Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Durch die neuen Funktionen lassen sich Prozessunterbrechungen und Ausfallzeiten minimieren

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), erweitert seine SaaS-Plattform xDome um Funktionen, durch die Unternehmen die potenziellen Auswirkungen von Störungen einzelner Assets in ihrer CPS-Umgebung erkennen können. Auf diese Weise wird deutlich, wie das Gesamtrisiko von den jeweiligen Prozessen beeinflusst wird, an denen das entsprechende Gerät beteiligt ist. Sicherheitsverantwortliche können so Risikominderungsmaßnahmen gezielter priorisieren.

Bislang verfolgten CPS-Sicherheitslösungen meist einen Asset-zentrierten Ansatz, der einen detaillierten Einblick in Geräte und die damit verbundenen Risiken bot. Die Erstellung eines umfassenden Inventars ist nach wie vor ein notwendiger erster Schritt für jedes Cybersicherheitsprogramm. Allerdings kann ein ausschließlich Asset-bezogener Ansatz dazu führen, dass sich Sicherheitsteams auf Geräte konzentrieren, die im Falle einer Kompromittierung nur geringe oder gar keine Auswirkungen auf das Unternehmen haben. Stattdessen müssen Unternehmen in der Lage sein, ihre begrenzten Ressourcen für Abhilfemaßnahmen auf der Grundlage des Geschäftszwecks zu priorisieren, dem die jeweiligen Geräte dienen. Wenn beispielsweise Sicherheitsverantwortliche zwei identische Geräte mit denselben Schwachstellen untersuchen, müssen sie wissen, welche Funktion jedes Gerät für das Unternehmen hat, um zu entscheiden, welches zuerst adressiert werden sollte.

Die neuen Bereiche „Gerätezweck“ und „Risiko-Benchmarking“ in Claroty xDome ermöglichen den Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung. Die verantwortlichen Teams erhalten so die nötigen Informationen, um Prozessunterbrechungen, Ausfallzeiten und finanzielle Auswirkungen effektiv zu minimieren. Die Fokussierung auf den geschäftlichen Kontext und die potenziellen Auswirkungen ermöglicht eine gemeinsame Vorgehensweise von Sicherheits- und CPS-Verantwortlichen.

„Die Sicherheit kritischer Infrastrukturen gewinnt stetig an Bedeutung, da es Angreifer immer häufiger auf diese Systeme abgesehen haben“, erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. „Sicherheitsverantwortliche benötigen deshalb Tools, durch die sie sich auf den Schutz der wichtigsten Systeme und geschäftskritischen Infrastrukturen konzentrieren können. Claroty xDome bietet ihnen den hierfür nötigen Kontext, sodass sie die Risiken gezielt reduzieren und den Betrieb aufrecht erhalten können.“

Die wichtigsten Vorteile der neuen Funktionen von Claroty xDome:

Gerätezweck: Zuordnung von Assets zu Geschäftsprozessen

Anzeige von Assets, die entsprechend der jeweiligen Branche hierarchisch und taxonomisch kategorisiert sind

Optimierung von Hierarchie und Taxonomie auf der Grundlage einer individuellen Baseline, einschließlich Bewertungen der geschäftlichen Auswirkungen

Bewertung der Auswirkungen auf das Geräterisiko und der Gesamtrisikowerte durch geplante Anpassungen

Risiko-Benchmarking: Vergleich des eigenen Risikos mit anderen Unternehmen der Branche

Analyse der Risikolandschaft im Vergleich zu Unternehmen ähnlicher Größe

Visualisierung des Schutzes der wichtigsten Assets

Bewertung der Maßnahmen zur Risikoreduzierung im Laufe der Zeit über mehrere Risikofaktoren und Netzwerke hinweg

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

NIS2 und verschärfte Sicherheitslage Treiber für die Nachfrage im Bereich CPS-Security

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

Stefan Joost, Channel Manager für DACH und Eastern Europe von Claroty

Stefan Joost ist neuer Channel Manager für DACH und Eastern Europe bei Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Sein Schwerpunkt liegt dabei auf der Entwicklung und Umsetzung einer Fokus-Partner-Strategie, in deren Rahmen er Top-Partner identifizieren und ein entsprechendes Netzwerk aufbauen wird. In dieser Position folgt er auf Ismayil Basusta, der innerhalb des Unternehmens andere Aufgaben übernimmt.

Stefan Joost ist seit 2012 im Cybersecurity-Channel tätig und hat dabei das komplette Spektrum von der IT- bis hin zur OT-Sicherheit kennengelernt und weiß somit um die spezifischen Eigenheiten und die verschiedenen Anforderungen in den unterschiedlichen Bereichen. Seine Stationen umfassten dabei unter anderem CyberArk, SailPoint und Illusive Networks. Zuletzt hatte er in verschiedenen Rollen bei Nozomi Networks den Channel in der Region aufgebaut.

„Immer mehr Unternehmen erkennen aufgrund der verschärften aktuellen Sicherheitslage und gesetzlicher Vorgaben wie der NIS2 einen akuten Handlungsbedarf“, erklärt Joost. „Dies treibt die Nachfrage nach intelligenten Sicherheitslösungen für cyber-physische Systeme weiter an und hilft uns, das nächste Kapitel unserer Unternehmensgeschichte zu schreiben. Wir suchen deshalb Partner, die mit uns die nächsten Schritte unseres Wachstums gehen wollen.“ In diesem Zusammenhang hat Claroty zuletzt sein Channel-Commitment unterstrichen und mit ectacom einen weiteren Distributor für die Region gewonnen.

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment (https://www.secuinfra.com/de/managed-detection-and-response/managed-compromise-assessment/) auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des führenden deutschen Cyber Defense Unternehmens können kompromittierte IT-Systeme noch schneller und effektiver erkannt werden. Außerdem lassen sich sogar unsichtbare Bedrohungen erkennen, also auch diejenigen, die Antiviren- oder EDR-Tools (Endpoint Detection and Response) nicht erkennen. Für Kunden ist die Implementierung des Managed Compromise Assessment sehr einfach und ohne großen Aufwand: Sie müssen lediglich die entsprechenden Agenten installieren, ab dann übernehmen die Experten von SECUINFRA.
Der neue Service von SECUINFRA wurde in enger Zusammenarbeit mit Nextron Systems entwickelt und basiert auf dem bewährten APT-Scanner THOR. Als erster Cyber Defense Dienstleister weltweit integriert SECUINFRA den THOR-Scanner von Nextron Systems in seine ISO27001 zertifizierten 24/7 Managed Detection und Response Services.

