ISX IT-Security Conference 2026 So können Sie Threat Intelligence für Ihre Verteidigng nutzen

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.

Das technische Wissen über Vorgehensweisen von Angreifern und die Analyse geopolitischer Risiken ermöglichen in ihrer Kombination ein vorausschauendes Verständnis der Bedrohungslage, wodurch Organisationen ihre Abwehr gezielt auf komplexe, politisch motivierte Cyberoperationen vorbereiten und priorisieren können.(Bild:  Gemini / Vogel IT-Medien GmbH / KI-generiert)
Das technische Wissen über Vorgehensweisen von Angreifern und die Analyse geopolitischer Risiken ermöglichen in ihrer Kombination ein vorausschauendes Verständnis der Bedrohungslage, wodurch Organisationen ihre Abwehr gezielt auf komplexe, politisch motivierte Cyberoperationen vorbereiten und priorisieren können.
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)

Threat Intelligence und Geopolitik. Wie gehört beides zusammen? Und wie haben es die The­men auf die Agenda der ISX IT-Security Conference sowohl als Keynote wie auch als Think Tank geschafft? Dr. Kerstin Zettl-Schabath und Thomas Hemker von der Deut­schen Cyber-Sicherheitsorganisation (DCSO), wollen das Thema auf die große Bühne bringen.

Dr. Kerstin Zettl-Schabath ist Senior Threat Intelligence Analystin bei der DCSO.(Bild:  Deutsche Cyber-Sicherheitsorganisation)
Dr. Kerstin Zettl-Schabath ist Senior Threat Intelligence Analystin bei der DCSO.
(Bild: Deutsche Cyber-Sicherheitsorganisation)

„Die Problematik gibt es schon seit über 30 Jahren. Die ersten Cyber-Operationen, wie Spionage-Operationen mit einer staat­lichen Verantwortung dahinter, die haben schon in den 90ern Schlag­zeilen gemacht und wurden damals bereits erfasst. Operation Moonlight Maze ist da zum Beispiel zu nennen. Heute hat das Thema nochmal einen deutlichen Aufschwung be­kommen. 2016 haben russische Akteure den Wahlkampf in den Vereinigten Staaten gestört, 2017 wurden WannaCry und Not­Petya von staatlichen Akteuren verantwortet. 2020 hat sich die An­griffs­flä­che mit Corona enorm vergrößert, als viele Arbeit­nehmer im Homeoffice waren. Als Russland 2022 die Ukraine angriff, war das auch nochmal ein richtiger Boost. Seitdem wird gefühlt jeden Tag vom Cyberkrieg gesprochen“, sagt Zettl-Schabath.

Die Informationen des Gegners gegen sie verwenden

In der Keynote „Gegneranalyse – Bedrohungslage verstehen, um Niederlagen zu verhindern“ und im Think Tank „Wie kann man geopolitische Informationen zur Bedrohungslage für die eigene Organisation nutzen?“ werden Zettl-Schabath und Hemker den Teilnehmenden er­läutern, wie sie sich auf staatliche Angriffe oder Attacken mit geopolitischem Hintergrund vorbereiten können und ihre Reaktionszeit erhöhen.

Thomas Hemker ist Senior Director Cyber Defense bei der DCSO.(Bild:  Deutsche Cyber-Sicherheitsorganisation)
Thomas Hemker ist Senior Director Cyber Defense bei der DCSO.
(Bild: Deutsche Cyber-Sicherheitsorganisation)

Doch es gehören nicht nur technische Maßnahmen dazu, um die eigene Organisation vor den Risiken von heute zu schützen. „Es steckt auch so etwas Governance dahinter“, erklärt Hemker. „Man muss Verantwortlichkeiten schaffen. Und das ist dann natürlich nicht immer die gleiche Person, die dann alles machen muss. Viele größere Unternehmen haben eine Stabsstelle, die in der Lage ist, die technischen Informationen und die geopolitischen Informationen aufzu­neh­men und die dann angepasst für die ent­sprech­en­den Stakeholder in dem eigenen Unternehmen Reports bereitzustellen. Das können Personen sein, die sich um das Patch-Management kümmern, Personen, die für das Risikomana­ge­ment verantwortlich sind, zum Beispiel Mitarbeiter aus der Finanzabteilung, die sich neben den Finanz- und Elementar-Risiken auch die Cyberrisiken ansehen, aber auch der Vorstand, welcher zum Beispiel ein Lagebild benötigt.“

„Autokratische Staaten tun oftmals genau das, was sie vorher angekündigt haben“, ergänzt Zettl-Scha­bath. „Zum Beispiel kommuniziert China regelmäßig seinen Fünf-Jahres-Plan. Da geht es um sehr strategische Informationen, welche Sektoren in welchem Zeitraum für sie maßgeblich sind, um eben die gesteckten wirtschaftspolitischen Ziele zu erreichen. Russlands Präsident Putin macht auch keinen Hehl aus seinem Vorgehen gegen die Ukraine und deren Unterstützer-Staaten. Diese Informationen kann man nutzen, sich als Organisation auf strategischer Ebene entsprechend aufzustellen.“ Besonders wichtig sei es dabei, Infor­ma­tio­nen über relevante staatliche Akteure und ihre Vorgehensweisen kontinuierlich zu sammeln und effektive Schutz­maß­nah­men zu priorisieren. „Unternehmen sollten sich die größten Bedrohungen für sich ansehen und sich fragen, wie die möglichen Angreifer vorgehen, welche Infrastruktur sie nutzen, welche Schwach­stellen und Techniken sie nutzen. Und wenn dann Lücken in der Sicherheitsarchitektur genau dort gefunden werden, müssen die Unternehmen schleunigst daran arbeiten. Wer politische Zielsetzungen aufmerksam verfolgt, kann begründete Hypothesen zum künftigen Angreiferverhalten aufstellen und Schutzmaßnahmen rechtzeitig anpassen.“

Mehr Informationen, wie Sicherheitsbeauftrage Threat-Intelligence-Informationen für ihre Strategie nutzen können, bekommen sie bei der ISX im Juni 2026:

(ID:50814442)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung