MENU Schließen
Schließen

Partnertag 2025

SOMMER UND KNOW-HOW SATT

Unter dem Motto „Security United“ war Ende Juni endlich wieder Partnertag. – Ein Event, auf das wir uns im Enginversum immer besonders freuen. Im Rückblick lassen wir den Tag Revue passieren. Stell dir Lutz in Glitzerpink vor, wie er den Tag zusammenfasst …

Digital souverän – nur gemeinsam

Max verband seinen Eröffnungsvortrag direkt mit dem eindringlichen Appell und absolut passend zum Tagesmotto: Sicherheit in der digitalen Welt kann nur gemeinsam geschaffen werden. Er zeigte auf, wie tiefgreifend der Wandel ist, in dem wir leben – eine Welt aus Nullen und Einsen, in der jede Entscheidung die Zukunft prägt. Cybersicherheit, so Max, ist längst kein rein technisches Thema mehr, sondern eine gesamtgesellschaftliche Aufgabe. Er sprach nicht nur von Risiken, sondern auch von Chancen: Technologie soll uns nicht beherrschen, sondern befähigen. Besonders eindrücklich war sein Plädoyer, Verantwortung zu übernehmen – nicht irgendwann, sondern jetzt. Zum Abschluss richtete er den Blick nach vorn: auf einen Partnertag voller Austausch, Praxis und konkreter Ideen für mehr Sicherheit; die wir gemeinsam gestalten können.

Roadmap und Livedemo KI im SIEM

Felix gab einen lebendigen Ausblick auf die aktuellen Entwicklungen in der Plattform bzw. der Roadmap 2025. Dabei betonte er immer wieder, wie wichtig Community, Kommunikation und User-zentriertes Design für die Weiterentwicklung sind.

Er stellte zentrale Features vor: Exports/Imports für wiederverwendbare Konfigurationen, individualisierbare Dashboards mit Widgets und tiefgreifende Reports zur Nachweispflicht in der IT-Security. Auch ein neues, konfigurierbares Alarmsystem ist in Arbeit.Technisch spannend: ein neues Netzwerk-Detektionssystem auf TLS-Basis, auf das Lars später noch zu sprechen kommen würde. Zum Schluss warf er noch einen Blick auf die SIEM-Playbooks– Automatisierungen, die bald in einer Alpha-Version getestet werden können. Wer mehr wissen wollte, konnte ihn und sein Team den ganzen Tag ansprechen. Die Devs waren dank ihrer Shirts perfekt erkennbar.

Eric auf der Bühne ist an sich schon eine echte Besonderheit. Das, was er präsentierte als in den Startlöchern, sorgte zusätzlich für Begeisterung: KI im SIEM. Und zwar eine mit wirklich tiefem Log-Verständnis, woraus sich entsprechende Abfrage erstellen lassen, um noch mehr Kontext zu Events zu haben und damit bessere, automatisierte Entscheidungen treffen zu können. Zum besseren Verständnis des Potenzials: Aktuell ist das Arbeiten mit SIEM-Systemen für Analysten extrem zeitaufwendig, verlangt viel Fachwissen und besteht zu einem Großteil aus sich ständig wiederholenden, manuellen Aufgaben. Ein Beispiel: Ein fehlgeschlagener Anmeldeversuch auf einem Windows-System. Jedes Mal muss ein Analyst prüfen, wer sich da anmelden wollte, woher der Versuch kam – vielleicht aus Russland – und dann händisch entscheiden, ob eine IP-Adresse blockiert wird. Das kostet Zeit und Energie.

Und genau hier liegt enormes Potenzial für Automatisierung durch KI. Große Security-Hersteller nutzen bereits sogenannte Playbooks. Das sind definierte Abläufe, die das System automatisch abarbeitet. Zum Beispiel: Wenn ein Login-Versuch aus Südamerika kommt und nicht aus Deutschland, dann blockiere automatisch die IP-Adresse. Die Playboos arbeiten geregelt, effizient und rund um die Uhr. Sie sind ein erster Schritt – aber kombiniert mit KI könnten sie noch viel mächtiger werden. Denn KI kann nicht nur vordefinierte Schritte ausführen, sondern auch Muster erkennen, Risiken bewerten und Entscheidungen vorschlagen oder sogar eigenständig treffen, wie Eric erklärte. Das entlastet Analysten enorm, steigert die Reaktionsgeschwindigkeit bei Bedrohungen und macht das gesamte Sicherheitssystem proaktiver.

Die gute Nachricht dann zum Schluss: Die neue Funktion geht in die Testphase und wird anschließend als Beta ausgerollt.

Die Kunst des Cyberkrieges – Kenne Deinen Feind, kenne dich selbst

Kaum hatte Christian Boll das Mikro übernommen, war man direkt mitten im Ernstfall: „Montagmorgen, nach einem langen Wochenende – das Telefon klingelt. Nichts funktioniert. Willkommen im Albtraum: Ransomware!“ So begann sein eindringlicher Bericht direkt aus der Praxis. Kein Vortrag im klassischen Sinne, sondern ein Reality-Check für Unternehmen – eindrücklich, drastisch, aber wichtig.

Boll hat unzählige Angriffe begleitet. Er weiß, was passiert, wenn Systeme kompromittiert werden – und vor allem, was dann oft nicht passiert: koordiniertes Handeln. Meist herrscht Chaos. Der Admin fährt Systeme panisch runter – und vernichtet damit Beweismittel, die für Forensik oder Versicherung wichtig wären. Eine falsche Reaktion kostet schnell den Versicherungsschutz.

Sein eindringlicher Appell: Vorbereitung ist alles. Und zwar konkret.

Die wichtigsten Tipps und Learnings von Chris:

1. Realität anerkennen – der Angriff kommt
• Angriffe erfolgen gezielt am Wochenende oder an Feiertagen.
• Das Gefühl „wir sind nicht interessant genug“ ist trügerisch – Zugangsdaten werden massenhaft verkauft.
2. Notfallmaßnahmen trainieren
• Viele Unternehmen wissen schlicht nicht, was sie im Ernstfall tun müssen.
• Panik und Unwissen führen zu fatalen Fehlern (z. B. Backups löschen, Domaincontroller resetten, Beweise vernichten).
• Tipp: Vorab Notfallprozesse durchspielen. Verantwortlichkeiten festlegen.
3. Zwei-Faktor-Authentifizierung (2FA) ist Pflicht
• Der mit Abstand effektivste Basisschutz.
• Phishing funktioniert immer – ein Passwort reicht dem Angreifer.
• 2FA verhindert, dass gestohlene Credentials sofort genutzt werden können.
4. Alte Software und unnötige Tools deinstallieren
• Jede zusätzliche Software kann ein Einfallstor sein.
• Tipp: Nur installieren, was tatsächlich gebraucht wird – und regelmäßig ausmisten.
5. Ports und Standardkonfigurationen anpassen
• Nach Bekanntwerden einer Schwachstelle wird das Internet in 6 Minuten komplett gescannt.
• Tipp: Standardports ändern, Konfigurationen härten.
6. Administrator ist kein User
• Niemals mit Adminrechten am Alltagssystem anmelden.
• Tipp: „Ausführen als Administrator“ verwenden – verhindert Passwortlecks im Speicher.
7. Netzwerke dokumentieren – und offline sichern
• Netzwerkdokumentation fehlt oft oder liegt auf verschlüsselten Servern.
• Tipp: Wichtige Unterlagen ausdrucken oder extern sichern – im Notfall braucht man sie sofort.
8. „Kronjuwelen“ identifizieren – bevor es zu spät ist
• Was sind die geschäftskritischen Systeme? Oft wissen das nicht einmal alle Entscheider.
• Tipp: Business und IT müssen gemeinsam definieren, welche Prozesse essenziell sind (z. B. Einkauf vor Produktion!).
9. Monitoring & Alarmierung professionalisieren
• Angreifer agieren monatelang unbemerkt mit legitimen Tools.
• Tipp: Auffällige Logins (z. B. spätabends per TeamViewer) erkennen und segmentieren. Task-Scheduler & Autostart überwachen.
10. Vorbereitung auf Versicherungsfall – Forensikdaten sichern
• Ohne forensische Informationen keine Versicherungssumme.
• Tipp: Vorab klären, was im Schadenfall dokumentiert und aufbewahrt werden muss.

Satt an Tipps und hungrig auf echte Nahrung folgte, nach Max‘ kurzer Ankündigung zum neuen Enginsight MDR-Service, die ersehnte Mittagpause in der Sommersonne.

Vom Elevator-Pitch zum Use-Case

Statt Fresskoma, ging’s nach der Mittagspause ans Arbeiten für alle. In drei Gruppen beschäftigten sich die Teilnehmenden mit Sales-, Marketing- und Technikfragen. Die Details und die Ergebnisse davon sind für alle Partner in der Enginsight-Community nachlesbar.

TLS Interception – Mehr Unsichtbares sichtbar machen im Enginsight IDS

Lars Meyer aus dem Enginsight DevTeam präsentierte die Arbeit seines Teams zu TLS Interception und zeigte anschaulich die Entwicklung dieser Technologie von den frühen 90ern (damals noch unter dem Namen SSL) bis heute. Lars erklärte, dass wir mit dem Feature in Enginsight in den verschlüsselten TLS-Verkehr hineinzuschauen können und so auf Angriffe analysieren können.

