Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit

Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die völlig autark betrieben werden kann. Auf diese Weise ist kein Zugriff von außerhalb möglich – selbst bei richterlichen Beschlüssen in den USA. So können Unternehmen nicht nur regulatorische Anforderungen erfüllen, sondern gewinnen auch die Souveränität über ihre Sicherheitsmaßnahmen (zurück).

„In den letzten Monaten hat sich die geopolitische Situation erneut radikal verändert“, erklärt Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks. „Wir sehen eine starke Nachfrage nach digitaler Souveränität in allen Bereichen, so auch in der Security. Mit unserem neuen SASE-Angebot wollen wir dem Rechnung tragen und insbesondere regulierten Branchen einen echten Mehrwert bieten: höchste Sicherheit bei absoluter Souveränität.“ Das neue SASE-Angebot basiert dabei auf den bewährten Lösungen von Versa, die nun komplett auf einer europäischen Infrastruktur betrieben werden. So können Unternehmen ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren.

Über Versa Networks
Der SASE-Spezialist Versa Networks ermöglicht es Unternehmen, selbstschützende Netzwerke zu gestalten, die ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren. Die VersaONE Universal SASE-Plattform basiert auf künstlicher Intelligenz und bietet konvergente SSE-, SD-WAN- und SD-LAN-Lösungen. So werden Daten geschützt und Cyberbedrohungen effektiv abgewehrt und bieten gleichzeitig ein herausragendes digitales Erlebnis. Tausende von Kunden auf der ganzen Welt mit Hunderttausenden von Standorten und Millionen von Nutzern vertrauen Versa ihre Netzwerke und Sicherheit an. Versa Networks befindet sich in Privatbesitz und wird unter anderem von Sequoia Capital, Mayfield und BlackRock finanziert.

Firmenkontakt
Versa Networks
Pantelis Astenburg
Kingsfordweg 151
1043 GR Amsterdam
+44 1-2237-52887

Secure Access Service Edge (SASE) vendor

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+49 89 54 55 82 01
www.weissenbach-pr.de

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet. Beide Fälle geben Einblicke in die Infrastruktur und Taktik von Angreifern.

Wainscot

Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.

Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.

BeaverTail

Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.

Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.

Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure – Eigenschaften, die eine anhaltende Bedrohung darstellen.

Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

Integration bietet einen effizienteren und intelligenteren Ansatz zum Schutz unternehmenskritischer Infrastrukturen

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung Claroty xDome oder der lokalen Continuous Threat Detection (CTD) in die Cloud-native Sicherheitsplattform von Google übermittelt. Auf diese Weise wird die Sicherheit wesentlich verbessert.

SOCs (Security Operation Centers) stehen im Zentrum der Konvergenz von IT- und OT-Umgebungen und sehen sich mit einer Reihe spezifischer Sicherheitsherausforderungen konfrontiert. Hierzu zählen etwa Altsysteme, eine eingeschränkte Transparenz und in OT-Umgebungen vorherrschende proprietäre Protokolle. Entsprechend haben SOCs keinen ausreichenden Überblick über die verschiedenen Bedrohungen, die sich auf den physischen Betrieb auswirken, und werden von ungefilterten Warnmeldungen sowie wachsenden Compliance-Anforderungen überfordert.

Die neue Integration baut auf der bestehenden Unterstützung von Claroty-Telemetriedaten durch Google Security Operations auf. Sicherheitsverantwortliche können auf diese Weise die Bedrohungserkennung vereinheitlichen, die Reaktion auf Vorfälle beschleunigen, Risiken proaktiv verwalten und beheben sowie Compliance-Maßnahmen vereinfachen. Durch die Priorisierung von Abhilfemaßnahmen sorgt die Integration für eine deutliche Risikominderung und operative Effizienz. Die Integration umfasst folgende Funktionen:

Einbindung von Claroty-Warnmeldungen und identifizierter Schwachstellen in Google Security Operations: Sicherheitsverantwortliche können xDome- und CTD-Erkenntnisse mit umfassenderen Unternehmensdaten korrelieren und erhalten so einen reichhaltigeren Kontext und eine präzise Bedrohungserkennung, die sich auf risikobasierte Abhilfemaßnahmen konzentriert.

Frühzeitigere Erkennung kritischer Bedrohungen: CPS-spezifische Risiken, die herkömmliche IT-Tools übersehen, werden identifiziert und so Bedrohungen für OT-, IoT- und andere CPS-Ressourcen erkannt, bevor sie sich ausweiten können.

Schnellere, risikobasierte Reaktion auf Vorfälle und Behebung: Sicherheitsverantwortliche sind in der Lage, Bedrohungen mit umsetzbaren, OT-bezogenen Analysen zu erkennen und darauf zu reagieren. Zudem können zugrunde liegende Schwachstellen behoben werden, wodurch die durchschnittliche Zeit bis zur Behebung (mean time to resolution/MTTR) erheblich reduziert wird.

„Die Bedrohung für cyber-physische Systeme wächst rasant und ist ein lohnendes Ziel für Kriminelle, während gleichzeitig die digitale Transformation in Unternehmen voranschreitet“, erklärt Tim Mackie, Vice President of Worldwide Channel and Alliances bei Claroty. „Durch die Kombination der branchenspezifischen Expertise von Claroty und unserem tiefgreifenden Verständnis von cyber-physischen Systemen mit der Fähigkeit von Google Security Operations, Bedrohungen zu priorisieren, Reaktionsabläufe zu automatisieren und komplexe Angriffsmuster domänenübergreifend zu korrelieren, können wir die Verfügbarkeit erhöhen, die Compliance in hybriden Umgebungen vereinfachen und vor allem Risiken reduzieren.“

„IT-Sicherheitsteams übernehmen zunehmend die Verantwortung für den Schutz physischer Assets – von IoT über medizinische Geräte bis hin zu Gebäudemanagementsystemen und der Automatisierung in der Lieferkette“, sagt McCall McIntyre, Head of Security Product Partnerships bei Google Cloud. „Sie benötigen eine vollständig integrierte Lösung in ihrem SOC, die das einzigartige Know-how von Claroty im Bereich CPS und die intelligenten Workflows von Google Security Operations nutzt. Diese Kombination verschafft SOC-Teams einen einheitlichen Überblick über Bedrohungen in allen Umgebungen, sodass Angriffe früher erkannt und Reaktionszeiten verkürzt werden können.“

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörden und Industrie auf Bedrohungen im globalen Cyberspace.

Exploits in Cleo MFT: über 1.000 potenziell verwundbare Systeme

Im Dezember 2024 veröffentlichte Cleo Informationen zu zwei kritischen Schwachstellen in seiner Managed-File-Transfer-Lösung: CVE-2024-55956 und CVE-2024-50623. Die Lücken ermöglichten unauthentifizierten Datei-Upload, Download und Remote-Code-Ausführung. Censys entdeckte daraufhin weltweit 1.011 potenziell betroffene Instanzen – rund 70% aller öffentlich erreichbaren Cleo-MFT-Systeme. Die Sicherheitslücken wurden laut Bericht offenbar von Angreifergruppen wie Cl0p und Termite in gezielten Kampagnen missbraucht.

Zero-Day öffnet Tür für DragonForce-Ransomware

Eine weitere kritische Schwachstelle, CVE-2024-55591, betrifft FortiOS- und FortiProxy-Systeme und ermöglicht Angreifern die Umgehung der Authentifizierung. Im März 2025 entdeckte Censys Hinweise auf die aktive Ausnutzung – unter anderem in Form einer öffentlich zugänglichen Dateiablage mit Exploit-Code, die Verbindungen zur DragonForce-Ransomware-Kampagne aufwies.

Strafverfolger schalten weltweit Cobalt Strike-Server ab

Ein weiterer Punkt des Berichts ist die globale Strafverfolgungsaktion „Operation Morpheus“ aus dem Juni 2024. In deren Rahmen wurden insgesamt 593 illegal betriebene Cobalt Strike-Server vom Netz genommen. Censys konnte die Auswirkungen in seinen Scans nachvollziehen: Während die Zahl entdeckter Instanzen zunächst deutlich zurückging, wurde kurz darauf bereits ein erneuter Anstieg registriert – ein Hinweis auf den raschen Wiederaufbau der Infrastruktur durch Cyberkriminelle.

Frühwarnzeichen ernst nehmen – handeln statt warten

Der Bericht macht deutlich: Die Zeitspanne zwischen Bekanntwerden einer Schwachstelle und ihrer aktiven Ausnutzung ist extrem kurz. Gleichzeitig gelingt es Angreifern zunehmend, sich mit Hilfe offener oder öffentlich gewordener Tools (z.B. Exploit-Repositories) schnell und zielgerichtet auf neue Angriffsvektoren einzustellen. Für Unternehmen und Sicherheitsteams liefert der Report wertvolle Erkenntnisse für das Schwachstellenmanagement und Incident Response.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-notable-incidents.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Keeper Security veröffentlicht Updates der mobilen Plattform für iOS und Android

iOS-Version 17.4 und Android-Version 17.3 beinhalten UI-Aktualisierungen und verbesserte Suchfunktionen

München, 30. Juli 2025 – Keeper Security (https://www.keepersecurity.com/?&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware für Privileged Access Management (PAM), die Passwörter und Passkeys, privilegierte Konten und Endpunkte sowie Geheimnisse und Remote-Verbindungen schützt, kündigt heute weitreichende Updates für seine mobilen Apps für iOS und Android an. Die Neuerungen bietet den Nutzern eine intelligentere, reibungslosere und sicherere Möglichkeit, um Passwörter, Passkeys und sensible Daten unterwegs zu verwalten.

Da sowohl beruflich als auch privat genutzte Smartphones zum primären Zugangspunkt für sensible Daten und Informationen werden, ist der Schutz dieser Geräte wichtiger denn je. Die Lösungen von Keeper nutzen eine Zero-Trust-, Zero-Knowledge-Architektur mit Ende-zu-Ende-Verschlüsselung. Damit können Benutzer – von Einzelpersonen über Familien bis hin zu globalen Unternehmen – Anmeldedaten speichern und abrufen, ohne die Sicherheit zu gefährden. Die Keeper Password Manager App hat eine Bewertung von 4,9 Sternen aus über 200.000 Rezensionen im Apple App Store erhalten und wurde über 10 Millionen Mal im Google Play Store heruntergeladen. Dies ist eine Bestätigung für das starke Vertrauen der Nutzer und die kontinuierliche Produktinnovation.

