzwischen auch aufgeteilt in Gruppen mit verschiedenen Aufgaben, eine Gruppe forscht die potenziellen Ziele aus, eine weitere sucht nach m\u00f6glichen IT-Schwachstellen, eine dritte f\u00fchrt dann den eigentlichen Angriff aus und gibt dann den Schl\u00fcssel f\u00fcr das geknackte Netz an die \u201eGesch\u00e4ftsleitung\u201c weiter, die sorgt dann f\u00fcr die Verschl\u00fcsselung oder den Datenabfluss und die finanziellen Forderungen.<\/p>\n<p>Auf diese Weise wird es f\u00fcr Polizei und Forensiker immer schwerer, den eigentlichen Angreifer zu erkennen und zur Verantwortung zu ziehen. Durch die Trennung in verschiedene Einzelt\u00e4ter, die auch geografisch sehr unterschiedlich angesiedelt sein k\u00f6nnen, gibt es bei gleichartigen Angriffen auf unterschiedliche Netze kaum Gemeinsamkeiten, die zu einer erfolgreichen Ermittlung f\u00fchren k\u00f6nnten.<\/p>\n<p>Hinzu kommt, dass die verf\u00fcgbare Rechenleistung so billig geworden ist, dass Angreifer in kurzer Zeit vermutlich sogar Quantencomputer nutzen werden, um Verschl\u00fcsselungen zu knacken. Aus Sicht von Cisco stellt KI eine neue Bedrohungsqualit\u00e4t dar, weil Angreifer versuchen, schon die Trainingsdaten zu vergiften, um \u201efehlerhafte\u201c Antworten zu erzwingen; in der Praxis hei\u00dft dies, dass Unternehmen den Datenbestand der genutzten KI gesondert absichern und vor Manipulation sch\u00fctzen m\u00fcssen. Daher stellt es auch kaum einen sp\u00fcrbaren Zugewinn an Sicherheit darwenn man die KI und die zugeh\u00f6rigen Daten hausintern betreibt: Angreifer k\u00f6nnen diese Daten ebenso unbemerkt \u201evergiften\u201c wie die der gro\u00dfen Anbieter.<\/p>\n<p>K\u00fcnstliche Intelligenz stellt die Gesellschaft vor neue Herausforderungen: Es geht einmal mehr um Privatsph\u00e4re. Facebook beispielsweise verkn\u00fcpft die Nutzung der zu Facebook geh\u00f6renden Dienste mit der Bedingung, diese Daten f\u00fcr das Training der hauseigenen K\u00fcnstlichen Intelligenz nutzen zu d\u00fcrfen; \u00e4hnlich verfahren hier auch Google und Microsoft. Hinzu kommt, dass eine KI nicht \u201ezugibt\u201c etwas nicht zu \u201ewissen\u201c, sondern dann Antworten erfindet (\u201ehalluziniert\u201c). Wenn so etwas geschieht und daraufhin ein Mensch oder ein Unternehmen eine falsche Entscheidung trifft, wer haftet dann f\u00fcr die entstehenden Sch\u00e4den? Dies ist insbesondere dann wichtig, wenn die KI von einem Anbieter zugekauft wurde. Digitale Souver\u00e4nit\u00e4t bezeichnet die F\u00e4higkeit eines Staates oder einer Gesellschaft, digitale Infrastrukturen, Daten und Techniken eigenst\u00e4ndig und kontrolliert zu gestalten. K\u00fcnstliche Intelligenz (KI) kann diese Souver\u00e4nit\u00e4t st\u00e4rken, indem sie Effizienz und Innovationskraft erh\u00f6ht, birgt aber zugleich erhebliche Risiken: Abh\u00e4ngigkeiten von ausl\u00e4ndischen Anbietern, intransparente Algorithmen, Datenmissbrauch sowie gezielte Manipulation und Desinformation. Technische Schwachstellen und mangelnde Kontrolle \u00fcber KI-Systeme gef\u00e4hrden nationale Sicherheit, demokratische Prozesse und wirtschaftliche Wettbewerbsf\u00e4higkeit. Um diesen Bedrohungen zu begegnen, sind Investitionen in eigene Forschung, klare rechtliche Rahmenbedingungen, Transparenz- und Datenschutzstandards sowie internationale Kooperationen notwendig. Nur durch technische Resilienz, politische Regulierung und gesellschaftliche Bildung l\u00e4sst sich digitale Souver\u00e4nit\u00e4t in Zeiten der KI nachhaltig sichern. Hier sind die Anbieter mit vertrauensbildenden Ma\u00dfnahmen ebenso in der Pflicht, wie der einzelne Staat oder Staatenzusammenschl\u00fcsse wie die Europ\u00e4ische Union, die daf\u00fcr sorgen m\u00fcssen, dass ihre B\u00fcrger ohne Furcht vor Datenmissbrauch und gl\u00e4serner Kommunikation leben k\u00f6nnen.