Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. Die Konferenz findet vom 21. bis 23. April 2025 statt und versammelt internationale Fachleute aus der Cybersicherheit. Als Aussteller präsentiert Censys auf der Veranstaltung seine Plattform zur umfassenden Erkennung, Analyse und Überwachung von internetbasierten Assets und Online-Angriffsflächen. Die Tools Censys Platform und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse.

Mit den Lösungen können Kunden einschließlich Unternehmen und Behörden verborgene IT-Risiken aufdecken, schädliche Infrastrukturen aufspüren und digitale Infrastrukturen kontinuierlich überwachen. Auf Basis der Daten sind entsprechende gezielte Gegenmaßnahmen ableitbar, wodurch sich Unternehmen und Behörden proaktiv vor Cyberbedrohungen schützen können. Die Censys Platform baut auf der weltweit größten und genauesten eigenen Internet-Intelligence-Infrastruktur auf, die ständig mehr als fünf Milliarden mit dem Internet verbundene Dienste überwacht.

Censys Platform ist eine einheitliche Plattform, die Security-Teams den proaktiven Schutz vor Cyberbedrohungen ermöglicht. Auf Basis der Censys Internet Map bietet Censys Platform einen ganzheitlichen Überblick über die globale Internetlandschaft und ermöglicht kontextbezogene und historische Einblicke in die von Censys überwachten Geräte und Dienste. Mit der Plattform können IT-Sicherheitsteams Echtzeitdaten über ihre externe Angriffsfläche erhalten, Vorfälle untersuchen und bösartige Infrastrukturen aufspüren. Zudem sind sie in der Lage, benutzerdefinierte Bedrohungsdaten zu erstellen. Dies verbessert die Möglichkeiten, die eigene Infrastruktur proaktiv zu verteidigen oder potenzielle Risiken bei Dritten, beispielsweise Lieferanten, zu erkennen.

Censys Attack Surface Management erkennt alle mit einem Unternehmen oder einer Behörde verbundenen Assets. Kunden erhalten somit ein vollständiges und stets aktuelles Bild ihrer externen IT-Angriffsfläche, einschließlich Drittanbieter. Dies erlaubt es IT-Security-Teams, kritische Schwachstellen oder fortgeschrittene Bedrohungen zu erkennen und priorisiert zu beheben. Mit einer nahtlosen Integration von Bedrohungsdaten, Asset-Discovery und kontinuierlicher Analyse ist das Tool sehr nützlich für Security- und Incident Response-Teams.

„Unsere Tools machen das Internet transparenter und sicherer und versorgen Security-Teams mit aktuellen, strukturierten und verwertbaren Daten über ihre digitalen Infrastrukturen und Assets“, sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. „So lassen sich bisher unbekannte Assets aufspüren und entsprechende Gegenmaßnahmen ergreifen, wodurch Unternehmen und Behörden vor Bedrohungen geschützt und den wachsenden Herausforderungen immer einen Schritt voraus sind. Wir freuen uns auf viele spannende Gespräche mit der internationalen Community von Incident Response-Teams auf der Cyber Threat Intelligence Conference in Berlin. Insbesondere freuen wir uns, die neuen, erweiterten Features unserer Censys Platform vorzustellen.“

Unter https://censys.com/resources/advisories finden Sie Einblicke und Hinweise zu aktuellen Bedrohungen weltweit.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche greifbar zu machen – praxisnah, lösungsorientiert und im Dialog mit regionalen Akteuren.

Bausteine einer sicheren Zukunft - Digitalisierung, Transformation und regionale Stärke im Fokus

Dr. Christine Lötters und Alexander Miller

Troisdorf, den 08.04.2025 Wie gelingt eine sichere Zukunft für die Industrie in der Region? Dieser Frage widmete sich die Veranstaltung „Industrie braucht Lösungen – Bausteine einer sicheren Zukunft“, zu der die Kunststoff-Initiative Bonn/Rhein-Sieg (https://kunststoff-initiative.com/) gemeinsam mit dem Kompetenzzentrum Kunststoff (https://www.kompetenzzentrum-kunststoff.de/) der Troisdorfer Wirtschaftsförderung TROWISTA eingeladen hatte. In kurzweiligen Gesprächsrunden, Impulsvorträgen und mit Praxisbezug diskutierten Experten und Expertinnen zentrale Zukunftsthemen – und lieferten wichtige Impulse.
„Wir sind ins Gespräch gekommen und haben zum Nachdenken angeregt – genau das war unser Ziel“, resümiert Dr. Christine Lötters von der Kunststoff-Initiative. Alexander Miller, Geschäftsführer der TROWISTA und Leiter des Kompetenzzentrums Kunststoff, ergänzt: „Die positive Resonanz hat gezeigt, dass die richtigen Themen angesprochen wurden – aktuell, relevant und aus verschiedenen Blickwinkeln beleuchtet. Das kam nicht nur gut an – es hat gezeigt, wie groß der Bedarf an genau diesem Austausch ist.“
Den Auftakt bildete die Diskussionsrunde „Digitalisierung – ein langer Weg, fangen wir an“, mit Beiträgen von Jan Besold (Kompass Datenschutz), Oliver Bender (Röchling Industrial) und Hyun-Dee Ro (Kompetenzzentrum für Cybersicherheit in der Wirtschaft in NRW). Sie verdeutlichten: Digitalisierung und IT-Sicherheit sind Grundpfeiler einer zukunftsfähigen Industrie, brauchen aber klare Strategien, Ressourcen und Zusammenarbeit.
Mit dem Thema Zusammenarbeit ging es direkt weiter – im Gespräch mit Anna Steinberg von der IHK Bonn/Rhein-Sieg, diesmal mit einem Blick über den Tellerrand auf die Folgen außenpolitischer Entwicklungen für den Außenhandel und die regionale Wirtschaft, insbesondere im Hinblick auf die stetig neuen Entwicklungen in den USA.
Ein weiteres Highlight war die Gesprächsrunde „Bürokratieabbau – so kann es gelingen“ mit Fabian Wagner (Digitalisierungsbeauftragter der Stadt Troisdorf) und Justus Volhard (Gebr. Steimel GmbH & Co. KG), die das Thema aus unterschiedlichen Perspektiven beleuchteten. Der Dialog machte schnell deutlich, wie wertvoll der Perspektivwechsel ist – und das Verwaltung und Unternehmen oft vor denselben Herausforderungen stehen, die gemeinsam angegangen werden müssen.
Weitere Perspektivwechsel boten kurze Impulsvorträge zwischen den Gesprächsrunden. Hier kamen regionale Akteure aus Kammern und Wirtschaftsförderungen zu Wort und stellten Themen und Initiativen aus der Region vor. Unter dem Programmpunkt „Im Kreis tut sich was“ wurden aktuelle Entwicklungen und Transformationsprozesse auf regionalen Industrieflächen präsentiert – darunter das Schoeller-Gelände in Eitorf, das Innovations-Quartier in Neunkirchen-Süd und die neuesten Flächenentwicklungen in Troisdorf. Im Mittelpunkt stand die Frage, wie Industrieflächen durch kommunale Initiative, nachhaltige Konzepte und gezielte Netzwerkbildung wiederbelebt und zukunftsfähig gestaltet werden können.
Abgerundet wurde die Veranstaltung durch persönliche Gespräche beim Networking und einen optimistischen Ausblick: Die Veranstaltungsreihe der Kunststoff-Initiative wird 2025 fortgesetzt – mit Veranstaltungen, Podcasts, Videos und einem starken Fokus auf Nachwuchsförderung.
„Industrie braucht Lösungen – und dafür brauchen wir den Schulterschluss in der Region“, betonten die Gastgeber. Die rege Beteiligung und die lebendigen Diskussionen zeigen: Dieser Schulterschluss ist auf dem besten Weg.
Moderiert wurde die Veranstaltung von Alexander Miller (TROWISTA) und Dr. Christine Lötters (Kunststoff Initiative Bonn / Rhein-Sieg).