Was ist Managed Compromise Assessment?
Managed Compromise Assessment ist ein innovativer Service, um selbst sehr ausgefeilte und versteckte Bedrohungen zu erkennen. Angreifer entwickeln ihre Methoden schließlich permanent weiter und finden immer wieder neue Wege, um von herkömmlichen Sicherheitstools unentdeckt zu bleiben. Daher basiert der Managed Compromise Assessment-Ansatz von SECUINFRA auf einer leistungsstarken Kombination aus 30.000 handgefertigten YARA-Signaturen, 3.000 Sigma-Regeln, zahlreichen Anomalie-Erkennungsmechanismen und Tausenden von IOCs (Indicators of Compromise). Diese wurden speziell entwickelt, um die TTPs (Tactics, Techniques, and Procedures) von Angreifern zuverlässig zu erkennen. Durch kontinuierliches Assessment können so Angriffe frühzeitig identifiziert werden. Ein betroffenes Unternehmen kann dann Maßnahmen ergreifen, bevor größerer Schaden entsteht. Um ein Managed Compromise Assessment als zusätzliche Schicht in der Sicherheitsstrategie zu implementieren, muss ein Unternehmen zuvor jedoch die Grundlagen schaffen. Insbesondere sollte bereits ein EDR-System (Endpoint Detection and Response) im Einsatz sein.

Die Vorteile des neuen Services im Uberblick:
1.Frühzeitige Erkennung von Bedrohungen
Durch die gezielte Suche nach den Spuren von Cyberangriffen, also Indicators of Compromise (IOCs) sowie Tactics, Techniques, and Procedures (TTPs) werden Bedrohungen erkannt, die AV- oder EDR-Tools nicht erkennen können. Hierbei werden verdächtige Netzwerkaktivitäten und ungewöhnlicher Datenverkehr ebenso ausgewertet wie Spuren von Malware oder Backdoors. Außerdem wird nach unbekannten Zugriffen geforscht, etwa auf sensible Daten und Systeme oder unautorisierte Änderungen in Logdateien.
2.Zentrale Erkenntnisse und Analysen
Alle Kunden profitieren unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams (https://www.linkedin.com/showcase/secuinfra-falcon-team/) und den Threat Detection Experten von Nextron Systems, da IOCs und TTPs von bereits analysierten Vorfällen direkt in die Überprüfung des eigenen Unternehmens einfließen.
3.Extrem schnelle Implementierung
Der 24/7 Managed Compromise Assessment Service kann innerhalb eines Tages beim Kunden implementiert werden und ist dann einsatzbereit. Wenn die erforderlichen Agenten ausgerollt sind, können die Security-Experten des SECUINFRA Falcon-Teams die Scans konfigurieren und sobald Ergebnisse vorliegen mit der Analyse beginnen. Dieses zügige Vorgehen ist entscheidend, wenn es um die sofortige Reaktion auf Cyberangriffe geht.
4.Nahtlose Integration in bestehende Sicherheitskonzepte
Der Managed Compromise Assessment Service lässt sich problemlos in bestehende Sicherheitsinfrastrukturen integrieren. Beispielsweise erhält man bereits mittels eines Vulnerability Managements (VM) Informationen darüber, welche Schwachstellen vorhanden sind. Durch ein Managed Compromise Assessment erhält man darüber hinaus die viel wichtigere Information, bei welchen Systemen diese Schwachstellen bereits ausgenutzt wurden.
5.Kein eigener Plattformbetrieb notwendig
Das Managed Compromise Assessment erfordert keine eigene Plattformadministration. Das spart Zeit und Ressourcen.

Warum Managed Compromise Assessment so wichtig ist
Cyberangriffe werden immer komplexer, und Unternehmen müssen auf eine mögliche Kompromittierung ihrer IT-Systeme vorbereitet sein. Für Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA, ist daher ein Managed Compromise Assessment elementar: „Angreifer bewegen sich oft monatelang unbemerkt in Netzwerken, bevor sie Schaden anrichten. Unser neuer Service deckt selbst gut versteckte Spuren von Cyberangriffen auf, die sonst von AV- und EDR-Systemen übersehen werden. So können betroffene Unternehmen rechtzeitig handeln, bevor die Situation eskaliert.“ Ramon Weil, Founder und CEO von SECUINFRA, hebt die Bedeutung des neuen Service hervor: „Als erster Cyber Defense Dienstleister weltweit bieten wir ein Managed Compromise Assessment auf einer zentralen Plattform an. Dies hat den Vorteil, dass alle unsere Kunden unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams und den Nextron Threat Detection Experten profitieren.“

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungsakteuren hat bekannte Schwachstellen in öffentlich zugänglichen Schnittstellen zu Netzwerkgeräten ausgenutzt und damit weltweit Telekommunikationsanbieter kompromittiert. Als kritische Schwachstellen ermöglichen sie oft den direkten Zugang zu internen Netzwerken und sensiblen Ressourcen.

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
– CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
– CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
– CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
– CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
– CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
– CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)

Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen – auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
– Welche Geräte sind am stärksten betroffen?
– Wie hat sich die Gefährdung im Laufe der Zeit verändert?
– In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
– Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?

Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen – obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.

Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist – auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.

Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden. Die Liste qualifizierter APT-Response Dienstleister des BSI richtet sich vor allem an Betreiber Kritischer Infrastruktur, um diese Unternehmen bei der Auswahl eines zuverlässigen Dienstleisters zu unterstützen. Sie soll betroffenen Organisationen im Ernstfall eine verlässliche Orientierung bei der Entscheidung für einen geeigneten Incident Response Partner bieten. Die Anforderungen des BSI umfassen unter anderem fundiertes technisches Know-how, belastbare Prozesse zur schnellen Reaktion sowie hohe Standards in Bezug auf Vertraulichkeit und Qualitätssicherung.

Zuverlässiger Schutz rund um die Uhr
Voraussetzung für die Aufnahme in die BSI-Liste ist ein umfangreiches Prüfverfahren und die Erfüllung wichtiger Kriterien. Hierzu gehören unter anderem eine 24/7-Erreichbarkeit zur schnellen Reaktion auf Vorfälle sowie ein Team aus erfahrenen IT-Sicherheitsspezialisten – inklusive Malware-Analysten, Krisenmanagern sowie Host- und Netzwerk-Forensikern. Zudem muss der Dienstleister über ein IT-forensisches Labor verfügen und in der Lage sein, nicht nur Schadsoftware zu analysieren, sondern auch sensible Daten aufzubewahren und Incidents zu dokumentieren. Darüber hinaus sollte der Dienstleister nach einem APT-Vorfall Unternehmen dabei unterstützen, die betroffenen Systeme zu bereinigen und neu aufzusetzen. Weitere wichtige Bedingungen sind ein Hauptsitz in der EU sowie eine ISO27001-Zertifizierung.
Ramon Weil, Founder & CEO von SECUINFRA, sieht die Aufnahme in die Liste des Bundesamtes für Sicherheit in der Informationstechnik als Bestätigung für die hohe Qualität der eigenen Services: „Dass wir nun als qualifizierter APT-Response Dienstleister aufgeführt sind, unterstreicht das Vertrauen, das das BSI in unsere Arbeit setzt. Sie bestätigt unsere langjährige Expertise in der Bewältigung hochkomplexer IT-Sicherheitsvorfälle.“ Mit der Aufnahme in die Liste positioniere sich SECUINFRA nach Aussage von Weil als kompetenter Ansprechpartner für Organisationen, die bei Cybervorfällen auf höchste Professionalität und staatlich anerkannte Qualität setzen wollen.
SECUINFRA hat seit seiner Gründung im Jahr 2010 seine Dienstleistungen konsequent erweitert und sein Geschäft permanent ausgebaut. Das inhabergeführte Unternehmen ist auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert. Es bietet unter anderem Services wie Managed Detection and Response (MDR) sowie Incident Response und ist ISO-zertifiziert. „Wir arbeiten mit den besten am Markt befindlichen Technologien und Security-Lösungen“, erklärt Ramon Weil. „Außerdem beschäftigen wir mittlerweile über 80 Cyber Defense Experten, die fortlaufend geschult werden und in zwei redundanten Cyber Detection & Response Center für unsere Kunden rund um die Uhr zur Verfügung stehen.“ Für den Berliner Security-Spezialisten steht deshalb fest: „Wir betrachten die Aufnahme in die BSI-Liste als Auszeichnung und sind stolz darauf, einen Beitrag zur Cyberresilienz in Deutschland leisten zu können.“

Über die Anbieterliste des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht eine Liste qualifizierter APT-Response Dienstleister als Hilfestellung für Betreiber Kritischer Infrastrukturen. Grundlage ist § 3 des BSI-Gesetzes (BSIG), nach dem das Bundesamt solchen Organisationen bei der Sicherung ihrer Informationstechnik beraten und unterstützen oder auf qualifizierte Sicherheitsdienstleister verweisen kann. Hierfür prüft das BSI die personellen, organisatorischen und technischen Voraussetzungen des IT-Dienstleisters.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

enclaive und Maya Data Privacy kooperieren: Confidential Computing schützt KI-basierte Daten-Anonymisierung

Berlin, 15. Mai 2025 – enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Cloud Computing, und Maya Data Privacy, spezialisiert auf KI-basierte Datenanonymisierung, kooperieren bei der Absicherung sensibler Unternehmensdaten: Die beiden Partner ermöglichen es Unternehmen, Daten sicher zu anonymisieren, verschlüsselt in der Cloud zu verarbeiten und so alle Compliance-Vorgaben zu erfüllen.

Immer mehr Unternehmen verlagern ihre Infrastrukturen und Geschäftsprozesse in die Cloud, stehen dort aber vor der Herausforderung, ihre sensiblen Daten zuverlässig zu schützen. Immerhin gilt es dabei häufig, hochgradig komplexe Systeme – etwa im SAP-Umfeld – sicher und datenkonsistent zu migrieren, anspruchsvolle Testverfahren (zum Beispiel zur Validierung der Migrationen) ohne personenbezogene Daten durchzuführen und die durchgängige Einhaltung regulatorischer Vorgaben wie DSGVO oder DORA sicherzustellen.

Ein innovativer Ansatz, um kritische Daten in den Testumgebungen und bei der Cloud-Migration zuverlässig zu schützen, ist die Kombination aus Confidential Computing von enclaive und anwendungsspezifischer Daten-Anonymisierung von Maya Data Privacy:

– Maya Data Privacy bietet drei Lösungen zum Compliance-konformen Schutz personenbezogener und sensibler Daten, ohne dass diese die Infrastruktur des Kunden verlassen. AppSafe ermöglicht die KI-basierte Anonymisierung persönlich identifizierbarer Daten (PII) konsistent über multiple Systeme und Datenbanken hinweg, optimiert die Datenqualität und die Datensicherheit durch automatisierte Datenbereinigung und erstellt auf Wunsch anonymisierte System-Kopien für produktionsnahe Testverfahren. FileSafe konzentriert sich auf strukturierte Dateiformate wie CSV und Excel sowie unstrukturierte Textdokumente und bietet damit eine einfache Option, PII vor dem Teilen oder der Weiterverarbeitung zu anonymisieren. Mit AISafe können Unternehmen KI-Tools wie ChatGPT datenschutzkonform nutzen – sensible Informationen werden vor der Verarbeitung zuverlässig erkannt und entfernt.

– Für noch robustere Security lassen sich die Workloads von Maya Data Privacy mit enclaive in Confidential Execution Environments (CEEs) isolieren, um sie mithilfe virtueller Hardware-Security-Module (vHSM) auch in offenen Multi-Cloud-Umgebungen zu schützen. Dabei werden sämtliche Daten im Ruhezustand, bei der Übertragung und während der Verarbeitung in den CEEs – auch Enklaven oder Tresore genannt – verschlüsselt, sodass weder privilegierte User wie Admins noch die Cloud-Provider darauf Zugriff haben. Auf diese Weise können Unternehmen selbst bei der Nutzung der großen US-Hyperscaler alle Compliance-Vorgaben einhalten – und das mit nur 3 Prozent mehr Rechenleistung und ohne Code oder Workflows ändern zu müssen.

