• 23.09.2025
  • it-sa News

CIOmatch auf der it-sa 2025: Ausgewählte Aussteller im Fokus

Im Rahmen von CIOmatch auf der it-sa Expo&Congress 2025 geben ausgewählte Aussteller in kurzen Videos Einblicke in ihre Messe-Highlights – von innovativen Lösungen bis zu aktuellen Trends der IT-Sicherheit.

Geschrieben von it-sa Team

CIOmatch ist das exklusive Networking- und Content-Format für C-Level-Entscheider auf der it-sa Expo&Congress. In kuratierten Panels, Keynotes und Messerundgängen diskutieren CIOs und CISOs aktuelle Herausforderungen wie KI-Sicherheit, Resilienz und die Transformation der IT zum Profit-Center. Ergänzt wird das Programm durch redaktionell aufbereitete Video-Insights ausgewählter Aussteller, die gezielt auf die Interessen von Führungskräften zugeschnitten sind. Die Synergie mit der it-sa entsteht durch die direkte Verbindung von strategischem Austausch und konkreten Lösungen aus Europas größter Plattform für IT-Security. CIOmatch schafft Raum für Inspiration, Dialog und gezielte Messevorbereitung. 

 

Teilnehmener, Agenda und Inhalte finden Sie auf der Webseite von CIOmatch.

CIOmatch: Neues Format für C-Level-Entscheider auf der it-sa Expo&Congress

Mit CIOmatch startet ein exklusives Format, das sich gezielt den strategischen Herausforderungen der IT-Sicherheit widmet. Über 50 CIOs und CISOs diskutierten in Keynotes, Panels und Messerundgängen über Themen wie Resilienz, KI-Sicherheit und die Transformation der IT zum Profit-Center. Den Abschluss bildete eine inspirierende Abendveranstaltung im CodeCamp:N der Nürnberger Versicherung.

Standardisiertes Videovorschaubild

FTAPI: 60 Tools durch eines ersetzen

Mehr als 60 Lösungen nutzen Firmen durchschnittlich für den Datenaustausch mit Externen, sagt Ari Albertini, CEO von FTAPI. „Nur 20 Prozent davon kontrolliert die IT, der Rest ist Schatten-IT“, so Albertini. Zum bunten Zoo der verwendeten Werkzeuge zählt er alles vom USB-Stick über Plattformen wie WeTransfer bis zur SAP-Schnittstelle, die Rechnungen ausspuckt. Das Versprechen von FTAPI: Die eigene Plattform zum sicheren Datenaustausch soll all diese Werkzeuge durch eines ersetzen. Als CIO braucht man mit uns endlich keine juristische Ausbildung mehr“, sagt Albertini – scherzhaft, aber mit ernstem Hintergrund. Wer die cloudbasierte Plattform des Münchner Unternehmens nutze, könne einen Haken an das Thema Regulatorik machen. DORA, NIS2 und Co.: Im Tool ist abgebildet, welche Daten wie mit wem geteilt werden dürfen. Anwenderfirmen sollen so die Kontrolle behalten, egal ob es um Rechnungen, Patienten- oder Finanzdaten geht.

Standardisiertes Videovorschaubild

Rapid7: Den Security-Outcome messen

Cybersicherheit kostet viel Geld – doch wie machen CIOs den Wert der Investitionen sichtbar? Hier setzt Rapid7 an. „Die Quantifizierung von Cybersicherheit ist unter Ziel“, sagt Georgeta Toth, Senior Regional Director für Europa bei dem US-amerikanischen Sicherheitsanbieter. Der Anspruch von Rapid7: Werkzeuge bieten, die messbar machen, wie erfolgreich Sicherheitsmaßnahmen sind. Dazu schafft die Plattform von Rapid7 zunächst einen Echtzeit-Überblick über die ganze Angriffsfläche, hebt kritische Schwachstellen hervor und bewertet, wie hoch einzelne Risiken sind. Mit den Ansätzen SIEM, XDR und SOAR lassen sich das Erkennen und die Reaktion auf Bedrohungen automatisieren. Und, ganz wichtig: Aus komplexen technischen Daten werden leicht verständliche Berichte. „Ein CIO braucht die Ergebnisse anders aufbereitet als ein CISO oder Architekt“, so Georgeta Toth. Der ROI von Sicherheitsinitiativen soll für alle verständlich dargestellt werden – vom Verringern der Angriffsfläche bis zum Steigern der Effizienz im Betrieb.

