Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat

Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat

Thorsten Eckert, Regional Vice President Sales Central von Claroty

Claroty hat mit dem C5 (Cloud Computing Compliance Criteria Catalogue)-Testat eine der höchsten Auszeichnungen für Cloud-Sicherheitsstandards in Deutschland erhalten. Der Spezialist für die Sicherheit cyber-physischer Systeme (CPS) hat dabei die strengen, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierten Anforderungen erfüllt und unterstreicht damit seine Zielsetzung, Cybersecurity und Compliance durch eine sichere und regelkonforme Cloud bereitzustellen.

Der Kriterienkatalog C5 wurde vom BSI entwickelt, um klare und transparente Sicherheitsanforderungen für Cloud-Anbieter zu definieren. Auf diese Weise bietet er Cloud-Kunden eine wichtige Orientierung für die Auswahl eines Anbieters und bildet die Grundlage, um ein kundeneigenes Risikomanagement durchführen zu können. C5 besteht aus 121 Kriterien, die sich in 17 Themengebieten gliedern, und basiert auf etablierten Standards wie ISO/IEC 27001 und den Anforderungen des BSI wie z. B. aus dem IT-Grundschutz-Kompendium.

„Das C5-Testat ist für uns und unsere Kunden ein echter Meilenstein, da wir damit nachweisen, dass unsere Cloud-Dienste den höchsten Standards entsprechen“, erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. „Gerade Unternehmen mit hohen Sicherheitsanforderungen und in stark regulierten Bereichen wie der kritischen Infrastruktur, dem Gesundheitswesen und der Industrie müssen sich auf ihre Dienstleister und Partner verlassen können. Dies gilt insbesondere in Bezug auf die Cloud. Das Testat gibt ihnen die Gewissheit, dass wir auch hier ihre Daten und Systeme zuverlässig schützen und sie auf sichere Weise von den Vorteilen der Cloud profitieren können.“

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

DEFENDERBOX sichert sich 715000 EUR Seed Investment zur Stärkung der Cyberresilienz im Mittelstand

DEFENDERBOX sichert sich 715000 EUR Seed Investment zur Stärkung der Cyberresilienz im Mittelstand

DEFENDERBOX – maximale Cybersicherheit für KMU

Die SMB Cybersecurity GmbH aus Kreuztal erhält frisches Kapital für den weiteren Ausbau ihrer Plug-and-Play-Lösung DEFENDERBOX – einer Sicherheitslösung zur automatisierten Erkennung und Beseitigung von IT-Sicherheitslücken in kleinen und mittleren Unternehmen (KMU).

Kreuztal, 9. Juli 2025 – Das Cybersecurity-Startup SMB Cybersecurity GmbH hat erfolgreich eine Seed-Finanzierungsrunde in Höhe von 715.000 Euro abgeschlossen. Zu den Investoren gehören erfahrene Business Angels sowie die NRW.BANK. Das Kapital wird in die Produktweiterentwicklung der Cybersicherheitslösung DEFENDERBOX, die Entwicklung neuer Produkte und Services sowie den Ausbau des Partnervertriebs und die Gewinnung neuer Kunden investiert.

Die DEFENDERBOX ist eine proaktive Sicherheitslösung für Unternehmen mit begrenzten IT-Ressourcen. Sie identifiziert voll automatisch potenzielle Sicherheitslücken im Netzwerk, noch bevor diese ausgenutzt werden können – ohne komplexe Einrichtung oder Spezialwissen. Damit schließt DEFENDERBOX eine gefährliche Lücke im deutschen Mittelstand.
„Wir freuen uns über das Vertrauen unserer Investoren“, sagt Markus Schulte, Gründer und CEO. „Die Seed-Runde gibt uns den Spielraum, unsere Technologie und Kundenbasis weiter zu skalieren und unsere Vision einer flächendeckenden Cyberresilienz für den Mittelstand weiter zu verwirklichen.“

„Die digitale Transformation kann nur gelingen, wenn Unternehmen in der Lage sind, sich gegen Cyberangriffe effektiv zu schützen“, sagt Johanna Antonie Tjaden-Schulte, Mitglied des Vorstands der NRW.BANK. „Mit unserer Beteiligung fördern wir die Weiterentwicklung der DEFENDERBOX und stärken so die Cyberresilienz kleiner und mittlerer Unternehmen. Das ist gerade heutzutage ein wichtiger Beitrag zur erfolgreichen Digitalisierung und damit zur Transformation des Wirtschaftsstandorts Nordrhein-Westfalen – und darüber hinaus.“

Die Markteinführung in Deutschland erfolgt über ein wachsendes Netzwerk zertifizierter IT-Partner. Perspektivisch plant DEFENDERBOX eine Expansion in weitere europäische Märkte. Weitere Informationen unter https://defenderbox.de/news

DEFENDERBOX ist die kompakte Sicherheitslösung der SMB Cybersecurity GmbH – entwickelt 2024 speziell für kleine und mittlere Unternehmen. Ob als Plug & Play Appliance oder virtuelle Instanz: Die DEFENDERBOX prüft IT-Infrastrukturen vollautomatisch und regelmäßig auf Sicherheitslücken – schnell, effizient und ohne IT-Fachwissen. Mit dem Know-how aus der Analyse von über 100.000 Servern und 2 Millionen Telekommunikationsanschlüssen setzt DEFENDERBOX neue Standards in der Cybersicherheit. Ziel ist es, Unternehmen proaktiv vor Angriffen zu schützen und eine einfache, nachhaltige Lösung für IT-Sicherheit bereitzustellen. Weitere Informationen: https://defenderbox.de

Kontakt
SMB Cybersecurity GmbH
Regine Heue
Freiherr-vom-Stein Str. 7B
57223 Kreuztal
027327652088
https://defenderbox.de

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting ist dafür ein entscheidender und zentraler Baustein. Als proaktiver Ansatz zur Suche nach bisher unbekannten Schwachstellen und Sicherheitslücken gibt Threat Hunting Behörden die Möglichkeit, potenzielle Angreifer und Bedrohungen schon in einem frühen Stadium zu identifizieren und auszubremsen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Threat Hunting ist die gezielte Suche nach bisher unentdeckten und unbekannten Bedrohungen innerhalb und außerhalb der eigenen IT-Infrastruktur. Auf Basis von automatisierten Analysen und Warnmeldungen können IT-Security-Teams Datenquellen wie den Traffic im Netzwerk, Protokolle oder Metadaten systematisch auswerten und bewerten, um verdächtige Aktivitäten frühzeitig zu erkennen. Als proaktiver Ansatz ergänzt Threat Hunting andere Strategien für die Cybersicherheit und verbessert die Fähigkeit, unbekannte Bedrohungen und selbst ausgeklügelte Angriffe rechtzeitig zu erkennen und einzudämmen.

Warum Threat Hunting für Behörden entscheidend ist

Hacker und Cyberangriffe entwickeln sich ständig weiter – von Ransomware-Gruppen bis zu staatlich-motivierten Advanced Persistent Threats (APTs). Diese Akteure setzen dynamische Infrastrukturen ein, nutzen Lücken in Cloud-Konfigurationen und handeln in einem Umfang, der selbst für Behörden mit großen IT-Security-Teams eine Herausforderung darstellen kann. In dieser Bedrohungslandschaft reicht es nicht mehr, auf Warnungen zu reagieren und zu handeln, wenn es schon zu spät ist. Daher sollten Behörden aller Art auf Threat Hunting setzen, um Bedrohungen proaktiv zu erkennen: Dann können aufkommende Bedrohungen untersucht, Indicators of Compromise (IOCs) validiert und gegnerische Infrastrukturen im globalen Internet kartiert werden – mit hohen Geschwindigkeiten und in Echtzeit.

Was eine gute Threat Hunting-Lösung für Behörden auszeichnet

Threat Hunting sollte nahtlos in bestehende Sicherheitsabläufe integriert werden können -automatisiert, skalierbar und mit klaren Schnittstellen zu bestehenden Tools und Arbeitsabläufen. Automatisierte Analysen, kombiniert mit menschlichem Fachwissen von erfahrenen IT-Teams, vereinfachen komplexe Untersuchungen. Dies ermöglicht auch die effiziente Verwaltung und Überwachung von umfangreichen IT-Umgebungen.

Threat Hunting-Lösungen können Behörden unter anderem bei folgenden Aufgaben unterstützen:
– proaktive Identifizierung von bösartigen Infrastrukturen, einschließlich C2-Servern und kompromittierten Hosts;
– Analyse von globalen Internet-Intelligence-Daten mit Hilfe von Pivots auf Basis von Indikatoren wie JA3, JA4+, JARM und TLSH;
– verhaltensbasiertes Tracking von Angreifern in Echtzeit mit Fingerprints und angereichertem Kontext;
– Beschleunigung von Untersuchungen mit Live Discovery für die Aufdeckung von bisher unbekannten Konfigurationen in Echtzeit und Live Rescan für die Validierung vorhandener Dienste und die Erkennung von Abweichungen bei Konfigurationen;
– Visualisierung historischer und neuer Bedrohungen durch interaktive Dashboards und Zeitleisten;
– Automatisierung von Workflows für die Erkennung mit kontextbezogenen Metadaten und konfigurationsbasierten Hashes;
– Internet-weite Analyse von Ports, Protokollen, Zertifikaten und Host-Metadaten für einen detaillierten Einblick in die Infrastruktur;
– Cloud-unabhängige Abdeckung mit umfassender Sichtbarkeit in AWS-, Azure-, GCP-, Hybrid- und On-Premises-Umgebungen – denn Angriffsflächen machen nicht an Netzwerkgrenzen halt.

Wie Threat Hunting die Cybersicherheit stärkt

Threat Hunting verleiht der Cyberabwehr von Behörden neue Qualitäten. Der Anwendungsbereich ist dabei breit gefächert: Threat Hunting unterstützt die Incident Response, indem es konkrete Indikatoren für Angriffe liefert, bevor ein Angriff eskaliert. Im Kontext von Red Teaming kann Threat Hunting genutzt werden, um eigene Abwehrmechanismen unter realistischen Bedingungen zu testen. Zudem eignet sich der Ansatz zur Erkennung von APT-Infrastrukturen und unterstützt den Schutz von besonders sensiblen Bereichen wie OT-Netzwerken oder kritischen Infrastrukturen mit erweiterten Möglichkeiten für die Erkennung von Angriffen und Schwachstellen.

Threat Hunting ermöglicht unter anderem:
– Verkürzung der Erkennungs- und Reaktionszeit: Die frühzeitige Erkennung verdächtiger Aktivitäten- etwa durch ungewöhnliche Nutzung von Ports oder sich häufende fehlgeschlagene Authentifizierungen – kann die Zeit bis zur Identifikation und Eindämmung eines Angriffs erheblich reduzieren. So wird die potenzielle Schadensdauer erheblich verkürzt.
– Steigerung der Genauigkeit und Relevanz von Threat Intelligence: Erkenntnisse des Threat Hunting lassen sich in bestehende Threat-Intelligence-Daten integrieren und erhöhen deren Aussagekraft. So können Behörden eigene und kontextbasierte Indikatoren gewinnen, die auf ihre Infrastruktur zugeschnitten sind.
– Fokus auf tatsächlich gefährdete Infrastrukturen: Durch die gezielte Untersuchung eigener Systeme und Assets wie Domains, IP-Adressräume, TLS-Zertifikate oder offene Services lässt sich erkennen, welche Komponenten aktuell im Fokus von Angreifern stehen. Das erlaubt eine risikobasierte Priorisierung von Schutzmaßnahmen.
– Erkennung von TTPs: Moderne Bedrohungsakteure verändern kontinuierlich ihre Werkzeuge und Methoden. Mit Threat Hunting lässt sich ein Verständnis dafür entwickeln, welche TTPs (Tactics, Techniques, Procedures) Angreifer anwenden. Dadurch lassen sich neue oder veränderte TTPs frühzeitig identifizieren – insbesondere dann, wenn sie sich geschickt tarnen oder legitime Tools zweckentfremden. Dadurch können nicht nur akute Risiken bekämpft, sondern auch Infrastrukturen vorausschauend angepasst werden.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil der Cybersecurity-Strategie von Behörden sein. In Kombination mit einer internetweiten Analyse von Infrastrukturen wird Threat Hunting zum mächtigen Werkzeug, um Angriffsketten zu unterbrechen und Behörden und öffentliche Einrichtungen resilienter gegen Cyberangriffe zu machen. Behörden, die diesen Ansatz implementieren, erhöhen ihre digitale Souveränität und wappnen sich zielgerichtet gegen die digitalen Bedrohungen von heute und morgen.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

F5 stellt Lösungen für Post-Quanten-Kryptographie vor

– Sicherheit für Unternehmen vor aufkommenden Bedrohungen
– Proaktive Strategien schützen Vermögenswerte und sorgen für Compliance

München, 1. Juli 2025 – F5 unterstützt seine Kunden bei der Vorbereitung auf den grundlegenden Wandel durch Quantencomputing im Bereich Cybersicherheit. Die neuen umfassenden Lösungen für Post-Quanten-Kryptographie sind nahtlos in die F5 Application Delivery and Security Platform (https://www.f5.com/products/f5-application-delivery-and-security-platform) integriert. Unternehmen erhalten damit die nötigen Tools, um Anwendungen und APIs zu sichern und gleichzeitig eine hohe Leistung und Skalierbarkeit zu gewährleisten.

Die Quanten-Ära stellt einen bedeutenden Wendepunkt für die Cybersicherheit dar, da die bisherigen Grenzen der klassischen IT nicht mehr gelten. So sagt Gartner (https://www.gartner.com/en/articles/post-quantum-cryptography): „Die Motivation für IT-Abteilungen, Post-Quanten-Kryptografie einzuführen, ist in der Tatsache begründet, dass die Fortschritte im Quantencomputing die asymmetrische Kryptografie bis 2029 unsicher machen. Bis 2034 wird die asymmetrische Kryptografie mit Hilfe von Quantencomputertechnologien vollständig überwindbar sein.“ (Gartner, Begin Transitioning to Post-Quantum Cryptography Now, 30. September 2024. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.)

Cybersicherheit muss überdacht werden

Die Post-Quanten-Kryptographie (PQC) stellt einen entscheidenden Wandel bei der Sicherung sensibler Daten dar. Im Gegensatz zu typischen Upgrades oder Patches ist der Übergang zu PQC eine grundlegende architektonische Veränderung der Cybersicherheit, die eine proaktive Planung und Ausführung erfordert. Eine schlecht verwaltete Umstellung kann zu Ausfällen und Störungen des Betriebs führen, vor allem bei hybriden, Multi-Cloud- und Legacy-Systemen. Ohne den richtigen Ansatz riskieren Unternehmen kostspielige Ausfallzeiten, langsamere Anwendungen, Compliance-Probleme und frustrierte User.

Da zudem die weit verbreiteten traditionellen Verschlüsselungsmethoden unwirksam werden, haben böswillige Akteure bereits damit begonnen, eine Angriffsstrategie nach dem Motto „jetzt ernten, später entschlüsseln“ anzuwenden. Dabei fangen sie heute verschlüsselte Daten ab, um sie zu entschlüsseln, sobald Quantenfunktionen verfügbar sind. Sensible Daten – wie Benutzerdaten, Finanzinformationen, persönliche Gesundheitsangaben und geistiges Eigentum – sind auf völlig neue Weise gefährdet.

„Post-Quanten-Gefahren sind kein weit entferntes Problem – sie erfordern zwingend, die Sicherheit jetzt zu modernisieren“, sagt Kunal Anand, Chief Innovation Officer bei F5. „Unsere Plattform macht die Einführung von PQC praktikabel, so dass Unternehmen ihre Apps, APIs und Vertrauensmodelle für die Zukunft sichern können, ohne ihre Geschwindigkeit zu beeinträchtigen.“

Das zeichnet F5 aus

F5 vereinfacht die Umstellung auf quantensicheren Schutz als führender Anbieter einer vollständig integrierten, skalierbaren Plattform für die Bereitstellung und Sicherheit von Anwendungen. Mit umfassender PQC-Unterstützung für server- und clientseitige Verschlüsselung sowie nahtloser Integration in Hybrid-, Multi-Cloud- und Legacy-Umgebungen schützt dieser plattformbasierte Ansatz die Apps, APIs und Daten von Unternehmen – und optimiert gleichzeitig die Leistung.

Durch die Kombination von klassischer Verschlüsselung mit PQC profitieren Kunden von Interoperabilität und schrittweisen System-Upgrades ohne Betriebsunterbrechungen. Die Lösungen von F5 bieten außerdem detaillierte Einblicke in den verschlüsselten Datenverkehr und verbessern so die Erkennung von Bedrohungen, auch während der Umstellung auf Post-Quanten-Kryptografie.

Zu den wichtigsten Vorteilen der PQC-Funktionen von F5 gehören:

– Vertrauenswürdige Post-Quanten-Verschlüsselung: NIST-standardisierte kryptografische Algorithmen schützen Kundendaten, geistiges Eigentum und Betriebsmittel ohne Beeinträchtigung der Systemleistung.
– End-to-End-Sicherheit: Von der clientseitigen Verschlüsselung bis zu Backend-Systemen bietet F5 eine umfassende PQC-Abdeckung. Sie kombiniert eine hochverfügbare App-Bereitstellung mit verschlüsseltem Bedrohungsschutz, Zugriffssicherheit, leistungsstarken Firewall-Funktionen und proaktiven Bedrohungsdaten.
– Betriebliche Kontinuität: Mit Hybrid- und Multi-Cloud-Kompatibilität gewährleistet F5, dass geschäftskritische Anwendungen und APIs während jeder Phase des PQC-Übergangs effizient, sicher und verfügbar bleiben.
– Einheitliche Sichtbarkeit über Umgebungen hinweg: Zentralisierte Management- und Bewertungstools bieten Einblicke in alle Apps, APIs und verschlüsselten Datenverkehr. Sie decken das gesamte Sicherheitsökosystem ab und unterstützen zusätzliche KI-, Telemetrie- und Automatisierungsfunktionen.
– Vereinfachte Compliance: F5 hilft Unternehmen bei der Einhaltung sich entwickelnder regulatorischer Standards und stellt sicher, dass sensible Daten während der PQC-Umstellung geschützt und regelkonform bleiben.

Der Weg in die Zukunft: Schneller bereit für PQC

Der Umstieg auf Post-Quanten-Kryptografie ist nicht nur technisch notwendig, sondern auch eine Chance, sich auf die Zukunft vorzubereiten und gleichzeitig aktuelle Innovationen voranzutreiben. F5 bietet Unternehmen einen reibungslosen Migrationspfad und umfassende Proxy-Funktionen, damit sich PQC neben bestehenden Verschlüsselungstechnologien implementieren und weiterentwickeln lässt. Unternehmen erhalten die Flexibilität, hybride Verschlüsselungsmodelle in ihrem eigenen Tempo einzuführen und so das Risiko von Ausfallzeiten oder betrieblichen Herausforderungen zu reduzieren.

Durch Fokussierung auf Anwendungen und APIs, welche die digitalen Unternehmen heute benötigen, hilft F5 seinen Kunden, die transformativen Möglichkeiten der Quanten-Ära vertrauensvoll zu nutzen. Die individuelle Unterstützung für hybride Verschlüsselungsmodelle ermöglicht es Unternehmen, eine optimierte Anwendungsbereitstellung beizubehalten und sich gleichzeitig auf Post-Quanten-Protokolle und die Zukunft der Cybersicherheit vorzubereiten.

Verfügbarkeit

Lösungen zur Vorbereitung auf Post-Quanten-Kryptographie sind ab sofort für die F5 Application Delivery and Security Platform verfügbar.

Weitere Informationen

– Post-Quantum Cryptography Readiness Solutions (https://www.f5.com/solutions/post-quantum-cryptography-readiness)
– The State of PQC on the Web – F5 Labs (https://www.f5.com/labs/articles/threat-intelligence/the-state-of-pqc-on-the-web)
– Weighing in on the Post-Quantum Cryptography Hype – F5 Blog (https://www.f5.com/company/blog/weighing-in-on-the-post-quantum-cryptography-hype)

Über F5
F5, Inc. (NASDAQ: FFIV) ist das weltweit führende Unternehmen, das jede Anwendung bereitstellt und absichert. Gestützt auf drei Jahrzehnte Erfahrung hat F5 die branchenweit führende Plattform – die F5 Application Delivery and Security Platform (ADSP) – entwickelt, um jede App und jede API überall bereitzustellen und zu sichern: vor Ort, in der Cloud, am Netzwerkrand und in hybriden Multi-Cloud-Umgebungen. F5 hat sich der Innovation und der Zusammenarbeit mit den größten und fortschrittlichsten Unternehmen der Welt verschrieben, um schnelle, verfügbare und sichere digitale Erlebnisse zu ermöglichen. Gemeinsam helfen wir uns gegenseitig, erfolgreich zu sein und eine bessere digitale Welt zum Leben zu erwecken. Weitere Informationen finden Sie unter f5.com.

Firmenkontakt
F5
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
089943830
www.f5.com

Pressekontakt
Fink & Fuchs AG
Rudi Siegl
Berliner Straße 164
65205 Wiesbaden
0895897870
www.finkfuchs.de

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren

Ein widerstandsfähiges SOC aufbauen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.

An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. „Es ist daher dringend notwendig, dass sich die Rolle Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,“ verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. „Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.“

Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.

1. Heimvorteil nutzen

SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.

2. Datenhygiene priorisieren

Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.

Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.

SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.

3. In Cybersicherheitsschulungen investieren

Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.

4. Interne Abteilungssilos aufbrechen

Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.

„Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyber-Bedrohungen, bevor sie erheblichen Schaden anrichten,“ so Grolnick abschließend.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard

Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard

Harald Wagener und Tim Bastin im Gespräch

Bonn, 01. Juli 2025 – Zwei Bonner IT-Unternehmen arbeiten künftig eng zusammen, um Softwaresicherheit praxisnah und effizient in Entwicklungsprozesse zu integrieren. BusinessCode GmbH (https://www.business-code.de/) und L3montree Cybersecurity GmbH (https://l3montree.com/) kooperieren bei der Entwicklung von DevGuard, einer modernen Open-Source-Lösung für sichere Softwareentwicklung. Während L3montree die Entwicklung des Tools verantwortet, bringt BusinessCode als etablierter IT-Dienstleister seine langjährige Praxiserfahrung in die Erprobung und Optimierung ein.
Mit DevGuard verfolgen beide Partner ein gemeinsames Ziel: Softwareentwicklern ein Werkzeug an die Hand zu geben, das Sicherheitsprüfungen automatisiert und gleichzeitig nahtlos in bestehende Prozesse integriert. Damit sollen Sicherheitslücken frühzeitig erkannt, Schwachstellen gezielt priorisiert und Compliance-Anforderungen direkt im Entwicklungsprozess berücksichtigt werden. BusinessCode testet DevGuard bereits in internen Projekten und liefert kontinuierliches Feedback aus der täglichen Anwendung. So fließen reale Anforderungen direkt in die Weiterentwicklung der Lösung ein.
„Sicherheit ist in all unseren Projekten ein zentrales Thema. Mit DevGuard können wir die Sicherheitsprüfungen effizient in unsere Entwicklungsprozesse integrieren und gleichzeitig sicherstellen, dass unsere Lösungen weiterhin höchsten Qualitätsstandards entsprechen“, sagt Harald Wagener, Gesellschafter und IT-Projektmanager in globalen Kundenprojekten.
Auch Frederic Noppe von L3montree betont die Vorteile der Zusammenarbeit: „Durch die enge Kooperation mit BusinessCode erhalten wir wertvolles Feedback direkt aus der Entwicklerpraxis. Das hilft uns, DevGuard optimal an die Bedürfnisse von Softwareteams anzupassen.“
Für Martin Böhne, Clustermanager des Cyber Security Clusters Bonn, ist die Kooperation ein weiteres starkes Signal für die Region: „Die Zusammenarbeit von BusinessCode und L3montree verdeutlicht die Stärke des Cyber-Security-Ökosystems in Bonn. Hier entstehen durch Kooperationen innovative Lösungen mit direktem Praxisbezug.“ Auch Sven Wittich, Geschäftsführer des Digital Hub Bonn, sieht in der Partnerschaft ein gelungenes Beispiel für erfolgreiche regionale Innovationsförderung: „Die Kooperation zeigt, wie Start-ups und etablierte Mittelständler gemeinsam Innovationen vorantreiben und die Digitalisierung sicherer gestalten können.“
BusinessCode bringt seine Erfahrung aus über 20 Jahren Softwareentwicklung in die Partnerschaft ein und plant, DevGuard schrittweise in weiteren Kundenprojekten einzusetzen. Für L3montree bietet die Zusammenarbeit die Chance, DevGuard noch praxisnäher und effizienter weiterzuentwickeln. Beide Unternehmen leisten mit ihrer Kooperation einen wichtigen Beitrag zur digitalen Souveränität und stärken die Cybersecurity-Kompetenz am Standort Bonn.

Seit über 20 Jahren steht BusinessCode für maßgeschneiderte IT-Lösungen. Tagtäglich arbeiten mehr als 20.000 Anwender national und international mit Software des Bonner IT-Dienstleisters. Nähe und Erreichbarkeit zeichnen BusinessCode ebenso aus wie Know-how und Kompetenz der langjährig im Unternehmen tätigen Mitarbeiter.
Kernbranche ist seit 1999 die Logistik, in der die BusinessCode mit weltweit agierenden Kunden wie DHL Express, Aramex, Hellmann Worldwide Logistics und Kühne & Nagel nicht nur über ein breites Kundenportfolio verfügt, sondern auch ein einzigartiges Branchen Know-how aufgebaut hat.
Die Basis der individuellen und auf die Kundenwünsche abgestellten IT-Lösungen, bildet die hauseigene Software-Library BCD-Suite. Sie ist das Ergebnis der langjährigen Arbeitsweise von BusinessCode.
Modernste Technologien gepaart mit jahrzehntelanger Erfahrung und bewährten Lösungsideen, so arbeitet BusinessCode daran, seine Kunden national wie international noch erfolgreicher zu machen.
Die unternehmerische Verantwortung für die BusinessCode liegt seit dem Management Buy-Out 2020 bei 10 aktiv im Unternehmen tätigen Mitarbeitern.