Das neueste iOS 17.4 Update führt einen neuen WLAN-Login-Datensatztyp ein, der das Speichern und Teilen von Netzwerkzugangsdaten über QR-Codes vereinfacht. Diese Funktion ist besonders nützlich für Familien, Unternehmen oder alle, die WLAN-Zugangsdaten sicher teilen müssen. Darüber hinaus profitieren iOS-Nutzer von einer überarbeiteten Apple-Watch-Erfahrung und verbesserten Kontrollen, die klar anzeigen, wenn administrative Richtlinien das Teilen oder andere Aktionen einschränken.

Sowohl auf iOS als auch auf Android hat Keeper die Zwei-Faktor-Authentifizierung verbessert, indem Nutzer nun QR-Code-Screenshots hochladen können. Dies bietet eine zusätzliche Flexibilität neben dem herkömmlichen Scannen mit der Kamera oder der manuellen Eingabe. Die Android-App hat ein neu gestaltetes Interface für die Datensatzansicht, -bearbeitung und -vorschau, was der Keeper-Benutzeroberfläche ein saubereres und moderneres Aussehen verleiht. Ein überarbeiteter Stil der Felder, Indikatoren für Passwortstärke, aktualisierte Symbole und eine optimierte Navigation erleichtern das Verwalten von Datensätzen auf allen mobilen Plattformen. Nutzer profitieren außerdem von einer verbesserten Suchfunktion, die einen schnelleren Zugriff auf Datensätze ermöglicht – auch auf solche, die in verschachtelten Ordnern gespeichert sind.

„Unsere mobilen Apps sind für das reale Leben gemacht in dem Menschen und Unternehmen jederzeit und überall sicheren Zugang zu ihren Anmeldedaten benötigen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Diese Updates verbessern sowohl das Benutzererlebnis als auch die dahinterstehende Sicherheit. Und sie geben den Nutzern mehr Kontrolle, mehr Flexibilität sowie das beruhigende Gefühl, dass ihre Informationen jederzeit geschützt sind.“

Keeper wird von Analysten und Medien regelmäßig für die Kombination aus benutzerfreundlichem Design und robuster Sicherheit gelobt. Im Jahr 2025 wurde Keeper in die Top 10 von Newsweek’s America“s Best Online Platforms 2025 (https://www.prnewswire.com/news-releases/keeper-security-named-one-of-americas-best-online-platforms-by-newsweek-302495063.html?tc=eml_cleartime) aufgenommen, gewann den Fortress Cybersecurity Award (https://www.prnewswire.com/news-releases/keeper-security-wins-2025-fortress-cybersecurity-award-for-zero-trust-keeperpam-302471405.html?tc=eml_cleartime) für Zero Trust und wurde von CHIP (https://www.keepersecurity.com/blog/2025/04/29/keeper-wins-top-german-technology-review-three-years-in-a-row/) als Testsieger unter den Passwortmanagern mit nahezu perfekter Bewertung ausgezeichnet. Keeper wurde außerdem vier Jahre in Folge vom Analystenunternehmen GigaOm zum Gesamtsieger des jährlichen Passwort-Management Radar Report (https://portal.gigaom.com/reprint/gigaom-radar-for-enterprise-password-management-241270-keeper-security) gekürt.

Die aktualisierten Keeper Mobile Apps stehen demnächst in den App-Stores zur Verfügung. Nutzer können die App herunterladen oder aktualisieren, indem sie in ihrem App Store nach „Keeper Password Manager“ suchen oder keepersecurity.com (http://keepersecurity.com/) besuchen. Benutzerhandbücher und hilfreiche Tutorial-Videos sind im Kundenservice- und Support-Portal (https://www.keepersecurity.com/support.html) von Keeper verfügbar.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion

SECUINFRA wird AG

Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA)

Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggesellschaft mit einem Gründungskapital von 1.500.000 Euro bildet das strategische Fundament für die internationale Expansion des Berliner Unternehmens, das seit 2010 auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert ist.

„Mit der Gründung der SECUINFRA Cyber Defense AG gehen wir den nächsten Schritt auf dem Weg zum führenden deutschen Cyber Defense Unternehmen“, sagt Ramon Weil, Founder und CEO von SECUINFRA und künftig auch Vorstandsvorsitzender der neuen Aktiengesellschaft.

Cyber Defense Made in Germany
Die SECUINFRA Cyber Defense AG bildet die Basis einer Holdingstruktur, unter deren Dach die bestehende SECUINFRA GmbH sowie künftige Landesgesellschaften gebündelt werden. Damit verfolgt das Unternehmen eine klare Wachsstumsstrategie: Schritt für Schritt soll ein international erfolgreicher Cyber Defense Champion entstehen – mit Wurzeln in Deutschland, aber weltweiten Ambitionen. Ziel ist es, „Cyber Defense Made in Germany“ überall populär zu machen und in neue Märkte zu exportieren.