Cyberwar und wie wir uns dagegen wehren

Alexander Sowinski von Asoftnet griff ebenfalls das Thema Bedrohungslage auf und machte mit Beispielen deutlich, warum er sogar von „Cyberwar“ spricht. Er gab Einblicke in SOC-Auswertungen, die deutlich machten, dass deren Aufkommen zu bestimmten Zeitpunkten und an bestimmten Orten auch mit politischen Ereignissen zusammenhängen. Für ihn steht fest: Wir müssen alles daransetzen, den technologischen Vorsprung der Angreifer aufzuholen. Gemeinsam. Das erste KI-Abwehrzentrum Europas ist ein gutes Beispiel dafür, wie verschiedene Akteure (Hersteller wie IT-Dienstleister) zusammen modernste Abwehrtechnologien schaffen, aus Deutschland für Deutschland und Europa.

Ich glaube, es h@ackt!

Total absurd findet Tobias Schrödel, was in der Cyberkriminellenwelt los und möglich ist. Mit den Worten „Wir werden mal schauen, was da so alles passieren kann…“ nahm nahme er un live mit ins Darknet. Für viele wars wohl eine Premiere; spannend war allemal für alle. Wir haben gelernt, dass …:

  • eine der 70 großen Gruppen im Markt alleine bis zu 4000 Rechner infiziert. Am Tag! Wer das hochrechnet, versteht, spätestens jetzt die Aussage: „Es geht es nicht darum, ob man irgendwann dran ist, sondern tatsächlich die Frage ist nur, wann man dran ist.“
  • Ransomware-Opfer durchschnittlich 451.000 $ zahlen, um ihre Daten zurückzubekommen.
  • Cyberkriminelle auch Urlaubsanträge stellen müssen und ab und zu Ärger mit dem Chef haben?
  • Anfragen im Darket in drei Pakete geteilt werden und zudem verschlüsselt. So weiß niemand, wer da welches Übel vorhat oder ausführt.
  • man im Darknet nicht nur Führerschein und echte Banknoten kaufen, sondern auch Auftragsmorde ordern kann – sogar in diversen Arten. Wen’s interessiert: Vergiften ist teuer als Erstechen, noch teurer ist Erschießen.

Alles rosa, oder was?

Unter dem Titel „Diamonds are everybodies best friends“ endete das eigentliche Programm mit der Auszeichnung ausgewählter Partner. Jede:r hätte einen Preis verdient. Doch dann säßen wir heute noch im Zughafen beim Diamantenverteilen, Bildermachen und Umarmen. Wir gratulieren stattdessen stellvertretend für alle, die Großes geleitet haben:

Best Partner 2025: DSS-Connect GmbH

Best Consulting Partner 2025: Süddeutsche Datenschutzgesellschaft mbH

Best Partner Public 2025: PBIT Systeme GmbH & Co. KG

Best MSP-Partner 2025: Synexus GmbH

Technologie-Integrator 2025: ASOFTNET GmbH & Co. KG

Mostly engaged Partner 2025: s.i.g. mbH

Master of Security Audits 2025: Pusch Innovation GmbH

Newcomer 2025:
root IT Security
neam IT-Services GmbH
Gerard Bürokommunikations GmbH

Cyber-Defender 2025:  
Jan-Patrick Maue 
Volker Wassermann

Der magische Abend

Steazy, der inzwischen auch schon zur Enginsight-Familie gehört, begeisterte nach dem Abendessen mit seinen Zauberkünsten, zunächst vor dem gesamten Publikum und später auch in kleinen Runden. Wir freuen uns schon auf die nächste gemeinsame Veranstaltung mit ihm, die it-sa in Nürnberg. Auch du kannst dabei sein. Wir schenken dir ein Ticket. Melde dich dazu gerne bei uns.

What's next?

Nach dem Partnertag ist vor dem Partnertag. Save the date: 18. Juni 2026 im Zughafen. Wir freuen uns schon jetzt drauf.

Ein besonderes Danke an unsere Distributoren für die Unterstützung: ADN – Advanced Digital Network Distribution GmbH, TAROX AG, ALSO.

Video zum Partnertag 2025

Folgt.

Weitere Beiträge im Enginsight Blog

Root ohne Passwort

CVE-2025-32463 macht’s möglich In der Linux-Welt ist es gängige Praxis, mit nicht-privilegierten Nutzerkonten zu arbeiten. Aus gutem Grund: So wird die Angriffsfläche für Schadsoftware und

Enginsight Partnertag 2024

Good Game! Partnertag 2024

„Sind wir nicht alle ein wenig Hacktor?“, wie Yvonne sagen würde… Was war das wieder für ein wunderbarer Partnertag im Kulturbahnhof Zughafen in Erfurt in