Firmenkontakt
BusinessCode
Martin Schulze
Am Hof 28
53113 Bonn
+49 (0)228 – 33885- 211
www.business-code.de

Pressekontakt
SCL – Strategy Communication Lötters
Dr. Christine Lötters
Zur Marterkapelle 30
53127 Bonn
0228.20947820
www.sc-loetters.de

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedrohungen erkannt werden – und das häufig erst, wenn es bereits zu spät und der Schaden schon eingetreten ist. Daher ist es wichtig, einen proaktiven Ansatz für die Cybersecurity zu wählen. Threat Hunting unterstützt bei der aktiven Identifizierung von bislang unbekannten Bedrohungen und Schwachstellen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Klassische Cybersecurity-Lösungen arbeiten regel- oder verhaltensbasiert und schlagen Alarm, wenn bestimmte Muster erkannt werden. Diese basieren jedoch auf bekannten Bedrohungen, die bereits in der Vergangenheit aufgetreten sind. Angriffe, die noch nicht dokumentierte Schwachstellen ausnutzen oder neue Wege gehen, bleiben so unerkannt. Viele moderne Angriffe finden zudem über einen längeren Zeitraum statt. Bei Advanced Persistent Threats (APT) etwa schleusen sich Angreifer unbemerkt in ein Unternehmensnetzwerk ein, beobachten Prozesse und sammeln gezielt Informationen – häufig über Monate hinweg. Oft bleiben solche Angriffe unentdeckt, bis der finale Schaden eintritt.

Im Gegensatz zu klassischen Security-Lösungen ist Threat Hunting eine proaktive und vorbeugende Verteidigungsmaßnahme: So lassen sich Bedrohungen, Sicherheitslücken und Schwachstellen aufdecken, die von anderen Sicherheitssystemen nicht erkannt werden. Anstatt auf Alarme zu warten, können beim Threat Hunting Netzwerke, Systeme und Protokolle proaktiv nach verdächtigen Aktivitäten durchsucht werden. Threat Hunting wartet als proaktiver Sicherheitsansatz nicht auf Warnmeldungen, sondern sucht aktiv nach bislang unentdeckten Bedrohungen. So können versteckte Bedrohungen aufgespürt werden, bevor ernsthafter Schaden auftreten kann.

Die Rolle von Threat Hunting

Threat Hunting zeichnet die Fähigkeit aus, auffällige Verhaltensmuster in großen Datenmengen zu erkennen und gezielt nach Hinweisen auf Angriffe zu suchen – noch bevor es zu einem Vorfall kommt. Für erfolgreiches Threat Hunting müssen Verdachtsmomente gezielt überprüft werden; dabei sollten auch Erkenntnisse zu aktuellen Angriffsmuster auf Basis von Threat Intelligence in die Bewertung miteinfließen. Wichtig ist zudem, die eigene IT-Infrastruktur sowie normale Verhaltensmuster in Netzwerken genau zu kennen und alles kontextbasiert zu bewerten.

Erfolgreiches Threat Hunting erfordert eine Kombination aus geeigneten Tools und erfahrenem Personal sowie strategischer Verankerung im Unternehmen: Automatisierte Systeme können große Datenmengen effizient durchsuchen, die Interpretation der Muster und Kontexte bleibt eine Stärke der Menschen. Automatisierte Analysen können Hinweise liefern, die dann durch erfahrene Analysten mit Know-how und Expertise bewertet werden. Tools helfen vor allem dabei, Anomalien zu identifizieren, die auf den ersten Blick nicht erkannt werden können.

Wenn Anomalien, Bedrohungen und Schwachstellen frühzeitig erkannt werden, lassen sich Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten. Außerdem können nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkannt werden. Die kontinuierliche Auseinandersetzung mit potenziellen Bedrohungen verbessert zudem Prozesse und Reaktionszeiten. Regelmäßiges Threat Hunting schafft des Weiteren ein tieferes Verständnis der eigenen IT-Umgebung, was eine wichtige Grundlage für eine schnelle Reaktion im Ernstfall ist.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil von Strategien für die IT-Security sein. Weil Angriffe immer komplexer, gezielter und unauffälliger werden, ist die aktive Suche nach Bedrohungen elementar. Schließlich geht es nicht mehr darum, ob man angegriffen wird – sondern darum, wie schnell man Angriffe erkennt und wie schnell man darauf reagieren kann.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Mit dem Internet verbundene industrielle Steuerungssysteme (ICS, Industrial Control Systems) und Einrichtungen der kritischen Infrastruktur (KRITIS) sind häufig Ziele von Cyberangriffen. Der Grund liegt auf der Hand: Diese Systeme steuern zentrale Prozesse des täglichen Lebens, von der Industrie und der Energieversorgung über das Transportwesen bis zur Wasserversorgung. Besonders im Fokus stehen dabei Mensch-Maschine-Schnittstellen (HMI, Human-Machine-Interfaces), da sie bei einem erfolgreichen Angriff direkten Zugriff auf ICS-Netzwerke und laufende Prozesse bieten.

In einer Analyse zeigt Censys – einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management -, wie leicht sich solche exponierten digitalen Steuerungssysteme in kritischen Infrastrukturen identifizieren lassen und welche Risiken sich daraus ergeben. Im Rahmen der Untersuchung konnten die Forscher von Censys fast 400 webbasierte HMIs von Wasseranlagen in den USA auffinden, die online zugänglich waren. Die Systeme nutzten alle die gleiche browserbasierte HMI/SCADA-Software und waren unterschiedlich abgesichert. Einige erforderten Anmeldedaten, andere waren lediglich schreibgeschützt einsehbar. Bei 40 Systemen war sogar ein vollständiger Zugriff ohne jegliche Authentifizierung möglich. Nutzer mit einem gewöhnlichen Webbrowser hätten hier unmittelbar in laufende Prozesse eingreifen können. Nach der Untersuchung wurden die meisten der betroffenen Systeme durch die Zusammenarbeit mit der EPA (US Environmental Protection Agency) und dem Hersteller gesichert. Mit Stand Mai 2025 waren nur noch weniger als 6 % der ursprünglich entdeckten Systeme noch auffindbar.

