Erfolgreiche Controlware IT-Security Roadshow 2025 mit rund 300 Besuchern

Erfolgreiche Controlware IT-Security Roadshow 2025 mit rund 300 Besuchern

Gemeinsam mit zehn führenden Herstellerpartnern machte Controlware in fünf Städten Station.

Dietzenbach, 19. März 2025 – Rund 300 Security-Verantwortliche aus ganz Deutschland nutzten die Controlware IT-Security Roadshow 2025, um sich im Februar und März rund um Datenschutz, Informationssicherheit, Resilienz und Compliance zu informieren. Gemeinsam mit zehn führenden Herstellerpartnern machte Controlware in Meerbusch, Frankfurt, Berlin, Stuttgart und München Station.

„Die IT-Sicherheitslage ist so angespannt wie noch nie: In Zeiten eskalierender globaler Konflikte haben es neben gewöhnlichen Cyberkriminellen auch immer mehr politisch motivierte Hacker auf Einrichtungen der kritischen Infrastrukturen abgesehen“, erklärt Mario Emig, Head of Information Security Business Development bei Controlware. „Mit der Einführung neuer Richtlinien wie NIS2 oder DORA versucht der Staat, dieser Entwicklung entgegenzuwirken – doch die Umsetzung der Normen wirft in den Anwenderunternehmen noch immer viele Fragen auf. Die Controlware IT-Security Roadshow hat sich als hervorragende Anlaufstelle für Security-Verantwortliche erwiesen, die mehr darüber erfahren möchten, wie sie ihre Infrastrukturen zuverlässig schützen und die regulatorischen Vorgaben durchgehend erfüllen können.“

Mit an Bord: Zehn führende Security-Hersteller
Bei den fünf Roadshow-Terminen in Meerbusch, Frankfurt, Berlin, Stuttgart und München wurde der IT-Dienstleister und Managed Service Provider von den Hersteller-Partnern Check Point, Cisco, Fortinet, genua, Infoblox, OPSWAT, Palo Alto Networks, SentinelOne, Tenable und Zscaler begleitet. Die Teilnehmer erhielten spannende Einblicke in die aktuelle Bedrohungslandschaft und praxisorientierte Lösungen für einen zuverlässigen Schutz. Im Fokus des breiten Vortragsprogramms standen zeitgemäße Segmentierungsansätze, effektives Exposure-Management, neue Automatisierungs- und DevSecOps-Lösungen, Unterstützung hinsichtlich Compliance-Anforderungen wie NIS2- und DORA sowie innovative Managed Detection & Response (MDR) und Vulnerability Management Services (VMS).

Darüber hinaus nutzten die Teilnehmer die Veranstaltung auch, um ihre konkreten Projekte zu diskutieren und sich untereinander über ihre Erfahrungen und Herausforderungen in der Praxis auszutauschen.

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 1.000 Mitarbeitenden und einem Umsatz von über 400 Mio. Euro, zu der auch die Networkers AG sowie Controlware Österreich gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützt Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5 und 15.1.0 bis 15.1.10 von F5 BIG-IP aller Module.

Aktuell gibt es noch keine Hinweise auf eine aktive Ausnutzung der Sicherheitslücke. Ein öffentlich zugänglicher Proof of Concept (PoC) erhöht aber die Wahrscheinlichkeit, dass die Schwachstelle in Zukunft von Cyberangreifern ausgenutzt werden könnte. Der PoC demonstriert, wie ein Angreifer beliebige Systemfehler als root-Benutzer ausführen kann, wenn er sich mit einem Konto mit geringen Rechten – beispielsweise mit der Rolle Auditor – authentifiziert. Angreifer können die Schwachstelle mit Befehlen wie save ausnutzen, die sich dann mit erweiterten Rechten ausführen lassen. Dadurch kann der Angreifer Änderungen am System vornehmen.

Die Sicherheitslücke wurde vom Hersteller durch mehrere Versionen gepatcht. Zudem ist es empfehlenswert, dass Benutzer eine oder mehrere Gegenmaßnahmen implementieren, um den Zugriff auf die iControl REST-Schnittstelle und die tmsh zu sichern. Dazu gehören beispielsweise das Blocken des iControl REST-Zugriffs über die Verwaltungsschnittstelle für vertrauenswürdige Benutzer, die Einschränkung des Zugriffs auf die BIG-IP-Befehlszeile über SSH, das Blockieren des SSH-Zugriffs über eigene IP-Adressen oder das Blocken des SSH-Zugriffs über die Verwaltungsschnittstelle.

Analyse von Censys

Mit der Censys Internet Plattform für Threat Hunting und Attack Surface Management sind 1.124 exponierte Instanzen des F5 BIG-IP Configuration Utility (ohne virtuelle Hosts) auffindbar. Es kann sein, dass nicht alle dieser Instanzen verwundbar sind, da keine Informationen über spezifische Versionen vorliegen. 30 % der beobachteten, möglicherweise betroffenen Instanzen befinden sich in den USA, auch in Europa befinden sich einige.

Insgesamt nutzen 437.204 Geräte BIG-IP für Load Balancing und andere modulare Dienste der BIG-IP-Plattform. Diese Geräte wurden anhand von Sitzungs-Cookies in den Antwort-Header, die auf die Nutzung von BIG-IP hinweisen, mit BIG-IP in Verbindung gebracht. Diese Geräte sind jedoch nicht zwangsläufig von der Schwachstelle betroffen, da BIG-IP auch häufig als Proxy zwischen Client und Server fungiert.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-20029/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt von der vorherigen Kompromittierung des Sicherheitsschlüssels der Anwendung ab und wurde von der National Vulnerability Database (NVD) in den USA mit einem hohen Bedrohungsfaktor eingestuft. Bei erfolgreicher Ausnutzung kann die Sicherheitslücke eine Remotecodeausführung (Remote Code Execution, RCE) ermöglichen. Ein Ausnutzen der Sicherheitslücke wird dadurch erschwert, dass der Zugriff auf einen Sicherheitsschlüssel erforderlich ist. Da aber noch nicht bekannt ist, wie das System kompromittiert wurde, sollten Nutzer von Craft CMS ihre Sicherheitsschlüssel proaktiv rotieren und einen gepatchten Commit anwenden.

Betroffen von der Sicherheitslücke für RCE sind Installationen von Craft 4 und 5, bei denen der Sicherheitsschlüssel bereits kompromittiert wurde. In Craft CMS 4.13.9. und 5.5.8. wurde die Sicherheitslücke gepatcht. Ohne Aktualisierung der Instanzen kann das Problem durch das Rotieren der Sicherheitsschlüssel entschärft werden.

Mit der Censys Internet Plattform und ihren Threat Intelligence Tools Censys Search und Censys Attack Surface Management sind 144.333 exponierte Anwendungen weltweit zu beobachten, die Craft CMS verwenden und von der Sicherheitslücke betroffen sein können. 50 % der exponierten Instanzen befinden sich in den USA. Auch in Europa und Deutschland gibt es einige exponierte Anwendungen mit Craft CMS. Von den beobachteten Instanzen sind nicht alle verwundbar, da nicht zuverlässig auf die genutzte Version geschlossen werden kann.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-23209/.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management

secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit

Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse – fortlaufend und rund um die Uhr. Auf der secIT 2025 präsentiert Censys seine Lösungen an Stand G15.