„Mit enclaive haben wir einen Partner gefunden, der genauso für die Themen Datenschutz und Compliance brennt wie wir – und unseren Kunden echten Security-Mehrwert bietet“, erläutert Ben Ramhofer, Co-Founder & CTO bei Maya Data Privacy. „Confidential Computing ist die perfekte Ergänzung für unsere Lösungen – und gleichzeitig der Schlüssel zu echter End-to-End-Privacy: enclaive bietet zuverlässig geschützte Ausführungsumgebungen – in hybriden wie auch Multi-Cloud-Strukturen -, in denen unsere KI ihre Anonymisierungsprozesse sicher durchführen kann. So können weder böswillige Insider mit Admin-Rechten noch die Cloud-Provider die Anonymisierung einsehen und zurückverfolgen. Das ist Datenschutz „at its best“ und endlich ein sicherer Weg in die Cloud.“

„Die Kombination aus KI-basierter Datenanonymisierung und robuster Verschlüsselungstechnologie bietet eine wertvolle doppelte Schutzschicht bei der Datenverarbeitung in der Cloud: Selbst wenn Eindringlinge es ins System schaffen, finden sie dort nur einen unknackbaren Tresor, in dem geschwärzte Dokumente liegen“, erklärt Robert Specht, Director of Channel Sales bei enclaive. „Maya Data Privacy gehört im spannenden Wachstumsmarkt für Datenanonymisierung heute zu den innovativsten Anbietern. Wir freuen uns sehr auf die Zusammenarbeit, die unseren Kunden ein ganz neues Level an Datenschutz und Compliance erschließt – und ihnen so die Möglichkeit gibt, ihre eigenen Innovationsvorhaben sicher voranzutreiben.“

Maya Data Privacy auf der GITEX EUROPE 2025 in Berlin

Wer mehr über die Zusammenarbeit von Maya Data Privacy und enclaive erfahren möchte, kann dies auf der GITEX EUROPE tun. Die europäische Ausgabe der GITEX GLOBAL feiert dieses Jahr in Berlin ihre Premiere und wird aus dem Stand zu einem der größten Events der Tech-Branche. Vom 21. bis 23. Mai 2025 kommen auf dem Gelände der Messe Berlin über 1.400 Aussteller, von absoluten Branchengrößen bis zu spannenden Start-ups, aus über 100 Ländern zusammen, um neue Partnerschaften zu knüpfen und Innovationen voranzutreiben.

Maya Data Privacy ist mit einem eigenen Stand (H4.2-57B) auf der GITEX EUROPE vertreten. Die Data Privacy-Experten präsentieren in Berlin ihre Lösungen zur Daten-Anonymisierung und erklären interessierten Besuchern, wie sie diese mit enclaive optimal absichern. Mehr zur GITEX EUROPE unter https://www.gitex-europe.com/

Webinar am 18. Juni 2025

Allen, die es nicht auf die GITEX schaffen, steht die Möglichkeit offen, am 18. Juni 2025 beim Webinar „Data Anonymization trifft Confidential Computing“ dabei zu sein. Von 11:00 bis 11:45 Uhr geben Maya Data Privacy und enclaive den Teilnehmern gemeinsam spannende Einblicke in die Kombination von Data Anonymization und Confidential Computing auf Basis einer enklavierten 3D-Verschlüsselung (Verschlüsselung von „data at rest“, „data in transit“ und „data in use“).

Die Anmeldung ist möglich unter https://www.mayadataprivacy.com oder https://www.enclaive.io

Über Maya Data Privacy
Maya Data Privacy Limited ist ein international agierendes Deep-Tech-Unternehmen mit Sitz in Irland. Das Unternehmen entwickelt KI-gestützte Lösungen zur Anonymisierung personenbezogener und sensibler Daten – für maximale Datennutzung bei voller Compliance. Mit Maya können Unternehmen ihre Daten schützen, ohne auf Innovation verzichten zu müssen: Die Technologien AppSafe, FileSafe und AISafe ermöglichen es, Informationen systemübergreifend konsistent zu anonymisieren, für Tests und KI-Anwendungen nutzbar zu machen und gleichzeitig regulatorische Anforderungen wie DSGVO, DORA oder HIPAA zuverlässig zu erfüllen. Alle Prozesse laufen direkt in der Infrastruktur des Kunden – ohne Upload, ohne Risiko. Mehr unter www.mayadataprivacy.com

Über enclaive
enclaive ist ein international tätiges Technologieunternehmen mit Hauptsitz in Berlin und bedient mit seinen Lösungen bereits eine starke und engagierte Gemeinschaft von ISVs, MSPs und CSPs auf der ganzen Welt. Durch enclaives Ansatz des Confidential Computing können Unternehmen ihre sensiblen Daten und Anwendungen sicher schützen. Das umfassende Multi-Cloud-Betriebssystem ermöglicht Zero-Trust-Sicherheit, indem es verwendete Daten verschlüsselt und Anwendungen sowohl von der Infrastruktur als auch von Lösungsanbietern abschirmt. Dabei verbleibt die vollständige Kontrolle über die vertraulichen Informationen allein beim Unternehmen. Mehr unter www.enclaive.io

Kontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+ 49 (0) 9131 81281-25

Agentur

Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie

Finanz Informatik und IBM erweitern Zusammenarbeit

(Bildquelle: Finanz Informatik)

Die Finanz Informatik (FI) – der zentrale IT-Dienstleister und Digitalisierungspartner der Sparkassen Finanzgruppe – und IBM haben ihre erfolgreiche Zusammenarbeit mit der Unterzeichnung eines neuen Vertrags verlängert.

Die Finanz Informatik stellt als zentraler IT-Dienstleister mehr als 340 Sparkassen und weiteren Verbundpartnern effiziente, sichere und regulatorisch konforme Lösungen zur Verfügung, die in eigenen von der FI betrieben Rechenzentren bereitgestellt werden. Um die starke Position ihrer Kunden im digitalen Umfeld weiter zu verbessern, setzt die Finanz Informatik auf neueste IBM Technologien für die weitere Modernisierung ihrer Hardware- und Software-Infrastruktur. Mit der neuesten Generation von Rechnersystemen erweitert die FI ihre Möglichkeiten, um die Vorteile und Potenziale von Cloud Computing, Automatisierung und KI im Betrieb in den eigenen Rechenzentren umzusetzen und sichert außerdem ihre Plattformunabhängigkeit.