Die Ergebnisse und die ergriffenen Maßnahmen zur Behebung zeigen, wie wichtig die kontinuierliche Bestandsaufnahme von Online-Angriffsflächen und die fundierte Analyse von Risiken sind, um Schwachstellen in kritischen Infrastrukturen zu erkennen und dann gezielt zu beheben. Sichtbarkeit ist dabei elementar – denn nur wenn man weiß, welche Systeme online erreichbar sind, können auch effektive Sicherheitsmaßnahmen ergriffen werden. Insbesondere industrielle Steuerungssysteme geraten durch mangelnde Segmentierung oder veraltete Sicherheitsstandards immer mehr in den Fokus von Angreifern.

Das Beispiel der Wasserversorger in den USA ist dabei kein Einzelfall. Auch in Deutschland müssen KRITIS-Betreiber aus verschiedensten Sektoren ihre Systeme vor Cyberangriffen schützen. Mit der Umsetzung der EU-Richtlinie NIS-2 steigen zudem die Anforderungen an die Cyberresilienz kritischer Infrastrukturen erheblich. Schließlich können erfolgreiche Cyberangriffe nicht nur zu Versorgungsausfällen führen und wirtschaftliche Schäden verursachen, sondern auch Menschenleben gefährden. Die Erkenntnisse aus der Analyse von Censys zeigen erneut: Fehlende Übersicht über exponierte vernetzte Systeme und ihre Schwachstellen ist ein strukturelles Problem. Das Beispiel aus den USA sollte daher ein Weckruf für alle Betreiber kritischer Infrastrukturen sein, auch in Deutschland.

Erfahren Sie mehr über die Untersuchung von Censys und das Vorgehen der Forscher bei der Identifizierung der anfälligen ICS bei der Wasserversorgung: https://censys.com/blog/turning-off-the-information-flow-working-with-the-epa-to-secure-hundreds-of-exposed-water-hmis.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend

Cybersicherheit im Mittelstand

Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von Datenverlust und Stillstand bis hin zu hohen Kosten und massiven Reputationsschäden. SENPRO IT unterstreicht die enorme Bedeutung proaktiver Prävention und bietet mittelständischen Unternehmen maßgeschneiderte Lösungen für eine robuste IT-Sicherheit.

Die wachsende Bedrohung: Warum der Mittelstand im Fokus steht
Während Großunternehmen oft eigene, spezialisierte IT-Sicherheitsabteilungen haben, ist der Mittelstand häufig nicht ausreichend vorbereitet. Cyberkriminelle nutzen diese Lücke gezielt aus. Phishing-Angriffe, Ransomware, Malware und DDoS-Attacken sind nur einige der Bedrohungen, denen Firmen ausgesetzt sind. Die Täter gehen immer professioneller vor und visieren oft die als schwächer wahrgenommenen mittelständischen Betriebe an, um sensible Daten zu stehlen, die Produktion zu stören oder Lösegeld zu erpressen.

„Viele mittelständische Unternehmen unterschätzen das Risiko immer noch oder sehen Cybersicherheit als Aufgabe, die erst bei einem akuten Problem angegangen werden muss“, erklärt Andrea Bartunek, Geschäftsführerin von SENPRO IT. „Doch jeder Cyberangriff kann die Existenz gefährden. Die Kosten, um einen erfolgreichen Angriff zu beheben, sind um ein Vielfaches höher als die Investition in vorbeugende Maßnahmen.“

Besondere Herausforderungen für den Mittelstand
Der Mittelstand steht in Sachen Cybersicherheit vor speziellen Hürden:
Begrenzte Ressourcen: Es fehlen oft eigene IT-Sicherheitsexperten und Budgets, die mit denen großer Konzerne mithalten könnten.
Komplexe IT-Infrastrukturen: Viele über Jahre gewachsene IT-Systeme sind nicht von Grund auf sicher konzipiert und bieten Angreifern mögliche Schwachstellen.
Mangelndes Bewusstsein: Das Verständnis für Cyberrisiken ist bei Mitarbeitern und manchmal auch in der Führungsebene noch nicht ausreichend ausgeprägt.
Regulatorische Anforderungen: Auch mittelständische Unternehmen müssen Vorschriften wie die DSGVO einhalten, was bei Sicherheitsvorfällen weitreichende Konsequenzen haben kann.

Effektive Prävention: Der SENPRO-Ansatz
SENPRO IT hat sich darauf spezialisiert, mittelständische Unternehmen umfassend dabei zu unterstützen, ihre Cybersicherheit zu stärken. Wir beginnen mit einer detaillierten Analyse und Beratung, um Schwachstellen aufzudecken und maßgeschneiderte Sicherheitskonzepte zu entwickeln.

„Wir starten immer mit einem gründlichen Sicherheitscheck“, so Andrea Bartunek. „Dabei finden wir die aktuellen Risiken und zeigen auf, wo Handlungsbedarf besteht. Anschließend entwickeln wir gemeinsam mit dem Kunden eine Strategie, wie die Systeme wirksam vor Gefährdungen geschützt werden können.“

Das Leistungsportfolio von SENPRO IT deckt dabei kritische Bereiche der Cybersicherheit ab:
Professionelles Firewall-Management: Eine richtig konfigurierte Firewall ist die erste Verteidigungslinie gegen unbefugte Zugriffe und schützt das Unternehmensnetzwerk.
Mitarbeiter-Sensibilisierung: Der Mensch ist oft das schwächste Glied in der Sicherheitskette. Regelmäßige Schulungen und Awareness-Kampagnen sind unerlässlich, um Mitarbeiter für Phishing, Social Engineering und andere Bedrohungen zu sensibilisieren.
Antiviren- und Anti-Malware-Lösungen: Umfassende Schutzprogramme erkennen und neutralisieren schädliche Software, bevor sie Schaden anrichten kann.
E-Mail- und Datenverschlüsselung: Der Schutz sensibler Informationen bei Übertragung und Speicherung ist von größter Bedeutung, um Datenlecks zu verhindern.
Robuste Datensicherung und Wiederherstellungskonzepte: Im Falle eines erfolgreichen Angriffs oder eines Systemausfalls ist eine aktuelle und zuverlässige Datensicherung entscheidend, um den Geschäftsbetrieb schnell wieder aufnehmen und Datenverluste minimieren zu können.

Jetzt handeln, bevor es zu spät ist
Die Bedrohungslandschaft im Cyberspace verändert sich rasant. Für mittelständische Unternehmen ist es entscheidend, proaktiv zu handeln und in präventive Sicherheitsmaßnahmen zu investieren. SENPRO steht als kompetenter Partner zur Seite, um Unternehmen dabei zu helfen, ihre digitale Widerstandsfähigkeit zu stärken und langfristig erfolgreich zu bleiben.

SENPRO IT ist ein etabliertes IT-Systemhaus im Zentrum von Deutschland und versteht sich als Partner für moderne und maßgeschneiderte IT-Infrastrukturen. Sie beraten auf Augenhöhe in allen Fragen zu IT-Strategien, prüfen die jeweils neuesten Technologien und setzen mit ihren Kunden maßgeschneiderte Ideen um. Zudem bietet SENPRO IT den kompletten Service für jede Unternehmens-EDV. Der professionelle IT-Support richtet sich an kleine und mittelständische Kunden, die die Netzwerk-Betreuung entweder ganz oder in Teilen an einen IT-Dienstleister abgeben möchten.

Kontakt
SENPRO IT GmbH
Andrea Bartunek
An der Kirche 2
35463 Fernwald
+49 (0) 6404 – 6580351
https://www.senpro.de/

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen

Launch des neuen Censys Threat Hunting Module

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu erkennen und aus den Daten Gegenmaßnahmen zur Behebung abzuleiten, bevor es zu Cyberangriffen und einem Exploit von Sicherheitslücken kommen kann. Als Teil der kürzlich vorgestellten Censys Platform ermöglicht das neue Modul IT-Security-Verantwortlichen einen proaktiven Ansatz.

Eine große Herausforderung beim Threat Hunting ist es, zeitnah relevante Daten zu sammeln, die einen proaktiven Schutz vor gezielten Bedrohungen ermöglichen. Mit dem neuen Modul können Sicherheitsteams schnell bösartige Strukturen identifizieren, die von Hackern für Angriffe auf Unternehmen ausgenutzt werden. Dabei werden die Threat Intelligence-Rohdaten der Censys Internet Map in strukturierte und verwertbare Informationen umgewandelt – automatisch und in Echtzeit. Das Modul bietet sehr genaue und aktuelle Ergebnisse bei der Identifizierung von bestehenden und neuen feindlichen Infrastrukturen. So wird das Tool mit einem fortlaufend aktualisierten Feed von Bedrohungs-Updates zum Frühwarnsystem, auf das sich Security-Teams verlassen können.

Das neue Threat Hunting Module bietet Security-Teams eine Reihe von wichtigen Funktionen. Dazu gehören etwa ein Datensatz für Bedrohungen, der unter anderem Zugriff für Red-Team-Tools, Malware-Fingerprints sowie erweiterten Kontext zu den Bedrohungen wie alternative Namen, Bedrohungsakteure oder Referenzen bietet. Mit der Funktion CenseEye lassen sich bösartige Infrastrukturen schneller und einfacher korrelieren, indem ähnliche Hosts und Webeigenschaften erkannt werden. Dies macht es einfacher, gegnerische Ressourcen aufzuzeigen und Bedrohungen in Echtzeit zu verfolgen. Um unbekannte Konfigurationen aufzudecken und Risiken mit systematischen Rescans zu bestätigen, bietet das Modul Live-Erkennung und -Scanning an. Interaktive Dashboards bieten einen Überblick über Strukturen der Bedrohungen, Anomalien sowie Untersuchungsmöglichkeiten, um schnell Rückschlüsse ziehen zu können. Auf der Explore Page lassen sich die verfolgten Schwachstellen zudem anzeigen und nach Ländern aufschlüsseln. So ist das neue Modul für Security-Teams ein zentraler Ort für alle Threat Hunting-Daten.

Erfahren Sie mehr über das neue Censys Threat Hunting Module: https://censys.com/solutions/threat-hunting?_gl=1*19fpq9d*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Erleben Sie das neue Modul in einer Online-Live-Demo: https://censys.com/request-a-demo?_gl=1*rn6j78*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite