secIT by heise 2026
Treffpunkt der IT-Security-Szene mit Fokus auf aktuelle Bedrohungen und wirksame Abwehr
Von: Klaus Bierschenk
Vom 17. bis 19. März 2026 wurde Hannover erneut zum Treffpunkt der IT-Sicherheits-Community: Die secIT by heise öffnete bereits zum neunten Mal ihre Tore im Hannover Congress Centrum. Die über 4.400 Teilnehmenden erwarteten 80 Vorträge und 60 Deep-Dive-Sessions, verteilt auf vier Hallen und vier Bühnen – ein dichtes Programm mit klarem Fokus auf aktuelle Bedrohungslagen und konkrete Gegenmaßnahmen.
Workshops: Von Regulierung bis Betriebssystemhärtung
Traditionell startete die Veranstaltung mit einem Workshop-Tag. Das Spektrum reichte von regulatorischen Themen wie der Umsetzung der EU-NIS-2-Richtlinie bis hin zum Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001.
Auch technisch ging es in die Tiefe: So wurde etwa gezeigt, wie sich Windows 11 allein mit Bordmitteln und ohne Dritthersteller-Software absichern lässt – ein praxisnaher Ansatz, der besonders für kleinere IT-Teams interessant ist.
Auftakt: Cybersicherheit ist heute wichtiger denn je
Am zweiten Tag eröffnete Johanna Heise, Gesellschafterin der Heise Gruppe und Gründerin von „Women in Tech by heise“, offiziell die Konferenz, und das mit einer klaren Botschaft: Die Frage ist längst nicht mehr, ob Unternehmen angegriffen werden, sondern wann. Rund 60 Prozent der Handwerksbetriebe wurden bereits Opfer von Cyberattacken. Als aktuelles Beispiel verwies sie auf den Angriff auf das Buchungssystem der Deutschen Bahn im Februar 2026, der zu massiven Störungen führte.
Auch die niedersächsische Innenministerin Daniela Behrens unterstrich die wachsende Bedeutung von Cybersicherheit – insbesondere durch kontinuierliche Schulung und enge Zusammenarbeit zwischen Staat, Wirtschaft und IT-Sicherheitsexperten.
Polizeiarbeit: International vernetzt gegen Ransomware
Ein Highlight der Kongressmesse war der Vortrag von Daniel Lorch vom Polizeipräsidium Reutlingen. Am Beispiel der weltweit agierenden Ransomware-Gruppe „Hive“ zeigte er eindrucksvoll, wie effektiv koordinierte Maßnahmen gegen Cyberkriminalität sein können. Im Rahmen der Operation „Dawnbreaker“ gelang es dem internationalen Ermittlerteam unter Beteiligung des FBI, in die Infrastruktur der Täter einzudringen und die Gruppe zu zerschlagen.
Besonders brisant: Hive machte auch vor Krankenhäusern und sozialen Einrichtungen nicht Halt. Der entstandene Schaden geht in die Milliarden, bei über 1.500 dokumentierten Straftaten.
Lorchs Appell an Unternehmen war klar: IT-Dienstleister müssen sich kritischen Sicherheitsfragen stellen. Wer hier keine überzeugenden Antworten liefert, ist ein Risiko. Denn im Ernstfall kann ein Angriff binnen Tagen zur Existenzfrage werden.
Breite Themen, klare Botschaften
Im Fokus der Vorträge stand die Frage, wie sich Cyberangriffe erkennen, verhindern und eindämmen lassen. Wie Unternehmen ihre Systeme sauber und sicher verwalten, um Risiken zu minimieren, war Thema meines eigenen Vortrags mit dem Titel „Digitaler Frühjahrsputz in Entra ID – Aufräumen für mehr Sicherheit“. Unbenutzte Konten und veraltete Richtlinien im Entra Tenant stellen eine erhebliche Gefahr dar. Der Abbau solcher Altlasten lässt sich bestens mit Bordmitteln realisieren – ein wichtiger Hinweis für Organisationen ohne großes Security-Budget.
Viele Hersteller, Microsoft vorweg, plädieren für eine passwortlose Authentifizierung. Die Tools sind da, die Hardware etwa in Form von Smartphones auch, aber in der Realität sind Passwörter in Unternehmen nach wie vor der Standard. Der Vortrag „Passwörter im Fadenkreuz – Wie Angreifer vorgehen und wie KI das Spiel verändert“ zeigte, wie moderne Passwortattacken ablaufen und zeitgemäßer Schutz dagegen aussehen muss. Maßnahmen wie Passwortmanager und Multi-Faktor-Authentifizierung sind dabei einfache, aber effektive Gegenmittel.
Hacking zum Mitmachen: Angriffsszenarien live erlebt
Für besonders viel Andrang sorgte der interaktive Vortrag von Lisa Lobmeyer und Linus Neumann. In einem Rollenspiel simulierten sie eine Cyberattacke. Dabei schlüpfte das Publikum in die Rolle der Angegriffenen und durfte per Votum entscheiden, wie im Krisenfall verfahren werden soll.
Deutlich wurde dabei, wie Angriffe typischerweise ablaufen. Es beginnt mit der Infiltrierung. Die Angreifer setzen sich fest, spähen die Landschaft nach Gelegenheiten aus, implementieren Hintertüren und beschaffen sich Privilegien. Diese Vorbereitungen können Wochen dauern und bleiben oft unbemerkt.
Ein zentrales Learning: Vorsorge ist alles. Sicherheitsmaßnahmen müssen in „Friedenszeiten“ etabliert werden, um für den Notfall gerüstet zu sein und schnell handeln zu können.
Tritt ein Sicherheitsvorfall ein, ist es entscheidend, zu wissen, wo die kritischsten Daten des Unternehmens liegen. Letzten Endes sind sie alle relevant, doch die aktuellen Daten haben den höchsten Geschäftswert.
Ebenso wichtig ist es, einen kühlen Kopf zu bewahren, um unter Zeitdruck die richtigen Entscheidungen treffen zu können. Daher empfahlen Lisa Lobmeyer und Linus Neumann, die Verhandlungen von externen, emotional unbeteiligten Personen führen zu lassen, die den notwendigen Abstand zu den Assets haben.
Fazit
Die secIT 2026 bot erneut einen gelungenen Mix aus strategischem Überblick, technischer Tiefe und direktem Austausch. Für Security-Verantwortliche, Admins und Entscheider gleichermaßen lieferte die Veranstaltung wertvolle Impulse.
Eine zentrale Erkenntnis zog sich durch alle Beiträge: Angriffe sind Alltag, Vorsorge ist unerlässlich. Wer seine Systeme kennt, aufräumt und grundlegende Sicherheitsmaßnahmen umsetzt, reduziert Risiken deutlich – und genau hier setzt der Wissensgewinn durch Formate wie die secIT an.

Einführung in Ethical Hacking
IT-Sicherheit beginnt mit dem Verständnis von Angriffsmethoden. Mit Kali Linux, dem Standardwerkzeug für Ethical Hacking, führt dieser Kurs durch den kompletten Prozess von der Einrichtung einer sicheren Testumgebung über die systematische Aufklärung bis hin zur fachgerechten Spurenbeseitigung.

Über den Autor: Klaus Bierschenk
Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und bringt umfassende Erfahrung aus internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden IT-Infrastrukturen. Seine Begeisterung für Cloud- und Microsoft-Technologien ist ungebrochen. Er unterstützt IT-Betreiber bei Herausforderungen rund um Active Directory und Microsoft Entra ID.
Diese Beiträge könnten dich auch interessieren:
[{"id":9081,"link":"https:\/\/blog.heise-academy.de\/secit-by-heise-2026\/","name":"secit-by-heise-2026","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2026\/04\/klaus-bierschenk-besucht-die-secitbeitragsheader-1920x550px.png","alt":"Illustration von Messebesuchern in den Farbt\u00f6nen der lila Palette"},"title":"secIT by heise 2026","postMeta":[],"author":{"name":"Klaus Bierschenk","link":"https:\/\/blog.heise-academy.de\/author\/klaus-bierschenk\/"},"date":"Apr. 14, 2026","dateGMT":"2026-04-14 11:13:48","modifiedDate":"2026-04-27 15:15:39","modifiedDateGMT":"2026-04-27 15:15:39","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/angriffssimulation\/' rel='post_tag'>Angriffssimulation<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberkriminalitaet\/' rel='post_tag'>Cyberkriminalit\u00e4t<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/internationale-polizeiarbeit\/' rel='post_tag'>internationale Polizeiarbeit<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-security\/' rel='post_tag'>IT-Security<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-weiterbildung\/' rel='post_tag'>IT-Weiterbildung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/secit-by-heise\/' rel='post_tag'>secIT by heise<\/a>"},"readTime":{"min":3,"sec":17},"status":"publish","content":"secIT by heise 2026 Treffpunkt der IT-Security-Szene mit Fokus auf aktuelle Bedrohungen und wirksame Abwehr Von: Klaus Bierschenk Vom 17. bis 19. M\u00e4rz 2026 wurde Hannover erneut zum Treffpunkt der IT-Sicherheits-Community:"},{"id":9056,"link":"https:\/\/blog.heise-academy.de\/it-sicherheit-im-unternehmen\/","name":"it-sicherheit-im-unternehmen","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2026\/03\/it-sicherheit-academy-blogbeitragsheader-1920x550px.png","alt":"Illustration einer Gruppe Menschen an ihren Schreibtischen vor dem Computer, im Hintergrund blaue Datenstr\u00f6me"},"title":"IT-Sicherheit im Unternehmen","postMeta":[],"author":{"name":"Carla Hoppe","link":"https:\/\/blog.heise-academy.de\/author\/carla\/"},"date":"M\u00e4rz 12, 2026","dateGMT":"2026-03-12 08:20:27","modifiedDate":"2026-03-13 08:14:32","modifiedDateGMT":"2026-03-13 08:14:32","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/awareness\/' rel='post_tag'>Awareness<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/awareness-training\/' rel='post_tag'>Awareness-Training<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberangriffe\/' rel='post_tag'>Cyberangriffe<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cybercrime-2024\/' rel='post_tag'>Cybercrime 2024<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cybersecurity\/' rel='post_tag'>Cybersecurity<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/heise-academy\/' rel='post_tag'>heise academy<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-leitung\/' rel='post_tag'>IT-Leitung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-security\/' rel='post_tag'>IT-Security<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-sicherheit\/' rel='post_tag'>IT-Sicherheit<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-weiterbildung\/' rel='post_tag'>IT-Weiterbildung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/ki-basierte-angriffe\/' rel='post_tag'>KI-basierte Angriffe<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/mitarbeitende-sensibilisieren\/' rel='post_tag'>Mitarbeitende sensibilisieren<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/multi-faktor-authentifizierung\/' rel='post_tag'>Multi-Faktor-Authentifizierung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/notfallplan\/' rel='post_tag'>Notfallplan<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/notfallplanung\/' rel='post_tag'>Notfallplanung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/passwortsicherheit\/' rel='post_tag'>Passwortsicherheit<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/phishing\/' rel='post_tag'>Phishing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/ransomware\/' rel='post_tag'>Ransomware<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/sicherheitskultur\/' rel='post_tag'>Sicherheitskultur<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/sicherheitsprozesse\/' rel='post_tag'>Sicherheitsprozesse<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/sicherheitsstrategie\/' rel='post_tag'>Sicherheitsstrategie<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/social-engineering\/' rel='post_tag'>Social Engineering<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/teamverantwortung\/' rel='post_tag'>Teamverantwortung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/unternehmensrisiken\/' rel='post_tag'>Unternehmensrisiken<\/a>"},"readTime":{"min":4,"sec":33},"status":"publish","content":"IT-Sicherheit im Unternehmen Warum IT-Sicherheit alle Mitarbeitenden betrifft Von: Carla Maria Hoppe IT-Sicherheit wird h\u00e4ufig allein der IT-Abteilung zugeschrieben. Firewalls, Endpoint-Schutz und Monitoring \u2013 das alles ist technisch gut gel\u00f6st. Doch moderne"},{"id":8762,"link":"https:\/\/blog.heise-academy.de\/so-wirst-du-den-datenschutzbeauftragen-schnell-los\/","name":"so-wirst-du-den-datenschutzbeauftragen-schnell-los","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2025\/08\/datenschutzbeauftragten-loswerden-academy-blog-beitragsheader-1920x550px.png","alt":"Gesch\u00e4ftsmann navigiert durch farbiges Labyrinth aus Dokumenten und Schl\u00f6ssern auf gelbem Pfad, Datensicherheitskonzept."},"title":"So wirst du den Datenschutzbeauftragten schnell los","postMeta":[],"author":{"name":"Galina Leutenegger","link":"https:\/\/blog.heise-academy.de\/author\/galina-leutenegger\/"},"date":"Aug. 7, 2025","dateGMT":"2025-08-07 06:58:17","modifiedDate":"2025-08-11 13:57:53","modifiedDateGMT":"2025-08-11 13:57:53","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/berechtigungskonzept\/' rel='post_tag'>Berechtigungskonzept<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/betroffenenrechte\/' rel='post_tag'>Betroffenenrechte<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/datenschutz\/' rel='post_tag'>Datenschutz<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/datenschutzbeauftragter\/' rel='post_tag'>Datenschutzbeauftragter<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/dsgvo\/' rel='post_tag'>DSGVO<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/schutzmassnahmen\/' rel='post_tag'>Schutzma\u00dfnahmen<\/a>"},"readTime":{"min":5,"sec":38},"status":"publish","content":"So wirst du den Datenschutzbeauftragten schnell los Die 10-Punkte-Checkliste Von: Galina Leutenegger Als IT-Projektleiter mit mehreren Jahren Erfahrung kannte er alle \u00fcblichen Katastrophen. Budget? Immer knapp. Leute? Immer krank. Dienstleister? Meistens"}] 