SOC-KI — KI als Level-0-Analyst: Entlastung und Präzision im Security Operations Center: aDvens, Halle 6, Stand 6-342
aDvens adressiert auf der it-sa zwei unmittelbar für den operativen Betrieb relevante Fragestellungen: den Einsatz von Künstlicher Intelligenz im Security Operations Center und die Validierung von Endpoint-Security durch einen neuen EDR-Assessment-Service. KI wird hier nicht als bloßes Marketingversprechen präsentiert, sondern als „Level-0-Analyst“, der Alarmfluten vorfiltert, falsch-positive Meldungen aussortiert und damit menschliche Analysten für komplexere Korrelationen und Entscheidungen freispielt. Entscheidend für den Mehrwert ist die Transparenz der Modelle, nachvollziehbare Metriken (False-Positive/False-Negative-Rate) und die Operationalisierung der KI-Ergebnisse innerhalb bestehender SOC-Playbooks. Ergänzend bietet der EDR-Assessment-Service die Möglichkeit, Endpoint-Detektionen in realistischen Szenarien zu prüfen und die Abwehrfähigkeit messbar zu machen — ein wichtiger Schritt, um Technik, Prozesse und Personal aufeinander abzustimmen.
Plattform — BarracudaONE: Konsolidierte KI-Plattform gegen Tool-Fragmentierung: Barracuda (Infinigate), Halle 7, Stand 7-336
Mit dem Launch von BarracudaONE stellt Barracuda das Thema Plattformisierung in den Mittelpunkt: Die KI-gestützte Cybersicherheitsplattform soll das Portfolio in einer einheitlichen Lösung bündeln und damit der Fragmentierung vieler Einzellösungen entgegenwirken. Vor dem Hintergrund, dass zahlreiche Organisationen mit heterogenen Toollandschaften kämpfen, zielt BarracudaONE auf Konsolidierung, erhöhte Transparenz und eine bessere Priorisierung von Incidents ab. Für Betreiber bedeutet dies: prüfen, wie nahtlos bestehende Lösungen (SIEM, IAM, EDR) integriert werden können, welche Governance- und Audit-Funktionen die Plattform bereitstellt und wie die KI-Entscheidungslogik dokumentiert und validiert ist.
Zertifikate — Automatisiertes Zertifikatsmanagement für sichere Produktionskommunikation: BxC (bei Siemens), Halle 7, Stand 7-421
BxC fokussiert auf automatisiertes Zertifikatsmanagement in Produktionsumgebungen — ein Thema, das in der IT/OT-Konvergenz oft unterschätzt wird. Digitale Zertifikate sind zentrale Vertrauenselemente für Maschinen-zu-Maschinen-Kommunikation; ihre manuelle Verwaltung ist fehleranfällig und skaliert nicht. Automatisierte Lifecycle-Prozesse für Ausstellung, Rotation und Widerruf von Zertifikaten reduzieren Angriffsflächen, verkürzen Reaktionszeiten und sind Voraussetzung für sichere, hochautomatisierte Produktionsprozesse. Bei Evaluierungen ist die Kompatibilität mit bestehenden PKI-Infrastrukturen sowie die Unterstützung von Compliance- und Notfallprozessen zu prüfen.
Mobile — Mobile Endgeräte als Angriffsfläche: Zero-Trust und mobile Forensik im Fokus: Jamf, Halle 9, Stand 9-414
Jamf rückt die wachsende Bedeutung mobiler Geräte in den Fokus: Smartphones und Tablets sind längst Arbeitsplatz, Authentifikator und Datenspeicher in einem — werden jedoch häufig weniger rigoros geschützt als traditionelle Endpoints. Lösungen aus dem Mobile-Security-Bereich (forensische Fähigkeiten, Mobile Threat Detection, Zero-Trust-Konzepte) müssen deshalb integrativ gedacht werden, damit mobile Angriffsvektoren nicht zur Bruchstelle für Unternehmensnetze werden. Entscheidend ist die Einbettung mobiler Telemetrie in zentrale Sicherheitsprozesse und die Fähigkeit, kompromittierte Geräte automatisiert zu isolieren und forensisch zu untersuchen.
Management — Intelligent Threat Detection: KI-gestütztes IT- und Sicherheitsmanagement: ManageEngine, Halle 7A, Stand 7A-212
ManageEngine präsentiert On-Premises- und Cloud-Lösungen für IT- und Sicherheitsmanagement mit dem Schwerpunkt „Intelligent Threat Detection“ — dort, wo KI Erkennung und Priorisierung unterstützen soll. Für hybride Infrastrukturen bietet ein integriertes Management von Monitoring, IAM und DLP operative Vorteile; die Herausforderung liegt in der Abstimmung von KI-Ergebnissen mit Change- und Incident-Management-Prozessen sowie in der Wahrung von Datenschutz- und Compliance-Anforderungen beim Einsatz cloudbasierter Komponenten.
Resilienz — Unveränderbare Backups: Die letzte Verteidigungslinie gegen Ransomware: Object First, Halle 9, Stand 9-221
Object First setzt mit dem Thema unveränderbare Backups einen klaren Fokus auf Ransomware-Resilienz. Die Bedrohungslandschaft entwickelt sich: kleinere, agile Angreifer zielen zunehmend auf Mittelstand und kritische Daten. Immutable Backups gelten als letzte Verteidigungslinie — zentral sind hier Wiederherstellungszeiten, regelmäßige Restore-Tests und Nachweisbarkeit der Unveränderbarkeit. Organisationen sollten Backup-Strategien so gestalten, dass Integrität, Wiederherstellbarkeit und Prüfpfade (Audit Trails) jederzeit nachvollziehbar sind.
Authentifizierung — Phishing-resistente MFA & Lieferkettensouveränität — Sicherheit „Made in Europe“: Swissbit (Infinigate), Halle 7, Stand 7-336
Swissbit hebt die Bedeutung phishing-resistenter MFA-Verfahren hervor und positioniert hardwarebasierte FIDO-Authentifikatoren sowie Passkeys als robuste Alternative zu SMS-Codes und Push-Prompts. Zusätzlich betont das Unternehmen die Lieferkettensouveränität durch eigene Produktionskapazitäten in Europa. Für Betreiber mit hohen Anforderungen an Nachvollziehbarkeit und Souveränität sind solche Hardware-Authentifikatoren ein sinnvolles Baustein zur Sicherung kritischer Zugänge — sowohl digital als auch physisch.
Souveränität — Sichere Kollaboration als kritische Infrastruktur: Open-Source-Alternativen statt Abhängigkeiten: Wire, Halle 9, Stand 9-134
Wire verbindet sichere Collaboration mit dem Konzept digitaler Souveränität: Open-Source-basierte Lösungen, resilienter Notfall- und Katastrophenschutz sowie die Vermeidung von Abhängigkeiten zu globalen Big-Tech-Anbietern stehen im Mittelpunkt. Zudem nimmt Wire eine kritische Stellung zu regulatorischen Eingriffen ein, die Ende-zu-Ende-Verschlüsselung unterminieren könnten. Für Behörden und Unternehmen mit hohen Compliance- und Souveränitätsanforderungen ist die Auseinandersetzung mit Architekturentscheidungen und gesetzlichen Folgen essenziell.
Schlussbetrachtung
Die Aussteller zeigen, dass die aktuelle Sicherheitsagenda weniger von Einzeltechniken als von deren Integration und Betriebsreife bestimmt wird: KI-Unterstützung, Plattformisierung, automatisierte Zertifikats- und Backup-Prozesse sowie hardwarebasierte Authentifizierung bilden zusammen die Bausteine moderner, resilienter Sicherheitsarchitekturen. Für Entscheider gilt es, Lösungen nicht isoliert zu beurteilen, sondern Interoperabilität, Governance, Testbarkeit und Lieferkettentransparenz in den Mittelpunkt der Beschaffungsentscheidung zu stellen — nur so werden technische Neuerungen zu messbaren Sicherheitsgewinnen.