In den kommenden Jahren plant SECUINFRA daher den weiteren Ausbau seiner Position in der DACH-Region sowie in Skandinavien. Bereits heute ist SECUINFRA neben Deutschland auch in Österreich und Dänemark mit Kunden und Mitarbeitenden präsent. 2026 sollen dort eigene Landesgesellschaften gegründet und die lokalen Teams weiter gestärkt werden. Erst im April 2025 hatte das Unternehmen eine weitere Expansion nach Schweden angekündigt. Auch die Entwicklung des Geschäfts in der Schweiz sowie in Norwegen, Finnland und Island steht auf der Agenda. Darüber hinaus nahm der Cybersecurity-Spezialist in diesem Jahr erstmals an der GISEC (Gulf Information Security Expo and Conference) in Dubai teil, was klare Bestrebungen in Richtung der Mitgliedsstaaten des Golf-Kooperationsrates (GCC) erkennen lässt. Trotz dieser ambitionierten Wachstumspläne bleibt SECUINFRA seinen Grundsätzen treu, wie Ramon Weil betont: „Wir wachsen weiter, aber wie immer mit Bedacht, Schritt für Schritt und ohne externe Investoren. Denn der Aufbau eines global erfolgreichen Unternehmens ist kein Sprint, sondern ein Marathon.“

Der Aufsichtsrat der neuen SECUINFRA Cyber Defense AG setzt sich wie folgt zusammen:
– Jens Mebus: Steuerberater
– Dr. Steffen Guber: Jurist
– Jesko Borczanowski: Unternehmer

Damit vereint die neue Gesellschafterstruktur jede Menge Fachkompetenz und Erfahrung aus Wirtschaft und Recht. Ramon Weil wird dem Vorstand der SECUINFRA Cyber Defense AG vorstehen und ist für die Gesamtleitung der AG verantwortlich.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA Cyber Defense AG
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748

Start

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine „erhöhte Bedrohungslage“ für Cyberangriffe durch „pro-iranische Hacktivisten“ ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netzwerkadministratoren aufgefordert, auf der Hut vor möglichen gezielten Aktivitäten iranischer Bedrohungsakteure zu sein.

In Anbetracht dieser Warnungen hat Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, unterschiedliche aus dem Internet erreichbare ICS-Gerätetypen untersucht. Die untersuchten Geräte wurden bereits zuvor von iranischen Bedrohungsakteuren angegriffen oder sind für diese bekanntermaßen von Interesse. Untersucht wurde zwischen Januar und Juni 2025 die Cyber Exposure der folgenden Gerätetypen:
– Unitronics Vision PLCs (wird zur Steuerung industrieller Anlagen wie z.B. Förderbänder, Pumpen, Ventile oder Roboter verwendet);
– Orpak SiteOmat (automatisches Tankstellen-Managementsystem);
– Red Lion (wird für die industrielle Kommunikation und Fernüberwachung verwendet, insbesondere mit dem Fokus auf IIoT);
– Tridium Niagara Framework (wird für die Integration, Automatisierung und Visualisierung von Gebäudesystemen, Energieinfrastruktur und industriellen Anlagen verwendet).

Das Ergebnis der Untersuchung: Bei fast allen untersuchten Geräten konnte Censys einen Anstieg der aus dem Internet erreichbaren Geräte zwischen 4,5 % und 9,2 % feststellen. Nur bei Orpak SiteOmat ging die Exposure zurück, um fast 25 %. Von den untersuchten Geräten und Softwares ist SiteOmat das am wenigsten häufig beobachtete aus dem Internet erreichbare System. Tridium Niagara ist in der Untersuchung der Gerätetyp mit der höchsten Exposure insgesamt sowie mit dem höchsten Anstieg der erreichbaren Devices. Der größte Anstieg der erreichbaren Systeme dieses Gerätetyps war in Deutschland, Schweden und Japan zu beobachten. In Deutschland wurden 405 exponierte Hosts dieses Systems beobachtet.

Auch in puncto Authentifizierung zeigt die Untersuchung wichtige Ergebnisse: In Unitronics und Orpak SiteOmat werden mindestens zwei der vier Systeme mit Standard-Anmeldeinformationen ausgeliefert oder wurden zumindest früher so ausgeliefert. Diese standardmäßigen Authentifizierungen sind leicht online abrufbar und machen den Zugang zu den Systemen für einen Angreifer einfach. Betreiber sollten daher immer die Standardpasswörter ändern und Maßnahmen ergreifen, um diese Interfaces aus dem Internet zu entfernen.

Erfahren Sie mehr über die Untersuchung von Censys und erhalten Sie einen tieferen Einblick in die Ergebnisse: https://censys.com/blog/ics-iran-exposure-of-previously-targeted-devices.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Banque de Luxembourg stärkt ihre Resilienz – mit Genetec als Technologiepartner

Vernetzte Sicherheitsarchitektur schützt die Bank standortübergreifend vor digitalen und physischen Bedrohungen.

Banque de Luxembourg stärkt ihre Resilienz - mit Genetec als Technologiepartner

FRANKFURT/BRUESSEL 14. Juli 2025 – Die Banque de Luxembourg hat ihre Sicherheitsarchitektur umfassend modernisiert und setzt dabei auf die Plattform Genetec™ Security Center (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/security-center). Die Integration physischer und digitaler Schutzmaßnahmen gilt als strategischer Schritt, um den wachsenden Bedrohungen im Finanzsektor wirksam zu begegnen.

Als eine der etabliertesten Banken in Luxemburg betreibt die Banque de Luxembourg mehrere Standorte in Luxemburg und Belgien. Rund 1.200 Mitarbeitende sind für das traditionsreiche Institut tätig, das für seine Servicequalität und Stabilität bekannt ist.

Die Entscheidung zur Neuaufstellung der Sicherheitsinfrastruktur erfolgte vor dem Hintergrund zunehmender Bedrohungen im digitalen Raum, aber auch durch strengere regulatorische Anforderungen im Bereich Datenschutz und Cybersicherheit. Ziel war es, Sicherheitsstandards zu erhöhen und zugleich Abläufe effizienter zu gestalten.

„Rechenzentren und Serverräume sind heute genauso schützenswert wie früher die Banktresore“, betont Frederic Mayer, Leiter der physischen Sicherheit bei der Banque de Luxembourg. „Deshalb ist es entscheidend, sowohl physische Zugänge als auch Daten und sensible Informationen ganzheitlich zu sichern.“

Sicherheitsmanagement auf einer einheitlichen Plattform
Bereits vor mehreren Jahren hatte die Bank das IP-basierte Videoüberwachungssystem Genetec Omnicast™ (https://www.genetec.com/de/produkte/vereinheitlichte-sicherheit/omnicast?utm_source=google&utm_medium=paid&utm_term=m5b-dach&utm_content=de&utm_campaign=alw-emea-de-brand&utm_id=19012583279-152302746148-genetec%20omnicast&gad_source=1&gad_campaignid=19012583279&gbraid=0AAAAAoTC_5OIU5WIYSrFelEgPY_ClcXeX&gclid=EAIaIQobChMIne-gn4CwjgMVgJ-DBx3GviXaEAAYASAAEgLAH_D_BwE) eingeführt. Die Managementlösung Genetec Federation™ ermöglichte dabei eine zentrale Steuerung aller sicherheitsrelevanten Systeme an den verschiedenen Standorten – ein wichtiger Schritt zur besseren Übersicht und Steuerbarkeit.

Ein Meilenstein folgte 2018 mit der Einführung des Zutrittskontrollsystems Genetec Synergis™, das vollständig in die Plattform Security Center integriert wurde. Im Zuge dessen wurden sukzessive alle Zutrittsleser und Türsteuerungen erneuert – Standort für Standort.
Inzwischen umfasst die einheitliche Sicherheitsarchitektur der Bank weit mehr als Videoüberwachung und Zutrittskontrolle. Ergänzt wurde das System unter anderem durch Einbruchmeldetechnik, eine digital gesteuerte Schlüsselschrankverwaltung sowie die automatische Kennzeichenerkennung Genetec AutoVu™.

„Genetec war stets in der Lage, sich an unsere Bedürfnisse anzupassen, indem es neue Technologien integriert und seine Systeme ständig verbessert hat“, erklärt Frederic Mayer.

Nächster Schritt: KI-gestützte Reaktionskoordination
Die Plattform hat sich nicht nur als zentrales Werkzeug zur Risikoabwehr bewährt – sie vereinfacht auch die täglichen Abläufe in der Sicherheitsorganisation. Der nächste technologische Entwicklungsschritt ist bereits in Vorbereitung: Mit der bevorstehenden Implementierung von Genetec Mission Control™ (https://www.genetec.com/de/produkte/operationen/mission-control) soll insbesondere das Incident Management weiter professionalisiert werden. Mithilfe vordefinierter Szenarien und automatisierter Reaktionsabläufe lassen sich kritische Situationen künftig strukturierter und zeiteffizienter bewältigen.
Parallel dazu verfolgt die Banque de Luxembourg eine klare Digitalstrategie, bei der auch Künstliche Intelligenz eine zunehmende Rolle spielt.

Weitere Informationen zu Genetec gibt es auf der Website (https://www.genetec.com/de).

Genetec ist ein global agierendes Technologieunternehmen, das seit über 25 Jahren die physische Sicherheitsbranche entscheidend prägt. Mit dem Lösungsportfolio von Genetec können Unternehmen, Behörden und Kommunen weltweit Menschen und Betriebsanlagen sichern und gleichzeitig die Privatsphäre des Einzelnen schützen sowie betriebliche Effizienz realisieren.

Genetec bietet die weltweit führenden Produkte für Videomanagement, Zutrittskontrolle und ALPR, die alle auf einer offenen Architektur aufbauen und deren Kernstück Cybersicherheit ist. Das Portfolio des Unternehmens umfasst zudem Lösungen für die Einbruchserkennung, Sprechanlagen und das digitale Beweismanagement.

Genetec hat seinen Hauptsitz in Montreal, Kanada, und betreut seine mehr als 42.500 Kunden über ein umfangreiches Netzwerk von akkreditierten Vertriebspartnern und Beratern in über 159 Ländern.

Weitere Informationen über Genetec gibt es unter www.genetec.de.

© Genetec Inc., 2025. Genetec™ und das Genetec Logo sind Marken von Genetec Inc. und können in verschiedenen Ländern eingetragen sein oder zur Eintragung anstehen. Andere in diesem Dokument verwendete Marken können Marken der Hersteller oder Anbieter der jeweiligen Produkte sein.

Firmenkontakt
Genetec Deutschland GmbH
Stina van den Berg
De-Saint-Exupéry-Straße 10
60549 Frankfurt am Main
069 506028 255
https://www.genetec.com/de

Pressekontakt
Fink & Fuchs AG
Patrick Rothwell
Berliner Straße 164
65205 Wiesbaden
0611-74131-0
https://finkfuchs.de/

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting ist dafür ein entscheidender und zentraler Baustein. Als proaktiver Ansatz zur Suche nach bisher unbekannten Schwachstellen und Sicherheitslücken gibt Threat Hunting Behörden die Möglichkeit, potenzielle Angreifer und Bedrohungen schon in einem frühen Stadium zu identifizieren und auszubremsen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Threat Hunting ist die gezielte Suche nach bisher unentdeckten und unbekannten Bedrohungen innerhalb und außerhalb der eigenen IT-Infrastruktur. Auf Basis von automatisierten Analysen und Warnmeldungen können IT-Security-Teams Datenquellen wie den Traffic im Netzwerk, Protokolle oder Metadaten systematisch auswerten und bewerten, um verdächtige Aktivitäten frühzeitig zu erkennen. Als proaktiver Ansatz ergänzt Threat Hunting andere Strategien für die Cybersicherheit und verbessert die Fähigkeit, unbekannte Bedrohungen und selbst ausgeklügelte Angriffe rechtzeitig zu erkennen und einzudämmen.

Warum Threat Hunting für Behörden entscheidend ist

Hacker und Cyberangriffe entwickeln sich ständig weiter – von Ransomware-Gruppen bis zu staatlich-motivierten Advanced Persistent Threats (APTs). Diese Akteure setzen dynamische Infrastrukturen ein, nutzen Lücken in Cloud-Konfigurationen und handeln in einem Umfang, der selbst für Behörden mit großen IT-Security-Teams eine Herausforderung darstellen kann. In dieser Bedrohungslandschaft reicht es nicht mehr, auf Warnungen zu reagieren und zu handeln, wenn es schon zu spät ist. Daher sollten Behörden aller Art auf Threat Hunting setzen, um Bedrohungen proaktiv zu erkennen: Dann können aufkommende Bedrohungen untersucht, Indicators of Compromise (IOCs) validiert und gegnerische Infrastrukturen im globalen Internet kartiert werden – mit hohen Geschwindigkeiten und in Echtzeit.

Was eine gute Threat Hunting-Lösung für Behörden auszeichnet

Threat Hunting sollte nahtlos in bestehende Sicherheitsabläufe integriert werden können -automatisiert, skalierbar und mit klaren Schnittstellen zu bestehenden Tools und Arbeitsabläufen. Automatisierte Analysen, kombiniert mit menschlichem Fachwissen von erfahrenen IT-Teams, vereinfachen komplexe Untersuchungen. Dies ermöglicht auch die effiziente Verwaltung und Überwachung von umfangreichen IT-Umgebungen.

Threat Hunting-Lösungen können Behörden unter anderem bei folgenden Aufgaben unterstützen:
– proaktive Identifizierung von bösartigen Infrastrukturen, einschließlich C2-Servern und kompromittierten Hosts;
– Analyse von globalen Internet-Intelligence-Daten mit Hilfe von Pivots auf Basis von Indikatoren wie JA3, JA4+, JARM und TLSH;
– verhaltensbasiertes Tracking von Angreifern in Echtzeit mit Fingerprints und angereichertem Kontext;
– Beschleunigung von Untersuchungen mit Live Discovery für die Aufdeckung von bisher unbekannten Konfigurationen in Echtzeit und Live Rescan für die Validierung vorhandener Dienste und die Erkennung von Abweichungen bei Konfigurationen;
– Visualisierung historischer und neuer Bedrohungen durch interaktive Dashboards und Zeitleisten;
– Automatisierung von Workflows für die Erkennung mit kontextbezogenen Metadaten und konfigurationsbasierten Hashes;
– Internet-weite Analyse von Ports, Protokollen, Zertifikaten und Host-Metadaten für einen detaillierten Einblick in die Infrastruktur;
– Cloud-unabhängige Abdeckung mit umfassender Sichtbarkeit in AWS-, Azure-, GCP-, Hybrid- und On-Premises-Umgebungen – denn Angriffsflächen machen nicht an Netzwerkgrenzen halt.

Wie Threat Hunting die Cybersicherheit stärkt

Threat Hunting verleiht der Cyberabwehr von Behörden neue Qualitäten. Der Anwendungsbereich ist dabei breit gefächert: Threat Hunting unterstützt die Incident Response, indem es konkrete Indikatoren für Angriffe liefert, bevor ein Angriff eskaliert. Im Kontext von Red Teaming kann Threat Hunting genutzt werden, um eigene Abwehrmechanismen unter realistischen Bedingungen zu testen. Zudem eignet sich der Ansatz zur Erkennung von APT-Infrastrukturen und unterstützt den Schutz von besonders sensiblen Bereichen wie OT-Netzwerken oder kritischen Infrastrukturen mit erweiterten Möglichkeiten für die Erkennung von Angriffen und Schwachstellen.