Der neue Vertrag mit IBM ermöglicht ein weiteres Kapazitätswachstum für die nächsten Jahre und trägt zur DORA-induzierten weiteren Stärkung der Cyber-Resilienz bei. Der Vertrag enthält die Nutzung modernster IBM Mainframe, Power und Storage Systeme sowie moderne Systemsoftware-Komponenten mit KI-Unterstützung aus dem watsonx Produktportfolio. Damit lassen sich Cloud-fähige Anwendungen im eigenen Rechenzentrum über verschiedene Rechnersysteme automatisiert verteilen und steuern.

Ziel ist die Unterstützung von Initiativen und Projekten der Finanz Informatik, die der Sparkassen-Finanzgruppe folgende strategische Vorteile verschaffen:

– Beschleunigte digitale Transformation: Durch die Nutzung von Technologien wie der Red Hat OpenShift Container Plattform als konsistente Hybrid-Cloud-Grundlage und IBM AIOps-Lösungen wird die Finanz Informatik zentrale IT-Systeme sowie -Anwendungen weiter modernisieren und so effizientere Abläufe sowie eine verbesserte Servicebereitstellung im gesamten Netzwerk ermöglichen.
– Verbesserte Cyber-Resilienz: Mit bewährten IBM Lösungen kann die Sparkassen-Finanzgruppe robuste Backup- und Wiederherstellungsfunktionen nutzen, die zum Schutz kritischer Finanzdaten beitragen. Die Finanz Informatik ist damit Vorreiter bei der Nutzung von solch innovativen und resilienten Lösungen in Europa.
– KI-gestützte Innovation: Durch den Einsatz von IBMs KI-Fähigkeiten, basierend auf dem watsonx Portfolio, wird die Finanz Informatik die Sparkassen-Finanzgruppe mit datenschutzorientierten KI-Lösungen ausstatten, die Echtzeit-Einblicke, Automatisierung und Sicherheitsdienste auf Basis von KI-Fähigkeiten ermöglichen.
– Nachhaltigkeit und Zukunftssicherheit: Die Vereinbarung unterstreicht das Engagement für Nachhaltigkeit und trägt dazu bei, dass sich die IT-Infrastruktur mit dem energieeffizienten IBM Mainframe und den Power High-End Servern der aktuellen und kommenden Technologiegeneration umweltfreundlich weiterentwickelt.

„Unser Vertragsabschluss mit IBM ist ein weiterer wichtiger Baustein auf unserem Weg, unsere Kunden mit innovativen Lösungen zu begeistern. Gemeinsam werden wir mit den vereinbarten Vertragsbestandteilen und neuen Technologien die digitale Transformation in der Sparkassen Finanzgruppe vorantreiben und gleichzeitig zukünftig erweiterte Kapazitätsbedürfnisse absichern. Der Vertragsabschluss mit IBM verschafft uns langfristige Planungssicherheit und wirtschaftliche Vorteile in anspruchsvollen Zeiten“ betont Martin Waldmann, Geschäftsführer der Finanz Informatik für die Bereiche Personal, Finanzen, Interne Services und Risikomanagement.

„Mit dem Abschluss des Vertrages setzen wir eine langjährige und erfolgreiche Zusammenarbeit fort. Unsere Kunden partizipieren dadurch von der kontinuierlichen Weiterentwicklung unserer IT-Plattform und damit gewährleisten wir ein hohes Maß an Sicherheit, Verfügbarkeit und Wirtschaftlichkeit. Wir erhalten, was uns stark macht und führen zusätzlich gemeinsam mit IBM neue, innovative Produkte in unsere OSPlus-Finanzplattform ein. Dabei bringen beide Unternehmen – IBM und FI – ihr Know-how ein und profitieren von der intensiven und langfristigen Zusammenarbeit beiderseits. So erreichen wir eine gute Mischung aus der Fortschreibung bewährter Systeme sowie der Einführung neuer Technologien und stärken damit die Grundlage für Plattformunabhängigkeit, Plattformoffenheit und den souveränen Betrieb unserer Anwendungen,“ ergänzt Detlev Klage, stellvertretender Vorsitzender der Geschäftsführung der Finanz Informatik.

„In der gesamten globalen Finanzdienstleistungsbranche sehen wir, dass Banken und andere Finanzinstitute zunehmend exponentielle Technologien, einschließlich generativer KI, nutzen, um das Kundenerlebnis zu verbessern, die Betriebseffizienz zu steigern und Risiken zu mindern, um wettbewerbsfähig zu bleiben“, sagte Rob Thomas, Senior Vice President Software und Chief Commercial Officer bei IBM. „Der Zugang zu einem robusten Ökosystem von Technologiepartnern ist von entscheidender Bedeutung, da Finanzinstitute ihre Produktivität erhöhen und den Mehrwert für ihre Kunden steigern möchten. Mit dieser neuen Vereinbarung schafft die Finanz Informatik eine solide Grundlage für die Sparkassen-Finanzgruppe, um ihren Stakeholdern auch weiterhin außergewöhnlichen Mehrwert und Innovationen zu bieten.“

Über die Finanz Informatik
Die Finanz Informatik mit Sitz in Frankfurt am Main ist der Digitalisierungspartner der Sparkassen-Finanzgruppe. Zu den Kunden des zentralen IT-Dienstleisters gehören 348 Sparkassen, sechs Landesbanken, die DekaBank, fünf Landesbausparkassen, öffentliche Versicherer sowie weitere Unternehmen der Sparkassen-Finanzgruppe und der Finanzbranche. Ihr Gesamtbanksystem OSPlus ist die zentrale digitale Plattform der Sparkassen-Finanzgruppe, über die die Sparkassen und weite Teile des Verbundes ihre Vertriebs- und Servicekanäle zu rund 50 Millionen Kundinnen und Kunden betreiben und die kontinuierlich ausgebaut wird.

Die Finanz Informatik bietet einen kompletten IT-Service – von Anwendungsentwicklung über Infrastruktur- und Rechenzentrumsbetrieb bis hin zu Beratung, Schulung und Support. Tochterunternehmen und Beteiligungen wie die Finanz Informatik Solutions Plus, die Finanz Informatik Technologie Service, die inasys, die Star Finanz, die Web Computing und die FINMAS ergänzen mit ihren Leistungsangeboten das IT-Portfolio der Finanz Informatik.

Die Finanz Informatik übernimmt den Service für rund 114 Millionen Bankkonten; auf den Rechnern und Systemen werden jährlich über 187 Milliarden technische Transaktionen durchgeführt. Das Unternehmen beschäftigte Ende 2023 rund 4.650 Mitarbeiterinnen und Mitarbeiter. Gemeinsam mit den Tochterunternehmen hat die FI in 2023 einen Umsatz von 2,44 Mrd. Euro erzielt.