<\/p>\n<p>Auch bei den Sicherheitsarchitekturen ist ein klarer Umschwung zu erkennen. MPLS (\u201eMultiprotocol Label Switching\u201c) wird in naher Zukunft von SASE (\u201eSecure Access Service Edge\u201c) abgel\u00f6st werden, weil SASE sich mit weniger Aufwand und Kosten implementieren l\u00e4sst. Die Umstellun g selbst sollte aber von den Verantwortlichen genau durchdacht und geplant sein: Wird die Nutzung von SASE-Techniken zum Selbstzweck wird der Aufwand gr\u00f6\u00dfer als die durch die Weiternutzung der vorhandenen Technik entstehenden Kosten. F\u00fcr moderne Unternehmensnetze gilt ohnedies der Grundsatz \u201eZero Trust\u201c \u2013 jeder Zugriff auf Netzressourcen muss authentifiziert werden, damit sichergestellt ist, dass der jeweilige Client auch der ist, der er vorgibt zu sein, dabei wird auch \u00fcberpr\u00fcft ob sich grundlegende Dinge an der Konfiguration des Clients ge\u00e4ndert haben, die eine neue Berechtigung erfordern. Allerdings l\u00e4sst sich dieses Prinzip in Beh\u00f6rden kaum konsequent umsetzen: Dort legt man Wert auf physische Trennung von Netzen und legt so fest, dass nur innerhalb des jeweiligen Netzes Zugriffe auf festgelegte Ressourcen m\u00f6glich sind.<\/p>\n<p>F\u00fcr welche der m\u00f6glichen L\u00f6sungen man sich auch entscheidet: Controlware hilft bei der Umsetzung von Sicherheitsarchitekturen durch Expertise und die Partnerschaft mit zahlreichen Unternehmen aus dem Sicherheitsumfeld, so dass jede Unternehmenspr\u00e4ferenz umgesetzt werden kann. Au\u00dferdem kann Controlware durch eine tiefgehende Analyse des vorhandenen Netzes den Bedarf an aktueller Sicherheitstechnik feststellen und zusammen mit dem Unternehmen festlegen, welche Schritte zun\u00e4chst gegangen werden sollen. Denn bei der Umsetzung von Sicherheitskonzepten spielt immer auch das vorhandene Budget eine wichtige Rolle.<\/p>\n<p style=\"text-align: right;\"><em>Stephan Mayer<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Helmut W\u00f6rner Controlware 1980 in einer Garage in G\u00f6tzenhain gr\u00fcndete, h\u00e4tte er sich gewiss nicht einfallen lassen, dass aus seinem Unternehmen eines der Schwergewichte in Sachen Security auf dem deutschen Markt entwickeln w\u00fcrde. Doch genau das ereignete sich in den auf die Gr\u00fcndung der Firma folgenden 45 Jahren. Dies wurde auch heuer wieder auf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,12,11],"tags":[],"class_list":["post-1779","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-networks","category-pc-software","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1779"}],"version-history":[{"count":4,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1779\/revisions"}],"predecessor-version":[{"id":1785,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1779\/revisions\/1785"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}