Unternehmen können mithilfe der Echtzeit-Analysen der Censys Internet Plattform ihre Angriffsfläche im Internet erkennen und aus den Ergebnissen entsprechende Maßnahmen zur Reduzierung der Bedrohungen ableiten. Mit der weltweit größten eigenen Scan-Infrastruktur werden ständig über 65.000 Ports gescannt und täglich mehr als 5 Milliarden Dienste aktualisiert. Die Plattform von Censys wird von Unternehmen und Organisationen unterschiedlicher Größe und Branchen genutzt und ist auch für kritische Infrastrukturen (KRITIS) und industrielle Steuerungssysteme (ICS) optimal geeignet.

Die Censys Plattform kann für Threat Hunting, die Identifizierung von verdächtigen Infrastrukturen oder die Erkennung von kompromittierten Hosts genutzt werden. Censys Attack Surface Management liefert wichtige Informationen für die Identifizierung und Überwachung von internetbasierten Assets. Diese Daten versetzen Security-Teams in die Lage, fortgeschrittene Bedrohungen zu erkennen und daraufhin zu priorisieren und zu beheben.

Rechtzeitig Bedrohungen erkennen und Maßnahmen ableiten

„Unsere Plattform mit ihren Lösungen Censys Search und Censys Attack Surface Management hilft Unternehmen dabei, digitale Infrastrukturen und Assets besser zu verstehen und zu überwachen“, sagt Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys. „So ist es möglich, sich vor Bedrohungen zu schützen, bis dato unbekannte Assets aufzuspüren und den wachsenden Herausforderungen immer einen Schritt voraus zu sein. Wir freuen uns, unsere Lösungen auf der secIT 2025 vorzustellen.“

An Stand G15 in der Glashalle erfahren Besucher mehr über die Plattform und Produkte von Censys. Das lokale Censys-Team freut sich auf viele interessante Gespräche auf der secIT in Hannover.

Testweisen Einblick in Censys Search erhalten Interessierte über eine kostenlose Demo: https://search.censys.io.
Unter https://censys.com/de/resources/?searchterm=advisory finden Sie Einblicke und Hinweise zu aktuellen Bedrohungen weltweit.

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
www.sprengel-pr.com

COSCOM treibt die Digitalisierung im Shopfloor sicher voran

IT-Security für alle Arten von Maschinensteuerungen

COSCOM treibt die Digitalisierung im Shopfloor sicher voran

COSCOM „IT Security Service“: Ein moderner Webservice der Daten sicher verbindet.

Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, „sicheren“ Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT und OT massiv Vorschub.

Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist auch ein Indikator dafür, dass Hacker erhebliche kriminelle Energie aufgebaut haben und entschlossener denn je vorgehen.Der Megatrend Internet der Dinge (IoT) hat dazu geführt, dass auch im Shopfloor immer mehr „Dinge“ (sprich: Maschinen) miteinander vernetzt sind. Das Problem dabei ist jedoch, dass viele dieser Produktionssysteme praktisch ungeschützt sind, wenn sie mit dem Unternehmensnetzwerk oder dem Internet verbunden werden.

IT-Security für alle Arten von Maschinensteuerungen

Eine derartige Bedrohung ruft die COSCOM Computer GmbH auf den Plan. COSCOM hat sich in der Vergangenheit intensiv mit der prozesssicheren Vernetzung von CNC-Maschinen beschäftigt, auch unter dem Begriff “ DNC“ bekannt. Christian Erlinger, Geschäftsführer von COSCOM, kennt die Problematik der IT-Sicherheit nur allzu gut: „Die Steuerungen der CNC-Maschinen werden inzwischen wie ein Standard-PC mit Netzwerkkarten in TCP/IP-Netzwerke integriert. Die Maschinensteuerung läuft bei den modernen Maschinen auf Windows- oder Linux-Betriebssystemen. Jedoch gibt es keine homogene Versionierung der Betriebssysteme mit aktuellen Sicherheits-Updates wie bei Standard-PCs. Das bietet eine enorme Angriffsfläche.“
Wenn etwa die Maschinensteuerung Zugriff auf das Internet hat, weil die Maschine per Fernwartung vom Maschinenhersteller betreut wird, öffnet dies Hackern Tür und Tor. Christian Erlinger erklärt, warum: „Auf den Steuerungen sind keine Virenscanner installiert, weil sie möglicherweise das Echtzeitverhalten der Steuerung negativ beeinflussen. Damit entfiele die Gewährleistungspflicht des Anbieters. Eine weitere Gefahrenstelle ist der USB-Anschluss an der Maschine, weil die mobilen Datenträger verwanzt sein könnten und so ein unerlaubter Zugriff auf das Gesamtnetzwerk möglich wäre.“ Auch die Nutzung von Cloud Computing für Auswertungsszenarien birgt Gefahren in Hinsicht auf Cyber Security. Doch sei das Bewusstsein für Gefahren aus dem Netz inzwischen deutlich gewachsen, versichert der Geschäftsführer. Inzwischen seien bei Gesprächen rund um die Shopfloor-Vernetzung meist ein IT-Sicherheitsbeauftragter des Fertigungsbetriebs zugegen.

Harmonisierung unterschiedlicher Betriebssysteme

COSCOM hat hierzu das Softwareprodukt „IT Security Service“ entwickelt. Es ist ein moderner Webservice, der das Maschinennetzwerk vollständig und verlässlich vom Office-Netzwerk trennt. Dazwischen wird eine Firewall geschaltet, über die beide IT-Infrastrukturen miteinander Daten sicher austauschen. Zum Beispiel lassen sich CNC-Programme an die Bearbeitungszentren über freigeschaltete Ports übertragen.
Christian Erlinger erklärt: „Unser IT Security Service eliminiert das Sicherheitsrisiko im Shopfloor! COSCOM stellt sicher, dass die IT mit den historisch gewachsenen Strukturen im Maschinenpark ohne Gefahr kommunizieren kann.“ Außerdem müssen Betriebssysteme der Maschinensteuerungen nicht mehr aus Sicherheitsgründen upgedatet werden. Der COSCOM-Webservice gleicht Inkompatibilitäten zwischen unterschiedlichen Betriebssystemversionen aus. Es findet somit eine Harmonisierung auf hohem IT-Security-Level statt.

Digitalisierung ganzheitlich umsetzen

Der IT Security Service ist auch deshalb so wertvoll, weil nicht nur der Shopfloor absolut sicher vernetzt werden kann, sondern zudem der Ausbau der eigenen Digitalisierungsinfrastruktur ohne Bedenken vorangetrieben werden kann. COSCOM kann hierbei auf sehr viel Erfahrung als Shopfloor-Integrator verweisen. Der innovative Webservice bedeutet eine Entlastung der IT-Abteilung von Aufgaben der sicheren Vernetzung im Shopfloor (https://www.coscom.de/coscom-eco-system/cam-datenmanagement-factorydirector-vm) und unterstützt bei der Umsetzung ganzheitlich angelegter Digitalisierungsstrategien, die Top- mit Shopfloor verknüpfen.

Referenz
(1) www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

Weitere Informationen unter www.coscom.de (https://www.coscom.de/)

COSCOM ist ein führendes Software-Systemhaus, das Fertigungsdaten in der Zerspanungsindustrie vereinheitlich, vernetzt und optimiert. Die Verbindung zwischen dem ERP-System und der Fertigung steht dabei ganz oben. Rund um die CNC-Maschine werden Projekte in der Werkzeugverwaltung, im Tool- und Datenmanagement, im CAD/CAM und der Maschinensimulation sowie mit Infopoint / DNC-Vernetzung realisiert. Kompetenz im Consulting und zielorientiertes Projektmanagement sind die Basis für den gemeinsamen Erfolg – ein Ansprechpartner, eine Verantwortung, ein erfolgreiches Projekt!

Durch die Vernetzung der COSCOM Software-Produkte entstehen unterschiedliche, schnittstellenfreie Prozess-Lösungen für die Vernetzung aller Teilnehmer im Shopfloor. Die Hauptnutzen für den Anwender liegen dabei in einem effizienteren Zerspanungsprozess mit besserer Produktqualität, höherer Termintreue und geringeren Produktionskosten. COSCOM bietet alles aus einer Hand – von der Softwareentwicklung über Prozessberatung, Vertrieb und Projektmanagement mit Implementierung bis hin zu Schulung/Coaching, Service und Support.

COSCOM ist seit 1978 am Markt aktiv und ist damit einer der erfahrensten Anbieter auf dem Gebiet der Fertigungsautomatisierung und -digitalisierung in der Zerspanung. Aktuell sind europaweit rund 6.000 COSCOM-Lösungen und etwa 25.000 Maschinen und Anlagen mit COSCOM-Systemen vernetzt. COSCOM als Partner, das bedeutet für den Kunden Investitionssicherheit, Zukunftssicherheit und Innovationssicherheit.

Firmenkontakt
COSCOM Computer GmbH
Christian Erlinger
Anzinger Str. 5
85560 Ebersberg
+49 8092 20 98 0
+49 8092 20 98 900
http://www.coscom.de

Pressekontakt
LEAD Industrie-Marketing GmbH
André Geßner
Hauptstraße 46
83684 Tegernsee
+49 8022 91 53 188
+49 8022 91 53 189
http://www.lead-industrie-marketing.de

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

BOSTON/HEIDELBERG – 5. Februar 2025 – Onapsis (https://onapsis.com/de/), der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central (https://onapsis.com/de/platform/control/) für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eine Schlüsselkomponente des Onapsis Secure RISE Accelerator (https://onapsis.com/de/press-releases/onapsis-launches-secure-rise-accelerator/), der große RISE with SAP-Projekte für globale Unternehmen rationalisiert und damit verbundene Risiken reduziert.

Für Unternehmen, die DevSecOps-Initiativen vorantreiben, bietet Control Central umfassende Abdeckung im Bereich des Application Security Testing. Mit einer breiten Unterstützung für verschiedene Plattformen, Sprachen, integrierte Entwicklungsumgebungen (IDEs) und Technologieintegrationen fügt sich Control Central nahtlos in die bestehenden Arbeitsabläufe von Entwicklern ein. Es scannt den Code in ihren bevorzugten IDEs und automatisiert die Korrektur häufiger Codeprobleme schon während der Entwicklung.

Die SAP-Entwicklung greift zunehmend auf Git-Repositories zurück. Control Central ist in der Lage, auch größere Projekte problemlos abzuwickeln. Die fortschrittlichen Bulk-Scan-Funktionen ermöglichen eine konsistente Sicherheit über mehrere Projekte und die gesamte RISE- oder SAP S/4HANA-Codebasis hinweg. Durch die Ausweitung des Scannens von Git-Repositories auf den gesamten Advanced Business Application Programming (ABAP)- und Non-ABAP-Code im Ruhezustand, wie z. B. UI5-Frontend-Code, ABAP-Code in ABAPGit oder ABAP Cloud in Git, reduziert Control Central den Zeitaufwand und den manuellen Aufwand erheblich. So können sich Teams auf andere wichtige Aspekte ihrer RISE with SAP- oder S/4HANA-Reise konzentrieren.

Zu den wichtigsten Merkmalen von Control Central gehören:
Verkürzte Time-to-Value: Das zentralisierte System ist einfach zu implementieren und Kunden sparen bis zu 20 % der Zeit für Installation, Bereitstellung und Konfiguration.
Zentrale Verwaltung: Ein einheitliches System, das Testfälle und Richtlinien synchronisiert und für das Management großer Betriebsvolumen ausgelegt ist. Es ermöglicht eine deutlich geringere Belastung der Satellitensysteme und eine optimierte Bereitstellung.
Neue, leistungsfähigere Scan-Engine: Die neu gestaltete Scan-Engine stimmt besser mit den SAP-Clean-Core-Philosophien überein und verbessert die Large-Scale-Code-Analyse erheblich – ein entscheidender Faktor für RISE-Migrationen und neue Entwicklungen.
Lizenz-Flexibilität: Durch die Unterstützung mehrerer Sprachen können Kunden auswählen, welche Programmiersprachen sie abdecken und wo sie mit Abonnementlizenzen arbeiten möchten, und so ihre Arbeitsabläufe rationalisieren.

„Dies ist ein logischer nächster Schritt nach der Einführung der Onapsis Control-Unterstützung für die SAP Business Technology Platform (https://onapsis.com/press-releases/onapsis-expands-code-security-capabilities-to-accelerate-de-risk-sap-btp-projects/), die Anwendern nahtloses, automatisiertes Code-Scanning in den gängigen SAP-Umgebungen bietet. Mit der Veröffentlichung von Control Central setzen wir weiterhin den Industriestandard für SAP-Sicherheit und bieten unseren Kunden erstklassige Funktionen zum Testen der Anwendungssicherheit“, sagt Sadik Al-Abdulla, Chief Product Officer von Onapsis. „Jetzt ist es an der Zeit, dass Kunden ihre RISE- und S/4HANA-Einführung beschleunigen. Und es ist dringend notwendig, sicherzustellen, dass der zu entwickelnde Code sicher, konform und frei von Schwachstellen ist, die Projektverzögerungen oder ungeplante Ausfallzeiten in Produktionsumgebungen verursachen könnten. Mit Control Central geben wir Unternehmen Funktionen an die Hand, mit denen sie die Komplexität der Security einer modernen SAP S/4HANA- und BTP-Codebasis effizienter meistern können.“

Mit der Unterstützung von SAP BTP (https://onapsis.com/press-releases/onapsis-launches-secure-rise-accelerator/) und Initiativen wie dem Secure RISE Accelerator (https://onapsis.com/press-releases/onapsis-launches-secure-rise-accelerator/) setzt Onapsis die Dynamik seiner wachsenden Produktlinie fort und feiert 15 Jahre SAP-Security Leadership und sein anhaltendes Engagement, Cloud-basierte, sichere digitale Transformationen für Kunden weltweit voranzutreiben.

Verfügbarkeit
Control Central ist ab sofort allgemein verfügbar. Preise und weitere Informationen erhalten Sie über Onapsis-Vertriebsmitarbeitende oder autorisierte Systemintegratoren. Für weitere Informationen besuchen Sie bitte: https://onapsis.com/platform/control/.

Über Onapsis
Onapsis ist der weltweit führende Anbieter von SAP-Cybersecurity und -Compliance. Zahlreiche namhafte Unternehmen weltweit vertrauen auf Onapsis, um ihre digitalen SAP-Cloud-Transformationen sicher und zuverlässig zu realisieren.
Die Onapsis-Plattform ist die von SAP empfohlene und meistgenutzte Lösung zum Schutz von SAP. Sie bietet Cybersecurity- und SAP-Teams automatisierte Compliance, Schwachstellenmanagement, Bedrohungserkennung und sichere Entwicklungsfunktionen für ihre RISE with SAP-, S/4HANA Cloud- und hybriden SAP-Anwendungen. Basierend auf den Erkenntnissen der Onapsis Research Labs, den weltweit anerkannten Experten für SAP-Cybersecurity, bietet Onapsis beispiellosen Schutz, Benutzerfreundlichkeit und eine schnelle Wertschöpfung und ermöglicht so SAP-Kunden schnelle und sichere Innovationen.
Weitere Informationen finden Sie auf LinkedIn, X oder unter onapsis.com/de.

Firmenkontakt
Onapsis
Cecile Giloy
Salomon-Calvi-Straße 1-3
69124 Heidelberg

https://onapsis.com/

Pressekontakt
Lucy Turpin Communications
Sarah Schumm / Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89 417761-17/ 29
www.lucyturpin.com

NIS2-Desaster: Unternehmen im Blindflug – Millionenstrafen und Sicherheitslücken drohen!

Verzögerung mit weitreichenden Folgen für Cybersicherheit und Wirtschaft

NIS2-Desaster: Unternehmen im Blindflug - Millionenstrafen und Sicherheitslücken drohen!

IT Beratungsunternehmen – Securam Consulting GmbH

Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren der Europäischen Union, was zu erheblichen finanziellen Sanktionen führen kann.

Hintergrund und Bedeutung der Gesetzgebung:
Die NIS2-Richtlinie wurde von der Europäischen Union verabschiedet, um einheitliche und strengere Cybersicherheitsanforderungen für Unternehmen und Organisationen in Europa zu schaffen. Sie ersetzt die bisherige NIS-Richtlinie und erweitert den Geltungsbereich auf mehr Branchen, während sie gleichzeitig verschärfte Meldepflichten und Sanktionsmechanismen einführt. Die CER-Richtlinie ergänzt diese Vorgaben durch analoge Schutzmaßnahmen für kritische Infrastrukturen.

Deutschland plante die Umsetzung dieser Regelwerke durch zwei miteinander verzahnte Gesetze:
1. Das NIS2-Umsetzungsgesetz, das Anforderungen an IT-Sicherheit (https://securam-consulting.com/ueber-uns/), Meldepflichten und Risikomanagement für Unternehmen regeln sollte.
2. Das KRITIS-Dachgesetz, das umfassende Sicherheitsvorgaben für kritische Infrastrukturen enthielt, um physische und digitale Bedrohungen ganzheitlich zu adressieren.
Da das NIS2-Umsetzungsgesetz nicht verabschiedet wurde, ist auch das KRITIS-Dachgesetz hinfällig, da beide Regelwerke aufeinander aufbauen.

Gescheiterte Verhandlungen und politische Verantwortung:
Trotz intensiver Verhandlungen zwischen den Regierungsparteien SPD, Grünen und FDP nach dem Zerfall der Ampel-Koalition konnte keine Einigung erzielt werden. Ein zentraler Streitpunkt war das geplante Schwachstellenmanagement, das insbesondere von der FDP gefordert wurde. Während die SPD nicht bereit war, einer zweijährigen Übergangsfrist zuzustimmen, bestand die FDP auf maximalen Anpassungen der Regelung.
Die Grünen machten sowohl die Verhandlungspartner als auch Bundesinnenministerin Nancy Faeser (SPD) für das Scheitern verantwortlich. Sie kritisierten, dass die Regierung es versäumt habe, die Umsetzungsgesetze frühzeitig vorzulegen – obwohl die EU-Richtlinien bereits seit über zwei Jahren vorlagen. Die Unionsfraktion signalisierte ihrerseits kein Interesse mehr an weiteren Verhandlungen, da sie insbesondere den NIS2-Entwurf für nicht verhandlungstauglich hielt.

Das Scheitern der Gesetze hat erhebliche Auswirkungen:
Rechtsunsicherheit für Unternehmen: Unternehmen und Betreiber kritischer Infrastrukturen wissen nicht, welche konkreten Cybersicherheitsmaßnahmen (https://securam-consulting.com/business-continuity-management/)sie ergreifen müssen, da die nationalen Vorschriften fehlen.

Verzögerung der EU-Umsetzung und drohendes Vertragsverletzungsverfahren:
Die Frist zur Umsetzung der NIS2-Richtlinie in nationales Recht endete im Oktober 2024. Da Deutschland diese Vorgaben nicht fristgerecht in nationales Recht überführt hat, droht ein Vertragsverletzungsverfahren durch die EU-Kommission.
Fehlende Schutzmechanismen: Ohne klare gesetzliche Vorgaben bleibt das Risikomanagement in Unternehmen fragmentiert, wodurch die Abwehrfähigkeit gegen Cyberangriffe und physische Bedrohungen beeinträchtigt wird.

Vertragsverletzungsverfahren und mögliche Strafen für Deutschland:
Wenn Deutschland die NIS2-Richtlinie weiterhin nicht in nationales Recht umsetzt, wird die Europäische Kommission ein Vertragsverletzungsverfahren gegen Deutschland einleiten.
Dies geschieht in mehreren Stufen:
Förmliche Aufforderung („Letter of Formal Notice“) durch die EU-Kommission
Deutschland erhält eine erste Mahnung mit einer Frist zur Nachbesserung.
Begründete Stellungnahme („Reasoned Opinion“) durch die Kommission
Falls keine ausreichende Reaktion erfolgt, wird eine zweite, formelle Aufforderung erteilt.
Klage vor dem Europäischen Gerichtshof (EuGH)
Bei weiterer Untätigkeit kann die Kommission Klage beim Europäischen Gerichtshof (EuGH) einreichen.
Falls Deutschland verliert, muss die Bundesregierung die Richtlinie unverzüglich umsetzen.

Finanzielle Sanktionen:
Falls Deutschland nach einem EuGH-Urteil weiterhin nicht nachbessert, kann der Gerichtshof Geldstrafen verhängen.

Wie geht es weiter?
Nach der Bundestagswahl muss eine neu gebildete Bundesregierung die Umsetzung der NIS2- und CER-Richtlinien erneut aufgreifen. Da der neu gewählte Bundestag nicht einfach auf bereits vorliegende Entwürfe der vorherigen Legislaturperiode zurückgreifen kann, ist eine vollständige Neubearbeitung der Gesetze erforderlich. Dies wird den Umsetzungsprozess weiter verzögern und die rechtliche Unsicherheit verlängern.
Die EU-Kommission hat bereits angedeutet, dass Deutschland mit einem Vertragsverletzungsverfahren rechnen muss, wenn die Umsetzung nicht zeitnah erfolgt. Dies könnte finanzielle Sanktionen nach sich ziehen und den Druck auf die zukünftige Bundesregierung erhöhen, die Verzögerungen rasch zu beheben.

Das endgültige Scheitern der Umsetzungsgesetze stellt einen schwerwiegenden Rückschlag für die Cybersicherheitsstrategie Deutschlands dar. Unternehmen müssen weiterhin ohne klare Vorgaben zur Absicherung ihrer digitalen Infrastrukturen agieren, während der Staat einer möglichen Sanktionierung durch die EU entgegensieht.
Unternehmen, die von der NIS2-Richtlinie betroffen sind, sollten trotz der fehlenden nationalen Umsetzung nicht untätig bleiben. Die EU-Richtlinie ist bereits in Kraft, und Unternehmen sind früher oder später verpflichtet, sich an die neuen Vorgaben anzupassen. Um sich bestmöglich vorzubereiten und Risiken zu minimieren, sollten Unternehmen folgende Maßnahmen ergreifen:

1. NIS2-Anwendbarkeit prüfen (https://securam-consulting.com/nis2-network-information-security/)
Firmen und Organisationen sollten zunächst klären, ob sie unter den Geltungsbereich der NIS2-Richtlinie fallen. Die Richtlinie betrifft:
Essentielle Einrichtungen (größere Unternehmen aus kritischen Sektoren wie Energie, Transport, Finanzwesen, Gesundheitswesen, digitale Infrastruktur).
Wichtige Einrichtungen (mittelgroße Unternehmen aus diesen Sektoren).
Erweiterter Anwendungsbereich: NIS2 (https://securam-consulting.com/nis2-network-information-security/) gilt nicht nur für klassische Kritische Infrastrukturen (KRITIS), sondern auch für viele IT-Dienstleister, Softwareunternehmen, Cloud-Anbieter, Rechenzentren, Chemie- und Lebensmittelunternehmen.
Falls unklar ist, ob das Unternehmen betroffen ist, sollte eine Risikoanalyse und eine Prüfung der gesetzlichen Kriterien erfolgen.

2. Bestehende Sicherheitsmaßnahmen mit NIS2-Anforderungen abgleichen
Auch wenn es noch keine nationale Umsetzung gibt, sind die grundsätzlichen Anforderungen aus der EU-Richtlinie bekannt. Unternehmen können sich bereits darauf vorbereiten, indem sie ihre bestehenden IT-Sicherheitsmaßnahmen und Prozesse überprüfen.

Die Securam Consulting (https://www.securam-consulting.com)berät Sie zu folgenden Themen:
Risikomanagement: Einführung eines ganzheitlichen Cyber-Risikomanagements.
Meldepflichten: Unternehmen müssen Cybersicherheitsvorfälle innerhalb von 24 Stunden an die zuständigen Behörden melden (bisher 72 Stunden).
Notfallpläne & Business Continuity: Unternehmen müssen nachweisen, dass sie Incident-Response-Pläne für Cyberangriffe haben.
Lieferketten-Sicherheit: Auch Zulieferer und Partner müssen überprüft werden – Unternehmen haften für Sicherheitsmängel in ihrer Lieferkette!
Unsere Empfehlung: Durchführung eines internen oder externen NIS2-GAP-Assessments, um Lücken im aktuellen Sicherheitsniveau zu identifizieren.

Fazit: Unternehmen sollten jetzt aktiv werden!
Auch wenn die nationale Umsetzung von NIS2 in Deutschland stockt, sollten betroffene Unternehmen die Zeit nutzen, um sich vorzubereiten. Wer frühzeitig IT-Sicherheitsmaßnahmen verbessert, Meldepflichten berücksichtigt und Governance-Strukturen anpasst, kann sich vor späteren Strafzahlungen und regulatorischem Druck schützen.
Wichtig: Unternehmen, die erst nach der offiziellen Umsetzung reagieren, riskieren hohe Strafen und haben möglicherweise zu wenig Zeit, um die komplexen Anforderungen zu erfüllen. Eine frühzeitige Vorbereitung ist daher essenziell.

Die Expertise der SECURAM Consulting GmbH umfasst ein breites Spektrum an Dienstleistungen, die speziell auf die Bedürfnisse der Kunden zugeschnitten sind. Das Angebot reicht von der Einführung und Optimierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO27001 und anderen Standards bis hin zur umfassenden Beratung im Bereich Business Continuity Management (BCM), der Business Impact Analyse (BIA) bis hin zum Notfallmanagement. Darüber hinaus unterstützt das Hamburger Beratungshaus bei der Vorbereitung und Umsetzung von Zertifizierungen wie TISAX, NIS2 und DORA.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-21

Home

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur Absicherung von SAP Cloud-Transformationen führt das Unternehmen seinen Erfolgskurs fort

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Boston, MA/Heidelberg – 28. Januar, 2025 – Onapsis (https://onapsis.com/), führend im Bereich Cybersicherheit und Compliance von SAP-Anwendungen, feiert 15 Jahre Marktführerschaft im Bereich SAP-Security mit mehreren Produktinnovationen, der Stärkung seiner strategischen Partnerschaft mit SAP, der Ernennung neuer Vorstandsmitglieder sowie wichtiger SAP Threat Research.

„In den letzten 15 Jahren haben wir uns das Wissen und die Erfahrung angeeignet, die uns auszeichnen, wenn es um den Schutz kritischer Anwendungen in den größten Unternehmen der Welt geht“, so Mariano Nunez, CEO von Onapsis. „Angetrieben durch die Cloud-basierte digitale Transformation haben ERP-Ausgaben 2025 höchste Priorität in den Budgets für Unternehmenssoftware. Dies und die starke Zunahme von Bedrohungen, die auf SAP-Anwendungen abzielen, führen zu einer gesteigerten Nachfrage nach unseren Lösungen. Im vergangenen Jahr haben wir uns optimal positioniert, um unseren Kunden und Partnern hervorragende Ergebnisse zu bieten.“

Produktinnovation
Im Jahr 2024 hat Onapsis über alle Produktlinien hinweg 164 Neuerungen eingeführt. Zu den wichtigsten Produkterweiterungen gehören:
– Secure RISE Accelerator (https://onapsis.com/press-releases/onapsis-launches-secure-rise-accelerator/): Durch den Abbau von Sicherheits- und Compliance-Herausforderungen vereinfacht, beschleunigt und sichert der Secure RISE Accelerator die RISE with SAP Transformation von Unternehmen.
– SAP Business Technology Platform (https://onapsis.com/press-releases/onapsis-launches-secure-rise-accelerator/) (SAP BTP) Onapsis bietet tiefe Sicherheits- und Compliancescans für SAP BTP für Assess, Defend and Control in der Onapsis-Plattform, die Kunden Transparenz und Sicherheit beim Einsatz dieser geschäftskritischen SAP-Plattform bietet.

Ausbau der strategischen Partnerschaften mit SAP und international führenden Systemintegratoren
Dank der engen, kontinuierlichen strategischen Zusammenarbeit mit SAP und Systemintegratoren profitieren gemeinsame Kunden von höchster Sicherheit und hervorragender Qualität:
– Verbesserte Sicherheit bei RISE with SAP (https://onapsis.com/solutions/building-cyber-resilience-for-rise-with-sap/): Onapsis und SAP kooperieren, um Kunden zu schulen und sie bei der Optimierung des „Shared Security Responsibility Model“ in ihren RISE with SAP-Transformationen zu unterstützen.
– SAP Incident Response by Onapsis (https://onapsis.com/blog/sap-and-onapsis-partnership-for-cybersecurity-detection-and-response/): Onapsis und SAP sind eine strategische Partnerschaft eingegangen, um allen Kunden Incident Response zu bieten und die Cyber-Resilienz von SAP-Kunden weiter zu verbessern.
– Strategische Zusammenarbeit zur Absicherung der digitalen Transformation gemeinsamer Kunden: Onapsis und Deloitte unterstützen ihre gemeinsamen Kunden dabei, ihre digitalen SAP-Transformationsprojekte sicher zu beschleunigen.