Über IBM
IBM ist ein führender Anbieter von globaler Hybrid Cloud und KI sowie von Beratungsexpertise. Wir helfen Kunden in mehr als 175 Ländern dabei, Erkenntnisse aus ihren Daten zu nutzen, Geschäftsprozesse zu optimieren, Kosten zu senken und Wettbewerbsvorteile in ihren Branchen zu erzielen. Mehr als 4.000 Regierungs- und Unternehmenseinheiten in kritischen Infrastrukturbereichen wie Finanzdienstleistungen, Telekommunikation und Gesundheitswesen verlassen sich auf die Hybrid-Cloud-Plattform von IBM und Red Hat OpenShift, um ihre digitale Transformation schnell, effizient und sicher zu gestalten. Die bahnbrechenden Innovationen von IBM in den Bereichen KI, Quantencomputing, branchenspezifische Cloud-Lösungen und Beratung bieten unseren Kunden offene und flexible Optionen. All dies wird von IBMs langjährigem Engagement für Vertrauen, Transparenz, Verantwortung, Inklusion und Service unterstützt. Besuchen Sie ibm.com für weitere Informationen.

Kontakt
IBM
Barbara Jax
Schönaicher Str 220
71032 Böblingen
+43.664.618 7237
https://www.ibm.com/de-de

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

(Bildquelle: Obrela)

München, 12. Mai 2025 – Die Bedrohungslage in der Cybersecurity verändert sich rasant. Angreifer entwickeln Taktiken, Techniken und Prozesse (TTPs) kontinuierlich weiter. Das Problem: Statt ganzheitlichem Sicherheitsansatz finden sich in vielen Unternehmen inkohärente Sicherheitslösungen. Managed Detection and Response (MDR) stellt diesem Flickenteppich einen holistischen, permanenten und dynamischen Schutzansatz gegenüber. Die Cybersecurity-Experten von Obrela (http://www.obrela.com/) zeigen, worauf es bei der Auswahl von MDR-Services ankommt.

Der Markt für MDR-Lösungen wächst stark: Laut dem Gartner Market Guide for Managed Detection and Response Services (https://www.gartner.com/en/documents/5522796) (2024) ist die Marktdurchdringung (Mind Share) im Jahresvergleich um 29,14% gestiegen, während die Adoption von MDR-Services zwischen 2021 und 2022 um 67% zulegte. Diese Dynamik unterstreicht den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und -abwehr. Gleichzeitig stehen Verantwortliche vor einer unübersichtlichen Vielfalt an Anbietern. Um fundierte Entscheidungen treffen zu können, müssen CISOs, CTOs, CIOs und Security-Verantwortliche eine strukturierte Auswahl treffen.

Wesentliche Merkmale eines effektiven MDR-Partners
Ein leistungsfähiger MDR-Service erkennt nicht nur Bedrohungen, sondern analysiert und reagiert aktiv auf Vorfälle. Wichtige Unterscheidungsmerkmale sind dabei: die Kombination aus KI-gestützter Analyse und menschlicher Expertise, die Fähigkeit zur aktiven Bedrohungsabwehr in Echtzeit, vollständige Transparenz über alle sicherheitsrelevanten Bereiche (Endpunkte, Cloud, OT, IoT) sowie die Skalierbarkeit des Angebots. Ebenso entscheidend ist die Nachvollziehbarkeit durch klar definierte Kennzahlen, individualisierbare Berichte und transparente Zuständigkeiten.

MDR-Checkliste: Zehn zentrale Fragen

1. Gibt es ein durchgängig besetztes 24/7-SOC?
Ein echtes 24/7-Security Operations Center (SOC) ist durchgängig mit qualifizierten Analysten besetzt, auch nachts und an Wochenenden. Ein „Follow-the-Sun“-Modell sollte auf Konsistenz, Übergabeprozesse und Erfahrungsniveau der Teams genau geprüft werden. Entscheidend ist, ob auch außerhalb der Geschäftszeiten erfahrene Sicherheitsanalysten eigenständig Fälle bewerten und bearbeiten können.

2. Wie strukturiert und transparent ist der Onboarding-Prozess?
Ein effektiver Onboarding-Prozess umfasst mehrere Phasen: von der Projektplanung über die technische Integration bis hin zur Konfiguration, Datenvalidierung und einem abschließenden Funktionstest. Transparenz entsteht durch klar definierte Meilensteine, etwa zur Installation von Agenten, zur Log-Ingestion und zur Simulation realistischer Angriffsszenarien. Die Begleitung durch einen dedizierten Projektmanager sollte Teil des Leistungsumfangs sein.

3. Wie steht es um Governance-, Risiko- und Compliance-Anforderungen?
Ein leistungsfähiger MDR-Anbieter bietet nicht nur Sicherheitsüberwachung, sondern unterstützt auch bei der Einhaltung gesetzlicher und regulatorischer Anforderungen. Dazu zählen beispielsweise Compliance-Reports für NIS2 oder GDPR, GAP-Analysen, unterstützende Audits sowie Vorlagen für Sicherheitsrichtlinien und Risikomanagement-Prozesse.

4. Was sind die konkreten Incident-Response-Fähigkeiten?
Die Reaktionsfähigkeit bei Sicherheitsvorfällen ist ein zentrales Kriterium. Ein klar definierter Übergabeprozess vom SOC an ein Incident Response Team sowie regelmäßig getestete Eskalationsmechanismen sind Voraussetzung. Ausschlaggebend ist auch, wie viele Stunden Incident-Response-Leistung im Leistungsumfang enthalten sind und ob sich mit den Services bzw. Ressourcen auch mehrere Vorfälle parallel abdecken lassen.

5. Lassen sich im Ernstfall eigenständig Remote-Maßnahmen zur Eindämmung umsetzen?
Eine zentrale Anforderung bei MDR ist es, bei bestätigten Sicherheitsvorfällen sofortige Maßnahmen einzuleiten. Dazu zählen unter anderem Netzwerkisolation, das Beenden kompromittierter Prozesse, das Sperren von Benutzerkonten oder das Blockieren schädlicher Verbindungen, idealerweise über integrierte EDR- oder XDR-Plattformen. Ein abgestimmter Autorisierungsprozess stellt sicher, dass Maßnahmen rechtssicher und kontrolliert ablaufen.