Threat Hunting ermöglicht unter anderem:
– Verkürzung der Erkennungs- und Reaktionszeit: Die frühzeitige Erkennung verdächtiger Aktivitäten- etwa durch ungewöhnliche Nutzung von Ports oder sich häufende fehlgeschlagene Authentifizierungen – kann die Zeit bis zur Identifikation und Eindämmung eines Angriffs erheblich reduzieren. So wird die potenzielle Schadensdauer erheblich verkürzt.
– Steigerung der Genauigkeit und Relevanz von Threat Intelligence: Erkenntnisse des Threat Hunting lassen sich in bestehende Threat-Intelligence-Daten integrieren und erhöhen deren Aussagekraft. So können Behörden eigene und kontextbasierte Indikatoren gewinnen, die auf ihre Infrastruktur zugeschnitten sind.
– Fokus auf tatsächlich gefährdete Infrastrukturen: Durch die gezielte Untersuchung eigener Systeme und Assets wie Domains, IP-Adressräume, TLS-Zertifikate oder offene Services lässt sich erkennen, welche Komponenten aktuell im Fokus von Angreifern stehen. Das erlaubt eine risikobasierte Priorisierung von Schutzmaßnahmen.
– Erkennung von TTPs: Moderne Bedrohungsakteure verändern kontinuierlich ihre Werkzeuge und Methoden. Mit Threat Hunting lässt sich ein Verständnis dafür entwickeln, welche TTPs (Tactics, Techniques, Procedures) Angreifer anwenden. Dadurch lassen sich neue oder veränderte TTPs frühzeitig identifizieren – insbesondere dann, wenn sie sich geschickt tarnen oder legitime Tools zweckentfremden. Dadurch können nicht nur akute Risiken bekämpft, sondern auch Infrastrukturen vorausschauend angepasst werden.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil der Cybersecurity-Strategie von Behörden sein. In Kombination mit einer internetweiten Analyse von Infrastrukturen wird Threat Hunting zum mächtigen Werkzeug, um Angriffsketten zu unterbrechen und Behörden und öffentliche Einrichtungen resilienter gegen Cyberangriffe zu machen. Behörden, die diesen Ansatz implementieren, erhöhen ihre digitale Souveränität und wappnen sich zielgerichtet gegen die digitalen Bedrohungen von heute und morgen.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

F5 stellt Lösungen für Post-Quanten-Kryptographie vor

– Sicherheit für Unternehmen vor aufkommenden Bedrohungen
– Proaktive Strategien schützen Vermögenswerte und sorgen für Compliance

München, 1. Juli 2025 – F5 unterstützt seine Kunden bei der Vorbereitung auf den grundlegenden Wandel durch Quantencomputing im Bereich Cybersicherheit. Die neuen umfassenden Lösungen für Post-Quanten-Kryptographie sind nahtlos in die F5 Application Delivery and Security Platform (https://www.f5.com/products/f5-application-delivery-and-security-platform) integriert. Unternehmen erhalten damit die nötigen Tools, um Anwendungen und APIs zu sichern und gleichzeitig eine hohe Leistung und Skalierbarkeit zu gewährleisten.

Die Quanten-Ära stellt einen bedeutenden Wendepunkt für die Cybersicherheit dar, da die bisherigen Grenzen der klassischen IT nicht mehr gelten. So sagt Gartner (https://www.gartner.com/en/articles/post-quantum-cryptography): „Die Motivation für IT-Abteilungen, Post-Quanten-Kryptografie einzuführen, ist in der Tatsache begründet, dass die Fortschritte im Quantencomputing die asymmetrische Kryptografie bis 2029 unsicher machen. Bis 2034 wird die asymmetrische Kryptografie mit Hilfe von Quantencomputertechnologien vollständig überwindbar sein.“ (Gartner, Begin Transitioning to Post-Quantum Cryptography Now, 30. September 2024. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.)

Cybersicherheit muss überdacht werden

Die Post-Quanten-Kryptographie (PQC) stellt einen entscheidenden Wandel bei der Sicherung sensibler Daten dar. Im Gegensatz zu typischen Upgrades oder Patches ist der Übergang zu PQC eine grundlegende architektonische Veränderung der Cybersicherheit, die eine proaktive Planung und Ausführung erfordert. Eine schlecht verwaltete Umstellung kann zu Ausfällen und Störungen des Betriebs führen, vor allem bei hybriden, Multi-Cloud- und Legacy-Systemen. Ohne den richtigen Ansatz riskieren Unternehmen kostspielige Ausfallzeiten, langsamere Anwendungen, Compliance-Probleme und frustrierte User.

Da zudem die weit verbreiteten traditionellen Verschlüsselungsmethoden unwirksam werden, haben böswillige Akteure bereits damit begonnen, eine Angriffsstrategie nach dem Motto „jetzt ernten, später entschlüsseln“ anzuwenden. Dabei fangen sie heute verschlüsselte Daten ab, um sie zu entschlüsseln, sobald Quantenfunktionen verfügbar sind. Sensible Daten – wie Benutzerdaten, Finanzinformationen, persönliche Gesundheitsangaben und geistiges Eigentum – sind auf völlig neue Weise gefährdet.

„Post-Quanten-Gefahren sind kein weit entferntes Problem – sie erfordern zwingend, die Sicherheit jetzt zu modernisieren“, sagt Kunal Anand, Chief Innovation Officer bei F5. „Unsere Plattform macht die Einführung von PQC praktikabel, so dass Unternehmen ihre Apps, APIs und Vertrauensmodelle für die Zukunft sichern können, ohne ihre Geschwindigkeit zu beeinträchtigen.“

Das zeichnet F5 aus

F5 vereinfacht die Umstellung auf quantensicheren Schutz als führender Anbieter einer vollständig integrierten, skalierbaren Plattform für die Bereitstellung und Sicherheit von Anwendungen. Mit umfassender PQC-Unterstützung für server- und clientseitige Verschlüsselung sowie nahtloser Integration in Hybrid-, Multi-Cloud- und Legacy-Umgebungen schützt dieser plattformbasierte Ansatz die Apps, APIs und Daten von Unternehmen – und optimiert gleichzeitig die Leistung.