Bildunterschrift: Starke Kooperation für die Industrie und Kunststoffbranche – die Organisatoren der Veranstaltung freuen sich über einen gelungenen Nachmittag

„Kunststoff – das Material mit Perspektiven“ – mit dieser Aussage ist die Kunststoff-Initiative in der Region angetreten. Gemeinsam will man aufklären, die Verbraucher der Region mit korrekten Daten und Fakten versorgen und zur sachgerechten Diskussion zum Material Kunststoff beitragen. Anhand von verschiedenen Einsatzfeldern soll gezeigt werden, wie wichtig gerade in Zeiten von hohen Hygieneanforderungen und CO2 Reduzierung Kunststoffe sind.
Zu den Mitmachern der Kunststoff-Initiative gehören: Dr. Reinold Hagen Stiftung, Hennecke GmbH, IHK Bildungszentrum Bonn/Rhein-Sieg, Kuhne Group, LEMO Maschinenbau GmbH, Siegfried Pohl Verpackungen GmbH und Röchling Industrial.

Firmenkontakt
Kunststoff-Initiative Bonn/Rhein-Sieg
Christine Lötters
Zur Marterkapelle 30
53127 Bonn
022820947823
+49 228 209478-23

Home

Pressekontakt
SCL – Strategy Communication Lötters
Christine Lötters
Zur Marterkapelle 30
53127 Bonn
0171 48 11 803
www.sc-loetters.de

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrastrukturen, in denen die Sicherheit von Systemen eine wichtige Rolle spielt, kann dies fatale Folgen haben. Deshalb ist es wichtig, die ICS-Scan-Methodik weiterzuentwickeln und mit Messungen und Untersuchungen festzustellen, wo noch gezielter gescannt werden muss. Das kann auch zu überraschenden Ergebnissen führen.

Kommentar von Ariana Mirian, Senior Security Researcher bei Censys

Der Blick über den Tellerrand: Standard-Port +/- 1 Scanning

Viele ICS-Protokolle laufen nicht nur auf ihrem Standard-Port, sondern können auch auf den benachbarten Ports betrieben werden. Um herauszufinden, wo ICS-Protokolle tatsächlich aktiv sind, ist ein gezieltes Scanning auf ihren Standard-Ports sowie deren direkter Umgebung zielführend. So kann beispielsweise beobachtet werden, dass Modbus mit dem Standard-Port 502 häufig auch auf den Ports 501 und 503 aktiv ist.

Für eine gezielte Untersuchung dieses Phänomens kann systematisch nach ICS-Protokollen auf den Standard-Ports sowie angrenzenden Ports gesucht werden. Ein besonders interessanter Test ist das ATG-Protokoll. Automatic Tank Gauges wird zur Überwachung und Verfolgung von Tankinhalten wie Kraftstoff genutzt. Das Protokoll ist zwar nicht das am weitesten verbreitete ICS-Protokoll, wird aber dennoch zahlreich genutzt. Der offizielle Standard-Port für ATG ist 10001, ein gezielter Scan der benachbarten Ports 10000 und 10002 führt zu bemerkenswerten Ergebnissen: Von rund 7.000 identifizierten Hosts, die eine Protokollantwort lieferten, reagierten fast 1.300 Hosts auf den Nicht-Standard-Ports auf ATG-Anfragen. Dies entspricht knapp 20 % der gefundenen Systeme. Ähnliche Ergebnisse zeigen sich für weitere ICS-Protokolle wie WDBRPC, DIGI, FINS, BACNET, S7, IEC 60870-5-104, OPC UA und DNP3. Die Analyse zeigt eine erhebliche Zunahme der erfassten Systeme im Laufe der Beobachtung – in einigen Fällen fast eine Verdopplung der erkannten ICS-Geräte, in anderen Fällen einen moderaten Anstieg.

Anhand dieser Ergebnisse könnte man erwarten, dass die drei Standard-Ports +/- 1 die größten Ports für jedes Protokoll sind. Doch ist dies auch wirklich immer der Fall?

Port-Tweaking: Ports mit ungewöhnlicher Zahlenfolge scannen

Eine weitere interessante Beobachtung betrifft das Modbus-Protokoll. Denn neben dem Standard-Port 502 lässt sich ein auffälliges Muster identifizieren: Viele Modbus-Geräte reagierten auch auf Port 6502. Dabei handelt es sich jedoch keineswegs um eine willkürliche Wahl, sondern vielmehr eine einfache Methode – das Voranstellen einer Ziffer vor bekannte Ports oder den Standard-Port. Dies führt zu einem neuen Ansatz für das Scannen von ICS-Ports: das Port-Tweaking. Port-Tweaking wurde auf Basis der Hypothese aufgebaut, dass Dienste nicht nur auf leicht abweichenden Ports betrieben werden, sondern dass in manchen Fällen eine bestimmte Zahl vorangestellt wird. Ein Beispiel dafür ist HTTPS: Es läuft normalerweise auf Port 443, aber oft auch auf Ports wie 1443, 2443, 3443 und 4443.

Für die Bestätigung dieser Hypothese wurde eine Untersuchung mit Fokus auf ICS-Geräte durchgeführt, die bereits als potenzielle ICS-Hosts erfasst waren, jedoch keine ICS-spezifischen Protokolle wie Modbus oder DNP aufwiesen. Eine Kennzeichnung als potenzielles ICS bedeutet in der Regel, dass eine Art HTTP-basierte Schnittstelle vorhanden ist. Durch gezielte Scans auf Port-Tweaks konnten über 200 zusätzliche ICS-Hosts identifiziert werden, die zuvor unentdeckt geblieben waren. Die häufigsten dabei gefundenen Protokolle waren Modbus und Fox, wobei auch einige andere industrielle Kommunikationsprotokolle erfasst wurden.

Diese Ergebnisse zeigen, dass sich viele ICS-Systeme nicht an gängige Standards halten und dass innovative Scan-Techniken erforderlich sind, um ein vollständigeres Bild der tatsächlich im Internet erreichbaren Systeme zu erhalten. Port-Tweaks sind also bei einigen ICS-Protokollen beobachtbar, bei anderen jedoch nicht. Was also, wenn es andere Hotspots von Ports gibt, die für ICS-Protokolle beliebt sind, die aber keine Port-Tweaks sind? Was, wenn Hersteller standardmäßig einen offenen Port verwenden, der nichts mit dem Standard-Port zu tun hat, sodass dieser leicht übersehen werden kann?

Tiefensuche: 65k-Port-Scans und ihre Erkenntnisse

Für ein noch tieferes Verständnis der Port-Verteilung industrieller Steuerungssysteme wurde eine groß angelegte Analyse aller 65k-Ports durchgeführt. Statt eines blinden Scans des gesamten IOv4-Raums wurde eine gezielte Methode entwickelt:

– Einschränkung auf bereits als ICS identifizierte Hosts: Diese waren besonders relevant, da sie potenziell ICS-Protokolle nutzen, jedoch nicht unbedingt auf bekannten Ports.
– Filtern von Hosts mit zu vielen offenen Ports: Systeme, die bereits eine Vielzahl von offenen Diensten aufwiesen, wurden ausgeschlossen, um gezieltere Analysen zu ermöglichen.
– Ausschluss gängiger Web- und Standard-Ports: Ports wie 80, 443 und ähnliche wurden ignoriert, um den Fokus auf ungewöhnliche ICS-Ports zu legen.
– Scan: ICS-Scans gegen diese Host/Port-Paare und eine Analyse wurden durchgeführt, welche Ports für jedes Protokoll am häufigsten reagieren.

Diese systematische Untersuchung lieferte neben weniger überraschenden Ergebnissen – z.B. DNP3 auf Modbus Standard Port 502, Modbus auf 552 – auch unerwartete Ergebnisse. Beispielsweise wurde das WDBRPC-Protokoll auffällig oft auf Port 111 gefunden – einem Port, der sonst nicht mit ICS-Kommunikation in Verbindung gebracht wird. Bei der Analyse ist zu beachten, dass es sich um einen begrenzten Scan handelte mit Hosts, die mit hoher Wahrscheinlichkeit ansprechbar waren – die Ergebnisse kratzen also nur an der Oberfläche der Aufdeckung von ICS-Geräten.

Der blinde Fleck außerhalb der Standard-Ports

Die Ergebnisse der Untersuchungen zeigen, dass sich das traditionelle Verständnis über die Verteilung industrieller Kommunikationsprotokolle dringend weiterentwickeln muss. Der Fokus auf Standard-Ports reicht schlicht nicht mehr aus für ein umfassendes Bild der ICS-Bedrohungslandschaft. Dass sich viele ICS-Scans und Sicherheitsanalysen ausschließlich auf die Standard-Ports fokussieren, führt wie gezeigt dazu, dass eine große Anzahl potenziell sicherheitskritischer Systeme übersehen wird. Die zunehmende Verlagerung von ICS-Protokollen auf nicht-standardisierte Ports erfordert es, neue Methoden zur Identifikation dieser Systeme zu entwickeln. Für einen umfassenden Überblick über das Internet und Assets muss gezielt nach weiteren Mustern gesucht werden, die auf eine systematische Verschiebung der ICS-Port-Nutzung hindeuten. Klar ist: Die bisherige Herangehensweise muss überdacht werden, um die verborgenen Strukturen industrieller Kommunikation vollständig zu erfassen.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5 und 15.1.0 bis 15.1.10 von F5 BIG-IP aller Module.

Aktuell gibt es noch keine Hinweise auf eine aktive Ausnutzung der Sicherheitslücke. Ein öffentlich zugänglicher Proof of Concept (PoC) erhöht aber die Wahrscheinlichkeit, dass die Schwachstelle in Zukunft von Cyberangreifern ausgenutzt werden könnte. Der PoC demonstriert, wie ein Angreifer beliebige Systemfehler als root-Benutzer ausführen kann, wenn er sich mit einem Konto mit geringen Rechten – beispielsweise mit der Rolle Auditor – authentifiziert. Angreifer können die Schwachstelle mit Befehlen wie save ausnutzen, die sich dann mit erweiterten Rechten ausführen lassen. Dadurch kann der Angreifer Änderungen am System vornehmen.

Die Sicherheitslücke wurde vom Hersteller durch mehrere Versionen gepatcht. Zudem ist es empfehlenswert, dass Benutzer eine oder mehrere Gegenmaßnahmen implementieren, um den Zugriff auf die iControl REST-Schnittstelle und die tmsh zu sichern. Dazu gehören beispielsweise das Blocken des iControl REST-Zugriffs über die Verwaltungsschnittstelle für vertrauenswürdige Benutzer, die Einschränkung des Zugriffs auf die BIG-IP-Befehlszeile über SSH, das Blockieren des SSH-Zugriffs über eigene IP-Adressen oder das Blocken des SSH-Zugriffs über die Verwaltungsschnittstelle.

Analyse von Censys

Mit der Censys Internet Plattform für Threat Hunting und Attack Surface Management sind 1.124 exponierte Instanzen des F5 BIG-IP Configuration Utility (ohne virtuelle Hosts) auffindbar. Es kann sein, dass nicht alle dieser Instanzen verwundbar sind, da keine Informationen über spezifische Versionen vorliegen. 30 % der beobachteten, möglicherweise betroffenen Instanzen befinden sich in den USA, auch in Europa befinden sich einige.

Insgesamt nutzen 437.204 Geräte BIG-IP für Load Balancing und andere modulare Dienste der BIG-IP-Plattform. Diese Geräte wurden anhand von Sitzungs-Cookies in den Antwort-Header, die auf die Nutzung von BIG-IP hinweisen, mit BIG-IP in Verbindung gebracht. Diese Geräte sind jedoch nicht zwangsläufig von der Schwachstelle betroffen, da BIG-IP auch häufig als Proxy zwischen Client und Server fungiert.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-20029/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover

Security first! Schwachstellen erkennen und vermeiden

(Bildquelle: Heise Verlag)

Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“ treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.

Bereits seit einigen Jahren gehört die secIT in Hannover zu den wichtigsten Messen für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Und der Bedarf an zuverlässigen Lösungen, die die Sicherheit der unternehmenskritischen Daten gewährleisten, ist riesig. Denn täglich tauchen neue Sicherheitslücken auf, die entsprechende Aktionen und Patches erfordern. Angesichts dieser Herausforderungen ist es für die Administrationsabteilung nicht mehr möglich, alle Rechner in ihrem Unternehmen manuell auf dem neuesten Stand und sicher zu halten. Daher gewinnt die automatisierte IT-Verwaltung kontinuierlich an Relevanz.

Die Antwort für diese Herausforderung ist UEM: Mit Unified Endpoint Management lassen sich alle Geräte innerhalb eines IT-Netzwerks zentral verwalten und absichern – alles über eine einheitliche Konsole. Dank des modularen Aufbaus automatisieren diese Lösungen viele Routineaufgaben der IT-Administration, indem sie Endgeräte anhand bestimmter Kriterien in Gruppen einteilen und so dynamisch Jobs und Skripte zuweisen. Durch Funktionen wie Patch- und Asset-Management sowie die nahtlose Einbindung von Sicherheits-Tools reagiert Aagon auf die steigenden Anforderungen an die IT-Sicherheit in einer zunehmend komplexen digitalen Welt.

Einladung zum kostenlosen Deep Dive des Aagon-Experten

Als eines der größeren Zahnräder in komplexen IT-Infrastrukturen bietet die Client- und Server-Infrastruktur im Microsoft-Umfeld eine große Angriffsfläche. ACMP deckt nicht nur Schwachstellen auf und zeigt diese an, sondern liefert auch die entsprechenden Gegenmaßnahmen. Der Aagon-Experte Ulrich Kluge zeigt in seinem Beitrag das Zusammenspiel der ACMP Module Complete Aagon Windows Update Management (CAWUM), Managed Software und Schwachstellenmanagement, mit denen sich die Angriffsfläche in der IT verringern lässt. Der kostenlose Deep Dive „Wie finden Sie Schwachstellen, bevor es andere tun“, zu dem Ulrich Kluge am 19. März um 11.30 Uhr im Workshop-Raum 18 einlädt, liefert wertvolle Informationen zu diesem Thema.

Nähere Informationen zu den Aagon-Vorträgen und zur secIT gibt es hier.
(https://www.aagon.com/secit2025)

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 150 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt von der vorherigen Kompromittierung des Sicherheitsschlüssels der Anwendung ab und wurde von der National Vulnerability Database (NVD) in den USA mit einem hohen Bedrohungsfaktor eingestuft. Bei erfolgreicher Ausnutzung kann die Sicherheitslücke eine Remotecodeausführung (Remote Code Execution, RCE) ermöglichen. Ein Ausnutzen der Sicherheitslücke wird dadurch erschwert, dass der Zugriff auf einen Sicherheitsschlüssel erforderlich ist. Da aber noch nicht bekannt ist, wie das System kompromittiert wurde, sollten Nutzer von Craft CMS ihre Sicherheitsschlüssel proaktiv rotieren und einen gepatchten Commit anwenden.

Betroffen von der Sicherheitslücke für RCE sind Installationen von Craft 4 und 5, bei denen der Sicherheitsschlüssel bereits kompromittiert wurde. In Craft CMS 4.13.9. und 5.5.8. wurde die Sicherheitslücke gepatcht. Ohne Aktualisierung der Instanzen kann das Problem durch das Rotieren der Sicherheitsschlüssel entschärft werden.

Mit der Censys Internet Plattform und ihren Threat Intelligence Tools Censys Search und Censys Attack Surface Management sind 144.333 exponierte Anwendungen weltweit zu beobachten, die Craft CMS verwenden und von der Sicherheitslücke betroffen sein können. 50 % der exponierten Instanzen befinden sich in den USA. Auch in Europa und Deutschland gibt es einige exponierte Anwendungen mit Craft CMS. Von den beobachteten Instanzen sind nicht alle verwundbar, da nicht zuverlässig auf die genutzte Version geschlossen werden kann.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-23209/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Gegen Automotive-Sicherheitslücken

Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace

Gegen Automotive-Sicherheitslücken

CarAlert Dashboard

Cymotive Technology, einer der weltweit führenden Anbieter fortgeschrittener Lösungen für die Cybersicherheit in vernetzten Fahrzeugen, stellt mit CarAlert ein neuartiges System für das Schwachstellenmanagement im Microsoft Azure Marketplace zur Verfügung.

CarAlert ist ein neuer Ansatz der Automobilindustrie, Cyberbedrohungen über den gesamten Fahrzeuglebenszyklus hinweg zu begegnen. Mithilfe dieses Systems zum automatisierten Schwachstellenmanagement identifizieren, klassifizieren, priorisieren und lösen Unternehmen Cybersicherheitslücken und adressieren Bedrohungen proaktiv.

CarAlert fußt auf einem umfassenden Verständnis globaler Sicherheitsrichtlinien, darunter UN R155, GB, sowie der Norm ISO 21434. In den vergangenen drei Jahren konnten mehrere weltweit aktive OEMs durch die Einführung von CarAlert ihre Entwicklungsphase beschleunigen und so schneller in die Produktionsphase eintreten. Das System handhabt Schwachstellen über den gesamten Fahrzeuglebenszyklus zuverlässig und effektiv.

Die Strategie von Cymotive ist es, ihre nachgewiesene Expertise in der Automotive Cybersecurity und der Softwareentwicklung auf allen Kundenplattformen im Automotive-Bereich nutzbar zu machen. Der erste Schritt in dieser Strategie ist die Entscheidung, CarAlert Unternehmen auf der ganzen Welt über die Cloud-Plattform Microsoft Azure zur Verfügung zu stellen. Tsafir Katz, Mitgründer und Geschäftsführer von Cymotive Technologies, kommentiert: „Unsere Zusammenarbeit mit Microsoft spiegelt unser gemeinsames Streben nach Innovation und Sicherheit wider. Indem wir unser Schwachstellenmanagement-System im Microsoft Azure Marketplace zur Verfügung stellen, schaffen wir für OEMs und Tier-1-Zulieferer den Rahmen, um Cyberbedrohungen proaktiv und durchgängig zu adressieren.“

„Wir freuen uns, unseren Kunden in der Automobilbranche im Schulterschluss mit Cymotive sichere, verlässliche und innovative Lösungen zur Verfügung zu stellen“, ergänzt Dayan Rodriguez, Corporate Vice President Manufacturing & Mobility, Microsoft.

Diese Zusammenarbeit unterstreicht sowohl die Position von Cymotive als zuverlässigen, führenden Partner im Bereich Cybersicherheit, als auch das Engagement von Microsoft, seinen Kunden weltweit sichere, vernetzte Lösungen anzubieten. Verschaffen Sie sich selbst auf dem Azure Marketplace einen Eindruck von CarAlert: https://azuremarketplace.microsoft.com/en-us/marketplace/apps/cymotive-technolo.cymotive-vulnerability-management

CYMOTIVE Technologies wurde 2016 von hochrangigen israelischen Sicherheitsexperten gegründet. Das Unternehmen entwickelt und implementiert Cybersicherheitslösungen, um die komplexesten Herausforderungen auf dem Markt für intelligente Mobilität zu lösen. Mit Mitarbeitern in Israel, Deutschland, Schweden und den USA bietet CYMOTIVE eine Plattform mit Lösungen für den gesamten Lebenszyklus – von der gesicherten Entwicklung bis hin zur Postproduktionsphase im Smart-Mobility-Ökosystem. Zu den Kunden des Unternehmens gehören etliche Zulieferer, Smart Cities und führende Hersteller von Fahrzeugen sowie Anbieter von Flotten und anderen eingebetteten Lösungen.
Weitere Informationen finden Sie unter www.cymotive.com.

Firmenkontakt
CYMOTIVE Technologies
Louisa Struif
Major-Hirst-Straße
38442 Wolfsburg
089 211 871 -59

Cymotive

Pressekontakt
Schwartz Public Relations GmbH
Louisa Struif
Sendlinger Straße 42a
90331 München
089 211 871 59

Home Page

Ausblick MedTech-Branche 2025

Ausblick MedTech-Branche 2025

Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung ist getrübt und die Konjunkturschwäche im eigenen Land drückt sowohl auf die Gemüter als auch auf die Umsatzprognosen. Der EMS-Dienstleister Plexus (https://www.plexus.com/de-de/) wirft einen Blick auf die Themen, die Hersteller 2025 besonders an die Nieren gehen, und die Trends, die Hoffnung machen.

#1 Status MedTech Deutschland
Grundsätzlich muss man sagen: Im Vergleich zu anderen Industrien geht es den deutschen Medizintechnikherstellern gut. Laut BVMed Herbstumfrage 2024 (https://www.bvmed.de/verband/presse/pressemeldungen/bvmed-herbstumfrage-medtech-branche-unter-druck-branche-bleibt-aber-jobmotor) bleibt die Branche Exportweltmeister. Die erwartete weltweite Umsatzentwicklung 2024 legt um 3,5% zu. Im Inland jedoch liegt der geschätzte Anstieg bei gerade einmal 1,2%. Im Vergleich zum Vorjahr mit 4,8% ist das ein deutlicher Rückgang. Eine Rückkehr zu einem soliden Wachstumspfad ist in weite Ferne gerückt und lässt aller Wahrscheinlichkeit mehr als 12 Monate auf sich warten. Gründe für das konjunkturelle Schwächeln finden sich viele – und nicht allein in der Medizintechnik.