„Gemeinsam verbessern SAP und Onapsis die Sicherheit für RISE with SAP. SAP liefert eine hochsichere und konforme RISE with SAP-Cloud-Infrastruktur, so dass sich Kunden ausschließlich auf die Absicherung ihrer SAP-Anwendungen und -Daten konzentrieren können. Onapsis ergänzt diese Rolle von SAP strategisch und liefert Kunden wesentliche Sicherheits- und Compliance-Funktionen“, erklärt Roland Costea, CISO RISE with SAP bei SAP.

Kunden
Branchenführende Unternehmen verlassen sich auf Onapsis und die Fähigkeit des Unternehmens ihre wertvollsten Daten zu schützen. Onapsis zählt hunderte der weltgrößten Unternehmen zu seinen Kunden, von denen 30 % zu den Global Forbes 100 gehören, und kann eine Zufriedenheitsquote von 95 % vorweisen. 2024 konnte Onapsis zahlreiche Global-2000-Organisationen in Nordamerika und Europa zu seinem Kundenstamm hinzugewinnen und gleichzeitig die hervorragende Bindungsrate des Unternehmens weiter steigern.

„Die Sicherheitsbranche stand im vergangenen Jahr vor vielen wirtschaftlichen und wachstumsbezogenen Herausforderungen. Dass Onapsis ein weiteres Jahr als einer der führenden Anbieter für SAP-Security-Lösungen abschließen konnte, ist ein Beweis für die Notwendigkeit und Dringlichkeit, geschäftskritische Anwendungen zu schützen“, sagt Paul Kleinschnitz, Chief Revenue Officer bei Onapsis. „Das neue Jahr ist für Onapsis eine entscheidende Zeit, in der wir weitere strategische Partnerschaften eingehen, unseren Kundenstamm stärken und die Sicherung der kritischsten Daten bei der Cloud-Migration von Unternehmen auf ein neues Niveau heben wollen.“

Leadership-Erweiterung
Onapsis ist sich der geschäftskritischen Bedeutung bewusst, die einem erfahrenen Führungsteam bei der Erreichung der Mission von Onapsis und bei der Sicherung der Stellung des Unternehmens an der Spitze der SAP-Anwendungssicherheit zukommt. Aus diesem Grund hat Onapsis den ehemaligen Chief Security Officer von SAP, Tim McKnight, in den Vorstand berufen und Paul Kleinschnitz (PK) zum Chief Revenue Officer ernannt, um die Führungsposition des Unternehmens auf dem SAP-Cybersecurity-Markt zu stärken.

Innovative SAP Security Research
Die Onapsis Research Labs untermauern ihre Führungsrolle in der SAP Security Research durch die Aufdeckung von über 1.000 Zero-Day-Schwachstellen in geschäftskritischen Anwendungen und die Unterstützung von SAP bei der Abwehr dieser Bedrohungen. Außerdem veröffentlicht Onapsis ausführliche und aktuelle Research-Ergebnisse, einschließlich:
– CH4TTER Report: Flashpoint und Onapsis veröffentlichten gemeinsam den CH4TTER Report, der zeigt, dass geschäftskritische SAP-Anwendungen für Cyberkriminelle immer wichtiger und wertvoller werden und dass die Zahl der Bedrohungsakteure, die es auf SAP-Schwachstellen abgesehen haben, deutlich steigt.
– Studie “ ERP-Sicherheit in Zeiten von KI-gestützter Ransomware (https://onapsis.com/resources/infographics/ai-enhanced-ransomware/)“: Laut dieser Studie gaben 89 % der Cybersicherheitsexperten an, dass ihre ERP-Anwendungen und -Systeme mindestens einmal von Ransomware betroffen waren.

Weitere Informationen zum Wachstum und der Entwicklung von Onapsis in 2025 finden Sie unter https://onapsis.com/

Über Onapsis
Onapsis ist der weltweit führende Anbieter von SAP-Cybersecurity und -Compliance. Zahlreiche namhafte Unternehmen weltweit vertrauen auf Onapsis, um ihre digitalen SAP-Cloud-Transformationen sicher und zuverlässig zu realisieren.
Die Onapsis-Plattform ist die von SAP empfohlene und meistgenutzte Lösung zum Schutz von SAP. Sie bietet Cybersecurity- und SAP-Teams automatisierte Compliance, Schwachstellenmanagement, Bedrohungserkennung und sichere Entwicklungsfunktionen für ihre RISE with SAP-, S/4HANA Cloud- und hybriden SAP-Anwendungen. Basierend auf den Erkenntnissen der Onapsis Research Labs, den weltweit anerkannten Experten für SAP-Cybersecurity, bietet Onapsis beispiellosen Schutz, Benutzerfreundlichkeit und eine schnelle Wertschöpfung und ermöglicht so SAP-Kunden schnelle und sichere Innovationen.
Weitere Informationen finden Sie auf LinkedIn, X oder unter onapsis.com/de.

Firmenkontakt
Onapsis
Cecile Giloy
Salomon-Calvi-Straße 1-3
69124 Heidelberg

https://onapsis.com/

Pressekontakt
Lucy Turpin Communications
Sarah Schumm / Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89 417761-17/ 29
www.lucyturpin.com

Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor Cyberbedrohungen dringend weiter stärken müssen.
Der Lagerbericht des BSI identifiziert drei Hauptzielgruppen von Cyberangriffen:
1. Kleine und mittlere Unternehmen (KMU)
2. IT-Dienstleister
3. Kommunen

KMU´s sind häufig weniger gut abgesichert als Großkonzerne und werden daher verstärkt von Cyberkriminellen ins Visier genommen. Besonders kritisch sind Angriffe auf IT-Dienstleister, da diese in der Regel Zugang zu den Systemen zahlreicher Kunden haben, wodurch ein einzelner erfolgreicher Angriff weitreichende Folgen haben kann.

Aber auch Cyberangriffe auf Großkonzerne können gravierende wirtschaftliche Folgen haben, wie das Beispiel der VARTA-AG im Februar dieses Jahres zeigt. Der Batteriekonzern wurde Ziel einer Cyberattacke, die dazu führte, dass Teile der IT-Systeme abgeschaltet und vom Internet getrennt werden mussten. Alle 4200 Mitarbeitenden in den weltweit fünf Betriebsstandorten mussten für mehr als 10 Tage freigestellt werden. Dies hatte nicht nur Auswirkungen auf den laufenden Betrieb, sondern auch auf die Produktion. Der Angriff traf das Unternehmen in einer ohnehin schwierigen Phase, da der Konzern in den vergangenen zwei Jahren erhebliche Verluste verzeichnete und sich jetzt aktuell mitten in einem Restrukturierungsprozess befindet. Der wirtschaftliche Schaden wurde bis heute nicht detailliert beschrieben.

Durch die Modernisierung des IT-Sicherheitsrechts und die Umsetzung der NIS-2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/) werden künftig rund 30.000 Unternehmen und Organisationen der Aufsicht des BSI unterstellt.