Durch die Kombination von klassischer Verschlüsselung mit PQC profitieren Kunden von Interoperabilität und schrittweisen System-Upgrades ohne Betriebsunterbrechungen. Die Lösungen von F5 bieten außerdem detaillierte Einblicke in den verschlüsselten Datenverkehr und verbessern so die Erkennung von Bedrohungen, auch während der Umstellung auf Post-Quanten-Kryptografie.

Zu den wichtigsten Vorteilen der PQC-Funktionen von F5 gehören:

– Vertrauenswürdige Post-Quanten-Verschlüsselung: NIST-standardisierte kryptografische Algorithmen schützen Kundendaten, geistiges Eigentum und Betriebsmittel ohne Beeinträchtigung der Systemleistung.
– End-to-End-Sicherheit: Von der clientseitigen Verschlüsselung bis zu Backend-Systemen bietet F5 eine umfassende PQC-Abdeckung. Sie kombiniert eine hochverfügbare App-Bereitstellung mit verschlüsseltem Bedrohungsschutz, Zugriffssicherheit, leistungsstarken Firewall-Funktionen und proaktiven Bedrohungsdaten.
– Betriebliche Kontinuität: Mit Hybrid- und Multi-Cloud-Kompatibilität gewährleistet F5, dass geschäftskritische Anwendungen und APIs während jeder Phase des PQC-Übergangs effizient, sicher und verfügbar bleiben.
– Einheitliche Sichtbarkeit über Umgebungen hinweg: Zentralisierte Management- und Bewertungstools bieten Einblicke in alle Apps, APIs und verschlüsselten Datenverkehr. Sie decken das gesamte Sicherheitsökosystem ab und unterstützen zusätzliche KI-, Telemetrie- und Automatisierungsfunktionen.
– Vereinfachte Compliance: F5 hilft Unternehmen bei der Einhaltung sich entwickelnder regulatorischer Standards und stellt sicher, dass sensible Daten während der PQC-Umstellung geschützt und regelkonform bleiben.

Der Weg in die Zukunft: Schneller bereit für PQC

Der Umstieg auf Post-Quanten-Kryptografie ist nicht nur technisch notwendig, sondern auch eine Chance, sich auf die Zukunft vorzubereiten und gleichzeitig aktuelle Innovationen voranzutreiben. F5 bietet Unternehmen einen reibungslosen Migrationspfad und umfassende Proxy-Funktionen, damit sich PQC neben bestehenden Verschlüsselungstechnologien implementieren und weiterentwickeln lässt. Unternehmen erhalten die Flexibilität, hybride Verschlüsselungsmodelle in ihrem eigenen Tempo einzuführen und so das Risiko von Ausfallzeiten oder betrieblichen Herausforderungen zu reduzieren.

Durch Fokussierung auf Anwendungen und APIs, welche die digitalen Unternehmen heute benötigen, hilft F5 seinen Kunden, die transformativen Möglichkeiten der Quanten-Ära vertrauensvoll zu nutzen. Die individuelle Unterstützung für hybride Verschlüsselungsmodelle ermöglicht es Unternehmen, eine optimierte Anwendungsbereitstellung beizubehalten und sich gleichzeitig auf Post-Quanten-Protokolle und die Zukunft der Cybersicherheit vorzubereiten.

Verfügbarkeit

Lösungen zur Vorbereitung auf Post-Quanten-Kryptographie sind ab sofort für die F5 Application Delivery and Security Platform verfügbar.

Weitere Informationen

– Post-Quantum Cryptography Readiness Solutions (https://www.f5.com/solutions/post-quantum-cryptography-readiness)
– The State of PQC on the Web – F5 Labs (https://www.f5.com/labs/articles/threat-intelligence/the-state-of-pqc-on-the-web)
– Weighing in on the Post-Quantum Cryptography Hype – F5 Blog (https://www.f5.com/company/blog/weighing-in-on-the-post-quantum-cryptography-hype)

Über F5
F5, Inc. (NASDAQ: FFIV) ist das weltweit führende Unternehmen, das jede Anwendung bereitstellt und absichert. Gestützt auf drei Jahrzehnte Erfahrung hat F5 die branchenweit führende Plattform – die F5 Application Delivery and Security Platform (ADSP) – entwickelt, um jede App und jede API überall bereitzustellen und zu sichern: vor Ort, in der Cloud, am Netzwerkrand und in hybriden Multi-Cloud-Umgebungen. F5 hat sich der Innovation und der Zusammenarbeit mit den größten und fortschrittlichsten Unternehmen der Welt verschrieben, um schnelle, verfügbare und sichere digitale Erlebnisse zu ermöglichen. Gemeinsam helfen wir uns gegenseitig, erfolgreich zu sein und eine bessere digitale Welt zum Leben zu erwecken. Weitere Informationen finden Sie unter f5.com.

Firmenkontakt
F5
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
089943830
www.f5.com

Pressekontakt
Fink & Fuchs AG
Rudi Siegl
Berliner Straße 164
65205 Wiesbaden
0895897870
www.finkfuchs.de