Wie in der Elektronikindustrie fehlt es auch im MedTech-Bereich an Aufträgen. Was in den Corona-Jahren massiv aufgestockt wurde, muss erst schrittweise abgebaut werden. Erst wenn sich damit verbundene Cashflow-Probleme und Investitionsstaus auflösen, kann auch die Auftragslage auf ihren soliden Wachstumskurs zurückkehren. Betroffen ist nicht nur der deutsche Markt, auch China schwächelt. Hinzu kommt ein protektionistisches globales Umfeld, das laut Industrieverband Spectaris (https://www.spectaris.de/verband/aktuelles/detail/nach-trumps-wahlsieg-unsicherheiten-handlungsdruck-und-chancen-fuer-deutsche-hightech-industrien) durch die neue US-Regierung droht.

#2 Agile Wege aus der Kostenkrise
Ein verstärkender Faktor für die angespannte Lage sind zudem die hohen Kosten. Während von Januar bis August 2024 der Umsatz der deutschen Medizintechnikindustrie laut Statistische Bundesamt (https://www.destatis.de/DE/Home/_inhalt.html)das Vorjahresniveau um 1,6% übertraf, stiegen im gleichen Zeitraum auch die Erzeugerpreise – und zwar um knapp 3%. Egal ob für Energie, Material oder Rohstoffe, in der Logistik und beim Transport oder beim Personal – Hersteller kämpfen schwer mit den anhaltend hohen Kosten.

Der zunehmende Druck wirkt sich auf die Investitionskraft des Standorts Deutschland aus. Fast ein Drittel (30%) haben laut BVMed ihre Investitionen gegenüber dem Vorjahr zurückgefahren. Ein weiteres Drittel der befragten Unternehmen verlagert Investitionen ins Ausland. Das Outsourcing der Produktion, aber auch anderer Aufgaben wie der Entwicklung und der Aftermarket Services, dürften dabei ganz oben auf der Liste stehen.

Klar ist: Wer sich aus der aktuellen Stagnation frei kämpfen und langfristig wettbewerbsfähig bleiben will, muss seine Prozesse weiter optimieren und versuchen intern gebundene Kapazitäten und Ressourcen freizubekommen. Der Kostendruck zwingt Unternehmen zu einem Strategiewechsel und der Verlagerung der Produktion raus aus Hochkostenländern. Die Zusammenarbeit mit Partnern bei aufwändigen und damit kostspieligen Aufgaben kann hier ein Weg sein, um die eigene Agilität und Widerstandsfähigkeit zu steigern.

#3 Schwere Compliance-Bürde
Was die Hersteller neben den Kosten plagt sind die als ausufernd empfundenen regulatorischen Vorgaben – sowohl auf nationaler wie auf EU-Ebene. Der Aufwand wächst von Jahr zu Jahr und ist besonders ärgerlich, wenn die fehlende Harmonisierung zwischen den Richtlinien zu teilweise doppelten Berichtspflichten führt (Beispiel LskG und CSRD). Die Bürokratie geht nicht nur ins Geld. Sie blockiert auch wichtige Fachkräfte, die an anderer Stelle schmerzhaft fehlen.

Die europäische Medizinprodukteverordnung (MDR) bleibt eine Langzeitbaustelle. Immer wieder forderten Verbände im letzten Jahr eine umfassende Revision der Richtlinie. Im Oktober verabschiedete das Europaparlament schließlich eine Resolution zur Änderung, die bis zum Ende des ersten Quartals 2025 Vorschläge fordert. Ob eine Novellierung tatsächlich stattfindet und wie diese aussieht, wird sich also erst noch zeigen. Ohne regulatorisches Fachwissen und externer Unterstützung wird es jedoch für Hersteller schwer mit den Veränderungen in der dynamischem Compliance-Landschaft Schritt zu halten.

#4 Nachhaltigkeits-Ecosystem
Viel Platz im Compliance-Katalog nimmt zudem das Thema Nachhaltigkeit ein. Der Green Deal der EU macht auch vor MedTech-Herstellern nicht Halt – angefangen bei der Ökodesign-Richtlinie über CSRD bis hin zum für 2026 geplanten PFAS-Verbot. Während die CO2-Bilanzierung bzw. ESG Reporting bei einigen Medizinprodukten (z. B. Zubehörmaterial) noch relativ geradlinig verläuft, steigt mit der Komplexität der Medizingeräte auch die Komplexität des Reportings. Systematische Analyseansätze wie das Product Lifecycle Assessment (LCA) liefern hier ein Framework, um wichtige Kennzahlen zu erheben und nicht nur CO2-Emissionen zu reduzieren, sondern auch Kosten einzusparen.

Insgesamt wird der Markt für grüne Technologie und Nachhaltigkeit weiter wachsen und bis 2032 ein Marktvolumen von 105 Mrd. US-Dollar (https://www.fortunebusinessinsights.com/green-technology-and-sustainability-market-102221) erreichen. Gefragt sind Technologien, Lösungen und Prozesse, um die Nachfrage nach umweltfreundlichen Produkten mit niedrigem CO2-Fußabdruck auch praktisch umsetzen zu können. Schon jetzt setzen Hersteller hier auf ein erweitertes Ecosystem, in dem Partner fachspezifische Expertise zur Verfügung stellen und Dienstleister nachhaltigkeitsrelevante Aufgaben übernehmen (z. B. Abfalltransport und -entsorgung).

#5 Bewährungsjahr für KI
Ein ähnliches Wachstum in der Medizintechnik verspricht der Einsatz Künstlicher Intelligenz (KI). Ob sich dieses Versprechen jedoch bereits im nächsten Jahr zu 100% erfüllt, ist fraglich. Zwar wird fleißig an smarten Chirurgie-Robotern, KI-Apps zur Krebserkennung und virtuellen Assistenz-Ärzten gearbeitet. In der Praxis handelt es sich jedoch in der Regel eher um KI-Features, die vor allem dort zum Einsatz kommen, wo Hersteller und Anbieter sie kontrollieren können – und wo sie im Ernstfall keinen Schaden am Menschen nehmen.