Standardisiertes Videovorschaubild

8com: Auch SAP-Systeme aus dem SOC überwachen

Götz Schartner sucht sich gern die komplizierten Fälle, besonders gefährdete Unternehmen. „Das lieben meine Leute, die wollen Herausforderungen“, sagt der Gründer und CEO von 8com. Das Unternehmen betreibt in Neustadt an der Weinstraße seit 14 Jahren sein Security Operations Center oder kurz SOC. Von dort erkennen die Sicherheitsfachleute von 8com im Schichtbetrieb sofort, wenn ein Kundenunternehmen angegriffen wird. Sie überwachen komplette IT-Landschaften, speziell auch SAP-Systeme und immer mehr OT-Landschaften. Um Firmen wirksam zu schützen, muss 8com viel Zeit und Geld investieren. Ziel ist, die Angreifer zu verstehen: Wer sind sie, wer steckt hinter ihnen und über welche Vektoren versuchen sie etwa eine OT-Steuerung zu manipulieren? Bei seinen Kunden leistet Schartners Truppe viel Sensibilisierungsarbeit. „Ein Unternehmen muss incident-ready sein und einen Notbetrieb aufrechterhalten können.“ Das schärfe man Kunden schon in den ersten Gesprächen ein.

Standardisiertes Videovorschaubild

intersoft: Den Teufel mit dem „Devil“ austreiben

Im Notfall schickt Joanna Lang-Recht ihren „Devil“ zum Kunden. Das mobile IT-Forensik-Labor von intersoft consulting services, ein Sieben-Tonnen-Transporter, macht sich dann von seiner umzäunten Garage in der Nähe von Hamburg aus auf den Weg zum Rechenzentrum des angegriffenen Unternehmens. Von außen könnte man den „Devil“ auf den ersten Blick für ein Wohnmobil halten. Im Inneren stecken allerdings weder Camping-Küche noch Schlafkoje, sondern die Technik, um nach einem Cyberangriff einen schnellen Wiederanlauf sicherzustellen. „So ein Gefährt gibt es in der Ausstattung nur einmal in Europa“, sagt Lang-Recht, Director IT Forensics bei intersoft. Das Unternehmen kümmert sich um Datenschutz und IT-Sicherheit in all ihren Facetten: von der prozessualen Informationssicherheit und der Erstellung von Sicherheitskonzepten über Notfallübungen bis hin zur schnellen Reaktion auf Vorfälle. „Wir wollen unseren Kunden 24/7 wie eine Feuerwehr zur Seite stehen“, sagt Joanna Lang-Recht. Im Notfall geht es darum, möglichst schnell wieder den Betrieb hochzufahren, um wirtschaftliche Einbußen gering zu halten. Hinzukommen Analyse und Ursachenforschung sowie, wenn nötig, das Verhandeln mit Ransomware-Gruppen. Bleibt einem Unternehmen nichts anderes übrig, nehmen Fachleute von intersoft übers Darknet Kontakt mit Erpressern auf und versuchen, zumindest die geforderte Lösegeldsumme herunterzuhandeln.

Standardisiertes Videovorschaubild

DriveLock: Plattform statt Einzellösungen

Für jede Herausforderung in Sachen IT-Sicherheit gibt’s eine eigene Lösung. Klingt erst mal gut, weil sich alle auf dem Markt herauspicken können, was sie speziell für ihr Unternehmen brauchen. Ist es aber nicht, findet Martin Mangold, Senior Vice President Platform and Operations bei DriveLock. „Das macht den Aufbau von Sicherheitsarchitekturen teuer und kompliziert“, sagt er. Und erhöht die Sicherheit nicht immer so, wie es sich CIOs in Anwenderfirmen wünschen. DriveLock setzt deshalb auf den Ansatz einer integrierten Lösung. Die modulare Plattform Hypersecure des Unternehmens mit Hauptsitz in München vereint eine ganze Reihe von Bausteinen: Gerätekontrolle, Anwendungssteuerung, Verschlüsselung, Schutz vor Datenverlust und Security Awareness. „Die verschiedenen Security Controls innerhalb der Plattform sind einfach zu verwalten und arbeiten optimal zusammen“, sagt Martin Mangold. Die Herausforderung, dass Einzellösungen schwer aufeinander abzustimmen sind, falle damit weg. IT-Verantwortliche könnten sich auf ein perfekt orchestriertes System verlassen.

Standardisiertes Videovorschaubild

IGEL Technology: Die Kontrolle behalten

Was von außen auf ein Unternehmen einprasselt, lässt sich nicht steuern. Was innen passiert, schon. „Mit unserem auf geschäftliche Anwendungen optimierten Betriebssystem werden viele klassische Angriffsvektoren, die man in Windows sieht, vermieden“, sagt Matthias Haas, CTO von IGEL Technology. Das System sei von Haus aus darauf ausgelegt, Gefahren zu vermeiden. IGEL spricht vom „Preventative Security Model“. So ist zum Beispiel die Menge des aktiven Codes reduziert. „1,5 Gigabyte an Daten, das sind bis zu 95 Prozent weniger als in anderen Betriebssystemen“, so Haas. Hinzukommen Optionen für größtmögliche digitale Souveränität. Anwenderfirmen können ihre Workloads on-premises betreiben. Sie können aber auch die IGEL-Cloud nutzen. In produzierenden Firmen kümmert sich IGEL auf Wunsch auch um die OT-Systeme. Systeme auf Basis alter Windows-Versionen etwa lassen sich virtualisieren, „so dass man die alte Version weiter nutzen und gleichzeitig sicher managen kann“, sagt Matthias Haas.

Standardisiertes Videovorschaubild

INFODAS: Keine bösen Träume wegen NIS2 & Co

„Die regulatorische Welle der EU und auch der deutschen Regierung ist nicht aufzuhalten“, sagt Sebastian Dännart, Director Cybersecurity Consulting bei INFODAS. Er meint damit Vorschriften wie den EU AI Act, den Cyber Resilience Act oder NIS2. Begriffe, die IT-Verantwortliche sicher ab und an schlecht schlafen lassen. Infodas will als Beratungsunternehmen Firmen unterstützen, die damit verbundenen Herausforderungen zu meistern. „Als Partner des BSI können wir Firmen auch auf Augenhöhe zu einem Audit begleiten“, sagt Dännart. INFODAS leistet Cybersicherheitsberatung vor allem für den öffentlichen Sektor, die Verteidigungsindustrie und Kritische Infrastrukturen. Zu den Kunden gehören Behörden ebenso wie die Bundeswehr. Neben der Beratungssparte, die auf der it-sa im Vordergrund steht, bietet INFODAS auch Hardware an, etwa Security Gateways und eine sichere Netzwerkkarte. Im vergangenen Jahr, 50 Jahre nach der Gründung, wurde INFODAS von Airbus Defence and Space übernommen und agiert seither als eigenständige Tochter des Luftfahrtkonzerns.

Standardisiertes Videovorschaubild

SoSafe: Beschäftigte zu Firewalls machen

Hey, ich brauche mal kurz deine Hilfe. Kannst du im verlinkten Sheet die fehlenden Daten ergänzen?“ Die Mail könnte eine alltägliche Bitte einer Kollegin sein. Sie könnte aber auch ein – ebenfalls alltäglicher – Phishing-Versuch sein. „90 Prozent der Angriffe auf Firmen laufen über den Faktor Mensch“, sagt Christian Reinhardt, Director Human Risk Management bei SoSafe. Wie schon sein Titel verrät, sieht man den Menschen bei dem Unternehmen mit Hauptsitz in Köln als Risiko. Gleichzeitig aber auch als den, der Risiken einhegen kann. „Wir wollen aus dem Human Risk eine Human Firewall machen“, sagt Reinhardt. SoSafe bietet eine Plattform an, mit der Beschäftigte sicheres Verhalten lernen sollen. „Die Oberfläche haben wir gerade erst neu designt“, so Reinhardt. Psychologische Erkenntnisse sind dabei eingeflossen. Die Plattform soll „ressourcenschonend“ das Risikobewusstsein in der Belegschaft schärfen – und testen: Mit Phishing-Simulationen können Unternehmen sich in kurzer Zeit einen Gesamtüberblick verschaffen, wie gut die Belegschaft betrügerische Nachrichten erkennt und welcher Prozentsatz trotz Training noch darauf hereinfällt. SoSafe passt sein Angebot auf Wunsch an die Anforderungen von Kunden an. Zu den Anwendern zählen größere Anwaltskanzleien ebenso wie Konzerne.