6. Was sind die Mechanismen zur Erkennung von Zero-Day-Bedrohungen?
Die Reaktion auf Zero-Day-Bedrohungen erfordert eine Kombination aus maschineller Erkennung und menschlicher Bewertung. Neben kontinuierlich aktualisierten Detection-Rules sind auch verhaltensbasierte Analysen (Behavioral Analytics) und Bedrohungsmodellierung erforderlich. Die Nutzung spezifischer Threat-Intelligence-Feeds, die auch „never-before-seen“-Indikatoren enthalten, ist hierbei von besonderer Bedeutung.

7. Wie gut und aktuell sind die genutzten Threat-Intelligence-Quellen?
Entscheidend für die Wirksamkeit eines MDR-Dienstes ist nicht die Anzahl, sondern die Relevanz und Aktualität der verwendeten Bedrohungsdaten. Hochwertige Anbieter greifen auf eine Kombination aus kommerziellen Quellen, Open-Source-Plattformen wie MISP und eigenen Research-Teams zurück. Zusätzlich ist eine aktive Beteiligung an Community-gestütztem Informationsaustausch – etwa über ISACs oder ENISA-Kanäle – ein Indikator für hohe Qualität.

8. Wie umfassend ist die Überwachung von MDR?
Ein ganzheitlicher MDR-Ansatz bietet vollständige Transparenz über klassische IT-Infrastrukturen, Cloud-Umgebungen, mobile Arbeitsplätze, IoT-Komponenten und industrielle Steuerungssysteme (OT). Die Integration erfolgt idealerweise über APIs, Agenten, syslog oder cloud-native Konnektoren. Eine anschließende Daten-Normalisierung und die Ereigniskorrelation in Echtzeit bilden die Grundlage für eine ganzheitliche Sicherheitsüberwachung.

9. Ist die Abdeckung von industriellen OT-Umgebungen im MDR-Service integriert?
Insbesondere in kritischen Infrastrukturen ist die Absicherung von Operational Technology (OT) essenziell. MDR-Anbieter sollten über Erfahrung mit OT-Protokollen verfügen und passive Überwachungstechniken, wie etwa Deep Packet Inspection, anwenden können. Eine einheitliche Triage und Analyse über IT- und OT-Grenzen hinweg ist für eine koordinierte Reaktion auf hybride Bedrohungen erforderlich.

10. Lassen sich die MDR-Services nahtlos in bestehende Sicherheitstechnologien integrieren?
Ein moderner MDR-Dienst sollte sich ohne tiefgreifende Infrastrukturänderungen in bestehende Sicherheitsarchitekturen integrieren lassen. Dazu gehört die Kompatibilität mit etablierten SIEM-, EDR-, IAM- und CMDB-Lösungen. Neben einer vollständigen Schnittstellenübersicht (API, Agent, syslog, native Integration) ist es wichtig, dass bidirektionale Kommunikation unterstützt wird und Prozesse zur laufenden Pflege und Aktualisierung definiert sind.

„Die MDR-Checkliste bietet einen guten Starpunkt für den Vergleich von Anbietern. Die Auswahl des passenden MDR-Partners ist jedoch keine Standardentscheidung“, erklärt Stefan Bange, Managing Director Germany bei Obrela. „Der richtige Fit hängt stark vom individuellen Risikoprofil und den konkreten Anforderungen des Unternehmens ab. Branchenspezifische Rahmenbedingungen, gesetzliche Vorgaben wie GDPR oder NIS2, die Komplexität der bestehenden IT-Landschaft sowie die internen Sicherheitskapazitäten spielen dabei eine entscheidende Rolle. Am Anfang steht deshalb immer eine systematische Bestandsaufnahme der eigenen Sicherheitsanforderungen und der strategischen Ziele. Nur so lässt sich sicherstellen, dass MDR-Services nicht nur technische Anforderungen erfüllen, sondern langfristig zu einer tragfähigen und wirksamen Sicherheitsstrategie beitragen.“

Die komplette Checkliste für die Auswahl von MDR-Services mit weiteren Kriterien und Details finden Sie im kostenlosen Whitepaper “ 20 Critical Questions to Identify the Right MDR Provider for Your Business (https://www.obrela.com/whitepaper/is-your-business-truly-protected-20-questions-to-ask-before-choosing-an-mdr-provider/)“ auf der Obrela Webseite.

Über Obrela
Obrela ist ein weltweiter Anbieter von Cybersicherheitsdiensten. Das Unternehmen bietet Services rund um Sicherheitsanalytik und Risikomanagement, um ausgeklügelte Bedrohungen in Echtzeit zu identifizieren, zu analysieren, vorherzusagen und zu verhindern. 2010 gegründet, unterstützt Obrela beim Echtzeit-Cyber-Risikomanagement und kombiniert dabei Threat Detection and Response (MDR) mit Managed Risk and Controls (MRC) Services. Dieser einmalige Ansatz verhindert die technologische Fragmentierung und Unterbrechungen von sicherheitskritischen Prozessen und hilft, Cybersecurity-Lösungen auf die individuellen Geschäftsziele von Unternehmen abzustimmen – für effektive Entscheidungen.

Obrela hat seinen Hauptsitz in London. Der Experte verfügt über ein mehrstufiges Betriebsmodell aus Global Resilience Operations Centers und Regional Operations Centers für den EMEA-Markt und vereint damit internationale Erfahrung mit lokalem Support. Obrela wurde von Gartner Market Guide für seine MDR- und MSS-Services anerkannt.

Obrelas Mission lautet: „Keep your Business in Business“ Mehr Informationen unter www.obrela.com

Firmenkontakt
Obrela
. .
Subbelrather Straße 15a
50823 Köln
.
https://www.obrela.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
+49 89 417761-16
http://www.lucyturpin.com

F5 Studie: KI übernimmt – 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

– KI übernimmt geschäftskritische Aufgaben wie Optimierung von Performance, Kosten und Sicherheit
– Herausforderungen bei Datenschutz, Automatisierung und Fachkräftemangel

F5 Studie: KI übernimmt - 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

München, 12. Mai 2025 – Künstliche Intelligenz ist in Unternehmen zum operativen Standard geworden: 96% der IT-Entscheider setzen laut F5″s aktuellem State of Application Strategy Report KI bereits in produktiven Umgebungen ein – ein drastischer Anstieg im Vergleich zu nur 25 % im Jahr 2023.Das zeigt derState of Application Strategy (SOAS) Report 2025 vonF5, in demweltweit rund 650 IT-Führungskräftebefragt wurden1.

Die Unternehmen setzen KI zunehmend für geschäftskritische Aufgaben ein: 72% wollen damit App-Performance verbessern, 59% Kosten senken und Sicherheitsregeln automatisiert anwenden, um etwa Zero-Day-Schwachstellen zu beheben. Bereits 50% nutzen KI-Gateways zur Anbindung von Anwendungen an KI-Tools; weitere 40% planen dies kurzfristig.Hauptziele der Gateways sind Schutz und Verwaltung von Modellen (62%), zentrale Steuerung (55%) und Vermeidung von Datenlecks (55%).

Die größten Herausforderungen
Trotz des zunehmenden Einsatzes von KI in Betriebsprozessen deckt der SOAS Report einige anhaltende Herausforderungen auf: 96% sorgen sich um Sicherheitsrisiken, 60% kämpfen mit manuellen Prozessen, 54% mit fehlenden KI-Fachkräften. 48% nennen hohe Kosten für KI-Workloads als Problem, gegenüber 42 % im letzten Jahr.

Ein steigender Anteil der Befragten sagt auch, dass sie keine skalierbaren Datenprozesse haben (39 % gegenüber 33 % im Jahr 2024) sowie den KI-Ergebnissen aufgrund möglicher Verzerrungen oder Halluzinationen nicht trauen (34 % gegenüber 27 %). Allerdings beschweren sich weniger über die Qualität ihrer Daten (48 % gegenüber 56 %).

APIs stellen ein weiteres Problem dar, so 58 % der Befragten. Einige IT-Teams verbringen bis zur Hälfte ihrer Zeit mit der Verwaltung komplexer Konfigurationen, die zahlreiche APIs und Sprachen umfassen. Als zeitaufwändigste Aufgaben bei der Automatisierung gelten der Umgang mit Anbieter-APIs (31 %), individuelle Skripte (29 %) und die Integration mit Ticketing- und Managementsystemen (23 %).

„Unternehmen müssen Abläufe vereinfachen und standardisieren“, erklärtLori MacVittie, Distinguished Engineer bei F5. „Dabei können KI-Systeme autonom Richtlinien entwickeln und bereitstellen oder Workflow-Probleme lösen. So hilft auch KI selbst mit, die Komplexität zu reduzieren.“

Hybride App-Bereitstellung setzt sich durch
Laut dem SOAS Report setzen 94 % der Unternehmen auf hybride App-Bereitstellung – verteilt auf SaaS, Public und Private Cloud, On-Premises, Edge und Colocation. Damit werden unterschiedliche Anforderungen an Skalierbarkeit, Kosten und Compliance erfüllt.

Entsprechend sehen die meisten Führungskräfte hybride Umgebungen als entscheidend für ihre betriebliche Flexibilität an. Als wichtigsten Vorteil der Nutzung mehrerer Clouds nennen 91 % die Anpassungsfähigkeit an wechselnde Geschäftsanforderungen, gefolgt von verbesserter Anwendungsstabilität (68 %) und Kosteneffizienz (59 %). Auch bei KI-Modellen setzt sich der hybride Ansatz durch: 51 % wollen sie sowohl in Cloud- als auch in lokalen Umgebungen nutzen.

Jedoch haben 79 % in letzter Zeit mindestens eine App aus der Public Cloud zurückverlagert – wegen Kosten, Sicherheit und Planbarkeit. Dies ist ein deutlicher Anstieg gegenüber 13 % vor vier Jahren und unterstreicht die Bedeutung der Flexibilität. Als Herausforderungen bei hybriden Modellen sehen Unternehmen vor allem inkonsistente Bereitstellungsrichtlinien (53 %) und fragmentierte Sicherheitsstrategien (47 %).

Auf dem Weg zur programmierbaren, KI-gesteuerten Zukunft
Für die Zukunft empfiehlt der SOAS Report, dass sich Unternehmen auf den Aufbau programmierbarer IT-Umgebungen konzentrieren sollten, welche die Bereitstellung von Anwendungen und Sicherheitsrichtlinien standardisieren und automatisieren. Damit können sie das volle Potenzial von KI ausschöpfen.

Die Studie sagt voraus, dass KI bis 2026 von isolierten Aufgaben zur Orchestrierung von End-to-End-Prozessen übergehen wird. Dies ist eine Entwicklung hin zur vollständigen Automatisierung innerhalb von IT-Betriebsumgebungen. Plattformen mit natürlichsprachlichen Schnittstellen und programmierbaren Funktionen werden zunehmend traditionelle Management-Konsolen ersetzen und IT-Workflows mit neuartiger Präzision rationalisieren.

Weitere Informationen

Die vollständige Studie können Sie hier herunterladen: 2025 State of Application Strategy Report (https://www.f5.com/resources/reports/state-of-application-strategy-report).

1Rund 650 IT-Führungskräfteweltweit haben am State of Application Strategy Report 2025 teilgenommen. Die jährliche Umfrage fand zum elften Mal statt. Die Teilnehmenden repräsentieren Unternehmen aller Größen, vorwiegend aus den Bereichen Technologie, Cloud und Finanzwesen. 65 % der Befragten besitzen eine leitende Funktion oder sind in der Geschäftsführung tätig.

Über F5

F5 ist ein Multi-Cloud-Anwendungsservice- und Sicherheitsunternehmen, das sich dafür einsetzt, eine bessere digitale Welt zu ermöglichen. F5 arbeitet mit den größten und zukunftsweisenden Unternehmen der Welt zusammen, um Anwendungen und APIs überall zu sichern und zu optimieren -vor Ort, in der Cloud oder am Edge. F5 ermöglicht es Unternehmen, ihren Kunden außergewöhnliche, sichere digitale Erlebnisse zu bieten und Bedrohungen stets einen Schritt voraus zu sein. Weitere Informationen finden Sie unterf5.com.(NASDAQ: FFIV)Sie können uns auch aufLinkedInundFacebookbesuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Firmenkontakt
F5 Networks
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
+49 089 58978720
https://www.f5.com/de_de

Pressekontakt
Fink & Fuchs AG
Alexander Fuchs
Paul-Heyse-Straße 29
80336 München
+49 089 58978720
https://finkfuchs.de/