Die KI-Verordnung der EU stuft KI-basierte Medizinprodukte zu Recht als Hochrisiko-KI-Systeme ein und setzt die regulatorischen Anforderungen dementsprechend hoch an. Die Entwicklung kostet Zeit und setzt Expertise voraus, die vielerorts noch aufgebaut werden muss. Dabei ist der ROI der Investitionen beim experimentellen Charakter der KI längst nicht garantiert. Trotz aller erwarteten Vorteile äußern daher fast zwei Drittel (65%) der MedTech-Unternehmen Bedenken, was die Integration von KI in Medizinprodukte angeht.

Wo KI bereits jetzt die Effizienz maßgeblich verbessert, ist im operativen Betrieb sowie bei der Optimierung von Prozessen in der Fertigung, Entwicklung und Supply Chain. Einen weiteren spannenden Einsatzbereich stellt die Labordiagnostik dar, in der man verstärkt Deep Learning-Technologien für die Analyse nutzt.

#6 Cybersecurity ist Supply Chain-Thema
Mit KI und der zunehmenden Digitalisierung von Medizinprodukten in der Diagnostik, Konsultation und im Monitoring bleibt auch die Cybersicherheit ein Hauptthema in 2025. Hier kommt mit der NIS2-Richtlinie keine neue, allerdings eine überarbeitete und striktere Vorschrift auf Hersteller zu. Die Auflagen und Sanktionen richten sich explizit an „besonders wichtige Einrichtungen“, zu denen auch Kliniken, Medizinische Versorgungszentren (MVZ) und andere Gesundheitseinrichtungen zählen.

Unternehmen müssen nach NIS2 Sicherheitsrisiken erkennen, entschärfen und dokumentieren sowie die dafür nötigen technischen wie organisatorischen Rahmenbedingungen und Tools bereitstellen. Dabei umfasst die Regelung ausdrücklich auch die Supply Chain, einschließlich EMS-Dienstleistern, Partner und Zulieferer. Eine enge Zusammenarbeit mit den jeweiligen Stakeholdern und Sicherheitspartnern wird damit immer wichtiger.
Nach einer Studie von Plusnet (https://www.plusnet.de/studie-umsetzung-nis2-in-deutschland)haben erst 52% der deutschen Unternehmen die NIS-Anforderungen an die Lieferketten-Sicherheit ganz oder zumindest teilweise umgesetzt. Hersteller haben im nächsten Jahr auch hier noch eine lange To-Do-Liste vor sich, um Produkte zu schützen und einen sicheren Austausch von Daten zu garantieren (Stichwort: Datenschutz, Intellectual Property).

Über Plexus:
Plexus arbeitet seit 1979 gemeinsam mit Unternehmen an Lösungen und Produkten für eine bessere Welt. Das Team von insgesamt 20.000 Experten bietet Dienstleistungen weltweit im Bereich Design und Entwicklung, Supply Chain-Lösungen, Neue Produkteinführung (NPI), Produktion und Sustaining Services. Plexus ist branchenführend bei der Realisierung komplexer Produkte, die in regulierten Umgebungen eingesetzt werden. Basierend auf Innovation und Kundenservice entwickeln die Plexus-Teams kundenspezifische End-to-End Lösungen, um selbst anspruchsvollste Produkte zuverlässig umzusetzen. Weitere Informationen unter www.plexus.com/de-de/

Firmenkontakt
Plexus
Lisa Gladstone
Market Communications Specialist Snr. EMEA
. .
.
http://www.plexus.com/de-de/

Pressekontakt
Lucy Turpin Communications
Sabine Listl / Barbara Lösch
Prinzregentenstr 89
81675 München
089/41776 -16/20
www.LucyTurpin.de

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung

– Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.
– Endbenutzer können nun selbstständig ihre Mailbox- und OneDrive-Daten ohne Admin-Eingriff wiederherstellen.
– Sicherung und Wiederherstellung ist jetzt auch für Microsoft OneNote verfügbar.

Hannover, 09. Dezember 2024 – Hornetsecurity, ein weltweit führender Cybersecurity Experte, stellt die aktualisierte Version seiner 365 Total Backup-Lösung vor. Diese verfügt nun über eine Self-Service-Option für Endbenutzer zur Sicherung und Wiederherstellung von Mailbox- und OneDrive-Daten. Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen 3 und 4 verfügbar.

Endbenutzer können ihre eigenen Daten selbständig wiederherstellen

Hornetsecurity hat seine Backup-Lösung um eine neue Self-Service-Funktionalität erweitert. Damit sind Endanwender in der Lage, ihre Postfächer und OneDrive-Daten selbstständig über das Hornetsecurity User Panel wiederherzustellen. Sie sind nicht mehr darauf angewiesen, dass ihr IT-Administrator diese Aufgabe für sie übernimmt.

Die Erweiterung spart Administratoren wertvolle Zeit und eröffnet Endbenutzern mehr Handlungsmöglichkeiten: Sie können entweder bestimmte Objekte auswählen und wiederherstellen oder auch sämtliche Daten, die in ihrem Postfach oder auf ihrem OneDrive liegen. Dies ist möglich, da diese Daten durchsuchbar und dementsprechend leicht wiederherstellbar sind. So ist der Prozess auch für Personen ohne spezielle IT-Schulung leicht verständlich und umsetzbar.

Daniel Hofmann, CEO von Hornetsecurity, kommentiert: „Microsoft 365-Endbenutzer hatten bislang keinen direkten Zugriff auf die Sicherungsdaten ihrer Postfächer und OneDrive-Konten. Zur Wiederherstellung ihrer Daten waren sie also auf autorisierte Administratoren angewiesen. Durch die Einführung eines Self-Service-Supports haben wir unseren Backup-Service für Microsoft 365 für Endanwender verbessert. Für Administratoren ist es sehr zeitintensiv, Wiederherstellungsanfragen zu bearbeiten. Durch das Update werden sie für unternehmenskritischere Aufgaben entlastet und gleichzeitig die Endbenutzer unterstützt.“

Support für die Datensicherung und -wiederherstellung in OneNote

Die Lösung umfasst nun auch die Sicherung und Wiederherstellung von Microsoft OneNote. Dadurch sind Partner und Kunden von Hornetsecurity in der Lage, ihre OneNote-Notizbücher automatisch zu sichern, ohne sich auf manuelle Datensicherungsmethoden verlassen zu müssen. Dadurch fügt die aktualisierte Version von Hornetsecuritys 365 Total Backup eine weitere Ebene für den Datenschutz ein. So sind Unternehmen in der Lage, die in ihren OneNote-Notizbüchern gespeicherten wertvollen Informationen unkompliziert zu sichern und wiederherzustellen.