Die neuen Regelungen bringen zwar eine anfängliche Herausforderung und hohe Investitionen mit sich, haben aber das wichtige Ziel, das allgemeine Sicherheitsniveau in Deutschland deutlich zu erhöhen. Die verschiedenen „Branchen“ des Sektors Staat und Verwaltung sind auf allen Verwaltungsebenen vertreten: beim Bund, in den Ländern und in den Gemeinden. Die Funktionsfähigkeit dieser staatlichen Einrichtungen bildet die Grundlage für das Vertrauen der Bürger in die Leistungsfähigkeit des Staates.

Der Ausfall von Behörden, die für die Gefahrenabwehr verantwortlich sind, wäre besonders kritisch, da er erhebliche Auswirkungen auf die öffentliche Sicherheit und Ordnung hat. Darüber hinaus sind staatliche Einrichtungen häufig auf die Leistungen anderer kritischer Infrastrukturanbieter angewiesen, wie etwa die Strom- und Wasserversorgung oder Telekommunikationsdienste.

Der BSI-Lagebericht weist auf mehrere schwerwiegende Vorfälle hin, die die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen deutlich machen. Am 19. Juli kam es zu einem Vorfall von besonderer Besorgnis. Ausgelöst durch ein fehlgeschlagenes Softwareupdate des Cybersicherheitsanbieters Crowdstrike kam es weltweit zu massiven Ausfällen im IT-Betrieb von Krankenhäusern und des internationalen Luftverkehrs. Experten stuften dieses Fiasko wegen des globalen Ausmaßes als beispiellos ein. Der wirtschaftliche Schaden konnte bis heute nicht ermittelt werden.

Diese Störfälle verdeutlichen, dass kein Unternehmen vollständig vor Cyberbedrohungen geschützt ist, und betonen die kontinuierliche Wachsamkeit sowie gezielte Notwendigkeit in IT-Sicherheitsmaßnahmen zu investieren. Es ist von zentraler Bedeutung, dass Unternehmen Cybersicherheit nicht als bloße Verpflichtung, sondern als integralen Bestandteil ihrer Geschäftsstrategie verstehen.

Cyberangriffe lassen sich auch aus den Berichten des unabhängigen Marktforschungsunternehmen KonBriefing Research im Bereich IT mit Schwerpunkt Governance, Risk Management, Compliance und Cybersicherheit erkennen. Dieses hat 112 Cyberattacken auf kommunale Einrichtungen und Stadtverwaltungen sowie deutsche Unternehmen und Organisationen unterschiedlichster Branchen dokumentiert.

Die Top Cyberattacken lassen sich in der Liste zu 2023/2024 (https://konbriefing.com/de-topics/hackerangriff-deutschland.html?utm_source=chatgpt.com#Res645696)herausgegeben von KonBriefing Research nachlesen.

Eine Stärkung gegenüber Cyberattacken wird unter anderem für Unternehmen durch die Umsetzung der neuen Richtlinien und europäischen Verordnungen herbeigeführt. Unternehmen können so ihre Abwehrfähigkeit gegenüber Cyberangriffen deutlich verbessern.
Zu diesen Richtlinien und Verordnungen gehören:
NIS2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/): Diese fordert von Unternehmen die Umsetzung umfassender Sicherheitsmaßnahmen zur Stärkung der IT-Resilienz.
DORA (https://securam-consulting.com/dora-digital-operational-resilience-act/): Die Verordnung der Europäischen Union soll die digitale Resilienz und Cybersecurity im Finanzsektor nachhaltig stärken und tritt zum 17. Januar 2025 in Kraft. Sorgen Sie für mehr Sicherheit im eigenen Unternehmen – Sie leisten damit auch einen wichtigen Beitrag zur Stabilität der deutschen Wirtschaft und Gesellschaft.

Quellennachweis: BSI, KonBriefing

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Banken, Finanzdienstleister und Versicherungen. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Peter Rosendahl, All for One Group, und Ramon Weil, SECUINFRA (Bildquelle: All for One Group SE)

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, selbst wenn ihnen dazu normalerweise die Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittel-ständische Unternehmen mit Microsoft-Umgebungen. Darüber hinaus kann es betroffenen Organisationen helfen, künftige Sicherheitsrichtlinien wie NIS-2 zu erfüllen.

Cyberangriffe sind eine der größten Bedrohungen für Unternehmen, wobei sich die Angriffe immer mehr verlagern: Nicht mehr nur große Konzerne stehen im Fokus, sondern zunehmend auch kleine und mittlere Organisationen. Dies ist das Ergebnis des aktuellen Lagebilds zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Ein wesentlicher Bestandteil der IT-Security ist deshalb die Abwehr und Erkennung (Prevention and Detection) von Cyberangriffen. Hierbei reicht es jedoch längst nicht mehr aus, sich auf automatisierte Lösungen zu verlassen. Eine Kernkomponente des neuen Angebots von All for One und SECUINFRA ist daher Managed Detection & Response (MDR), damit Unternehmen auf die Expertise von ausgewiesenen Cybersecurity-Spezialisten zurückgreifen können – und das rund um die Uhr, an 365 Tagen im Jahr.

Der Weg zum eigenen Security Operations Center
„Angreifer schaffen es meist über Endgeräte, Malware in ein Unternehmensnetzwerk einzuschleusen“, sagt Peter Rosendahl, Managing Director New Work, Cybersecurity & Compliance, All for One Group. „Deshalb sind Maßnahmen zur Prävention so wichtig. Darüber hinaus ist es unabdingbar, einen Angriff schnell zu erkennen und mit Response-Aktivitäten zu beginnen. Manuelle sowie automatisierte Gegenmaßnahmen verhindern, dass der Angriff sich ausbreitet.“ Ramon Weil, Founder und CEO von SECUINFRA, ergänzt: „Bei der Erkennung und Abwehr von Cyberangriffen zählt jede Minute. Da die meisten Unternehmen nicht über ein eigenes Security Operations Center verfügen, sollte hier unbedingt eine zuverlässige externe Lösung integriert werden.“

Peter Rosendahl weist darauf hin, dass Informationssicherheit im Unter-nehmen immer ganzheitlich gesehen werden müsse: „Bevor man ein SOC einrichtet, sollte man daher mit einem Security Assessment starten. So härtet man die Infrastruktur und bereitet sie auf das SOC vor.“ Mit der Baukastenlösung der All for One, „Cybersecurity kompakt“, bereiten sich Unternehmen optimal vor. Hiervon profitieren besonders diejenigen, die nicht über ein ausgearbeitetes Informationssicherheits- oder Risiko-Managementsystem verfügen. Dazu gehört die Definition eines Security-Leitbilds, ein IT-Security-Assessment, eine Security-Roadmap, eine genaue Planung und die Begleitung durch einen Information Security Manager. Bei der Beratungsarbeit orientiert sich All for One am anerkannten Standard des CIS-Frameworks.

Ein Security Operations Center (SOC) sorgt dafür, dass Sicherheitsverfahren und Reaktionen auf Angriffe nach festgelegten Richtlinien, zuverlässig und einheitlich umgesetzt werden. „Ganz wichtig ist es, die SOC-Umgebung ständig zu pflegen und anzupassen“, betont Ramon Weil. „Zudem müssen die Security-Spezialisten in engem Kontakt zu ihren Kunden stehen und sich permanent über die aktuelle Bedrohungslage austauschen“, so der Sicherheitsexperte. Denn Unternehmen entwickeln sich ebenso weiter wie die Bedrohungsszenarien. Es gelte also, die Sicherheit ständig auf dem höchsten Niveau zu halten.

Eine Partnerschaft für mehr Sicherheit
Für viele Unternehmen ist es jedoch zu aufwändig oder personalkritisch, ein eigenes SOC aufzubauen und zu betreiben. Dann ist ein spezialisierter, externer Partner die beste Lösung. Peter Rosendahl freut sich daher über die neue Partnerschaft mit SECUINFRA: „Damit erweitern wir die Security-Betriebsleistungen für unsere Kunden.“ Die All for One berät, plant die Sicherheitsarchitektur, implementiert die Services und baut die Sicherheitsinfrastruktur auf (Plan & Build). Den laufenden Betrieb, Angriffe zu erkennen und abzuwehren, leistet SECUINFRA.

„SECUINFRA ist ein deutsches Unternehmen mit deutschsprachigem Managed Service“, unterstreicht Ramon Weil. „Kunden profitieren durch unsere über die letzten 10 Jahre aufgebaute Expertise im Bereich Managed Detection und Response. Wir bieten ihnen einen SOC-Betrieb je nach Anforderung, auf Wunsch rund um die Uhr.“ SECUINFRA fokussiert sich auf Micro-soft 365 Security, aber auch On Premise-Lösungen werden in den Service integriert. Das Berliner Unternehmen deckt dabei einen sehr weiten Bereich an technischen Maßnahmen ab, um Bedrohungen zu erkennen, zu analysieren und zu bekämpfen.

Mit dem Microsoft Security Portfolio bestens aufgestellt
Die Partnerschaft mit SECUINFRA ergänzt daher das All for One Beratung-sportfolio im Bereich Cybersecurity & Compliance sehr gut. Dieses umfasst On-Premise- ebenso wie Cloud-Umgebungen und -Infrastrukturen. Beide Partner vereint exzellentes Wissen und lange Erfahrung im Bereich Microsoft-Technologien und Microsoft Security. Peter Rosendahl: „Wir sehen Microsoft als führend im Bereich Sicherheitstechnologien und Cyber Defense.“ Die Informationen aus Microsoft Defender XDR sind nach Ansicht des Experten der zentrale Hebel, um Bedrohungen zu erkennen, zu analysieren und abzuwehren. Microsoft Sentinel als Cloud-native Lösung für Informations- und Ereignismanagement unterstützt dabei die weitergehende Auswertung und Automatisierung und macht es einfacher, von einem externen SOC auf die Kundenumgebung zuzugreifen.

Microsoft deckt mit seinen Multi-Plattform- und Multi-Cloud-orientierten Sicherheitslösungen einen breiten Bereich ab. Kennzeichen sind ein hoher Schutzfaktor und Automatisierungsgrad. Durch die Integration der Lösungen haben gerade mittelständische Unternehmen einen großen Vorteil gegenüber der Implementierung von Einzellösungen. Diese sind oft nicht vernetzt, da sie häufig nicht untereinander kompatibel sind. So bleiben komplexe An-griffe zu lange unerkannt und lassen sich nur mit großem Know-how und intensiver Abstimmung der IT-Mitarbeiter entdecken und abwehren. Ein Best-of-Breed-Ansatz ist also gerade für mittelständische Unternehmen nicht praktikabel. „Deshalb verfolgen SECUINFRA und All for One gleichermaßen die Microsoft-Strategie. Wir arbeiten gemeinsam mit Lösungen auf dieser Basis“, so Ramon Weil. Mit SECUINFRA als Partner der All for One können Unternehmen auch sehr strenge künftige regulatorische Anforderungen erfüllen. Dazu zählt beispielsweise die europäische Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Compliance).

Wenn sich die Security-Anforderungen beim Kunden ändern, sind beide Partner gemeinsam in die Weiterentwicklung eingebunden. Peter Rosendahl: „Wir führen regelmäßige Service-Meetings und Architektur-Reviews mit dem Kunden durch: Welche weiteren Kontrollmechanismen müssen wir einbauen, um das Sicherheitsniveau beim Kunden kontinuierlich zu erhöhen und Schwachstellen zu beseitigen?“ Ramon Weil betont in diesem Zusammenhang die enge Zusammenarbeit mit Microsoft: „Durch diese werden wir frühzeitig über Updates und Neuerungen informiert. So können wir proaktiv agieren und unseren Kunden den bestmöglichen Schutz vor sich ständig verändernden Bedrohungen bieten.“

Gemeinsam stärker im Managed Security Service
Die All for One deckt mit SECUINFRA als Partner den Bereich Managed Security Service komplett ab, partnerschaftlich auf Basis des integrierten Portfolios von Microsoft. All for One ist Hauptansprechpartner bei der Projektbegleitung und Prozessberatung. Peter Rosendahl: „Die Vorteile in der Zusammenarbeit mit SECUINFRA sieht die All for One in drei Punkten: SECUINFRA ist ein deutscher Anbieter, ISO 27001-zertifiziert und garantiert 24/7-Verfügbarkeit. Und wir passen als Unternehmen einfach gut zusammen, leben eine ähnliche Unternehmenskultur und schätzen die Handschlagmentalität.“

Ramon Weil, Founder und CEO, SECUINFRA GmbH teilt diese Einschätzung: „Unsere gemeinsame Strategie im Managed Security Service und der starke Fokus auf Microsoft Security zeichnet unsere Partnerschaft aus. Unsere mittelständischen Kunden können sich auf einheitliche, transparente und aktuelle Lösungen verlassen. Sie müssen keine komplexen Security-Systemlandschaften mehrerer Hersteller gleichzeitig handhaben. Der entscheidende Vorteil ist die Integration der Microsoft-Security – von der Cloud-Infrastruktur bis hin zum Endgerät.“

Über die All for One Group SE
Die All for One Group ist ein internationaler IT-, Consulting- und Service-Provider mit starkem SAP-Fokus. Mit dem klaren Anspruch, Technologie in konkreten Business-Nutzen zu wandeln, begleitet und unterstützt das bran-chenspezialisierte Unternehmen seine mehr als 3.500 mittelständisch ge-prägten Kunden aus Deutschland, Österreich, Polen und der Schweiz bei der nachhaltigen Unternehmenstransformation auf ihrem Weg in die Cloud. Im Mittelpunkt steht dabei SAP S/4HANA als digitaler Kern rund um unter-nehmensweite und branchenspezifische Prozesse. Sowohl bei der Trans-formation auf SAP S/4HANA mittels dem innovativen Programm CONVER-SION/4 als auch im SAP-Cloud-Business ist die All for One Group der füh-rende SAP-Partner in Mittel- und Osteuropa. Im Geschäftsjahr 2022/23 er-zielte die All for One Group SE mit knapp 3.000 Mitarbeitenden einen Um-satz in Höhe von 488 Mio. EUR. Die Gesellschaft mit Hauptsitz in Filderstadt bei Stuttgart notiert im Prime Standard der Frankfurter Wertpapierbörse.
all-for-one.com

Über die SECUINFRA GmbH
SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).
secuinfra.com

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/