Der breite Umfang an Schutzmaßnahmen ergänzt die bestehenden Sicherungs- und Wiederherstellungsfunktionen von 365 Total Backup und 365 Total Protection und bietet erweiterte Datenwiederherstellungsoptionen für wichtige M365-Anwendungen, wie Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams.

Neben der Self-Service-Komponente ist das neue Feature ein kostenfreies Update und folgt auf die kürzlich hinzugefügten Funktionen zur Sicherung und Wiederherstellung für Microsoft Planner. Das neue Feature rundet die umfassende Datenschutz-Suite von Hornetsecurity weiter ab und sorgt dafür, dass wichtige Geschäftsdaten sicher und leicht zugänglich sind.

Daniel Hofmann, CEO von Hornetsecurity, weiter: „Diese Erweiterungen unterstreichen unser Engagement, unsere Angebote kontinuierlich weiterzuentwickeln, um den Anforderungen unserer Partner und Kunden gerecht zu werden, Administratoren zu entlasten und dafür zu sorgen, dass kritische Daten sicher und leicht wiederherstellbar bleiben.“

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten, Abläufe zu optimieren und kritische Ressourcen zu schützen.

München, 28. November 2024 – Die neue Fallstudie von Keeper Security und Williams Racing verdeutlicht, wie hoch die Bedeutung einer Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen, in der wettbewerbsintensiven Welt der Formel 1 ist. Als eine der am meisten datengetriebenen Sportarten der Welt, müssen sich Formel-1-Teams auf fortschrittliche Analysen, Telemetrie- und Leistungsdaten verlassen, um ihre Wettbewerbsfähigkeit zu sichern – was Cybersicherheit zu einem zentralen Anliegen macht.

Keeper spielt eine entscheidende Rolle bei der Sicherung des Geschäftsbetriebs von Williams Racing, einschließlich Verträgen, Geschäftsinformationen, Finanzdaten und mehr. Darüber hinaus generiert Williams Racing an jedem Rennwochenende Terabytes an Daten – von Rennstrategien über Fahrzeugdesigns bis hin zu Leistungskennzahlen. Ein erfolgreicher Cyberangriff auf das Team könnte verheerende Folgen haben: geistiges Eigentum könnte gefährdet, sensible Daten kompromittiert und der Betrieb sowohl am Hauptsitz als auch an der Rennstrecke unterbrochen werden. Für Williams Racing ist der Schutz dieser Informationen unverzichtbar und die Lösungen von Keeper Security bieten die optimale Absicherung für die wertvollen Ressourcen.

„Die Formel 1 ist ein hochgradig wettbewerbsorientiertes Umfeld, in dem jeder Vorteil zählt“, sagt Darren Guccione, CEO und Mitgründer von Keeper Security. „Unsere Partnerschaft mit Williams Racing geht über den reinen Schutz ihrer IT-Infrastruktur und sensiblen Informationen hinaus – es geht darum, eine sichere Grundlage zu schaffen, damit das Team Daten nutzen kann, um die Leistung zu steigern und gleichzeitig die mit Cyberbedrohungen verbundenen Risiken zu minimieren.“

„Wir brauchen Daten“, sagt James Vowles, Teamchef bei Williams Racing. „Wir brauchen Cybersicherheit. Wir brauchen eine IT-Infrastruktur. Und wir brauchen für unsere Mitarbeiter die Möglichkeit, in einer sicheren Umgebung zu arbeiten – und zwar unabhängig davon, ob sie sich in Großbritannien oder irgendwo anders auf der Welt befinden.“

Zu den wichtigsten Ergebnissen für Williams Racing mit den Keeper Sicherheitslösungen gehören:

– Verbesserter Schutz für kritische Daten – Mit der Zero-Knowledge-Architektur von Keeper kann Williams Racing Rennstrategien, Designs und Telemetriedaten vor unbefugtem Zugriff schützen, wodurch sensible Informationen vollständig abgesichert bleiben. Die fortschrittliche Passwortverwaltung von Keeper stellt sicher, dass der Geschäftsbetrieb des Teams sicher und widerstandsfähig gegen unbefugten Zugriff bleibt.
– Steigerung der Betriebseffizienz – Das zentrale Passwortmanagementsystem von Keeper rationalisiert die Verwaltung von Zugangsdaten, spart dem Team wertvolle Zeit an stressigen Rennwochenenden und ermöglicht es, sich auf die Kernziele zu konzentrieren.
– Nahtloser globaler Zugriff mit hohem Schutz – Durch die Verfügbarkeit der Keeper-Lösungen für die globale Belegschaft von Williams Racing können Teammitglieder sicher auf die benötigten Daten zugreifen – sei es an der Rennstrecke, an entfernten Standorten oder im Hauptquartier. Dabei bleiben sensible Informationen vor potenziellen Cyberbedrohungen geschützt.

Die vollständige Fallstudie (https://www.keeper.io/hubfs/Williams-Racing-Case-Study-EN.pdf) zeigt umfassend, wie die Lösungen von Keeper Security das Team von Williams Racing dabei unterstützen, ein Höchstmaß an Cybersicherheit aufrechtzuerhalten. Dadurch kann das Team sowohl auf als auch abseits der Strecke mit Vertrauen und Präzision agieren. In diesem Video (https://vimeo.com/1032355949) von Williams Racing erfahren Sie, wie Williams Racing Keeper einsetzt.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com